programas e tÉcnicas de protecÃo contra spampericas/orientacoes/poswebantispam2006.pdf · cleiton...
TRANSCRIPT
UNIVERSIDADE REGIONAL DE BLUMENAU
CENTRO DE CIÊNCIAS EXATAS E NATURAIS
CURSO DE PÓS-GRADUAÇÃO EM TECNOLOGIAS PARA O
DESENVOLVIMENTO DE APLICAÇÕES WEB
PROGRAMAS E TÉCNICAS DE PROTECÃO CONTRA O SPAM
CLEITON CLÓVIS DOS SANTOS
BLUMENAU
2006
CLEITON CLÓVIS DOS SANTOS
PROGRAMAS E TÉCNICAS DE PROTECÃO CONTRA SPAM
Monografia apresentada ao Curso de Pós-Graduação em Informática do Centro de Ciências Exatas e Naturais da Universidade Regional de Blumenau, como requisito parcial para a obtenção do título de Especialista em Informática.
Prof. Francisco Adell Péricas Orientador
BLUMENAU
2006
PROGRAMAS E TÉCNICAS DE PROTECÃO CONTRA O SPAM
Por
CLEITON CLÓVIS DOS SANTOS
Monografia aprovada com o conceito _____ , para obtenção do título de Especialista em Informática, no Curso de Pós-Graduação em Nível de Especialização em Tecnologias para o Desenvolvimento de Aplicações WEB, promovido pela Universidade Regional de Blumenau FURB.
_________________________________________________ Presidente: Prof. Francisco Adell Péricas, Ms. - Orientador, FURB
_________________________________________________ Prof. Marlon Marcelo Volpi - FURB
_________________________________________________ Profa. Sônia Andrade, MeE - FURB
Blumenau, Março de 2006
AGRADECIMENTOS
A minha esposa Luci Boing e meus pais, por estarem sempre ao meu lado, apoiando e
incentivando durante todos estes anos.
Ao professor Francisco Adell Péricas, pela orientação e atenção dispensada na elaboração
deste trabalho.
RESUMO
O tema proposto versa sobre programas e técnicas de proteção contra SPAM, face ao
avanço crescente dessa prática de envio de e-mails não autorizados pelo usuário e em alguns
casos de roubo de informações, envio de vírus e trojans. Este trabalho visa analisar os
mecanismos e apresentar uma avaliação de técnicas para se defender do SPAM, seja através de
configurações, de filtros ou de programas de proteção.
ABSTRACT
The considered subject turns on programs and techniques of protection against Spam, face
to the increasing advance of this practical of not authorized sending of e-mails for the user and in
some cases of robbery of information, sending of virus and trojans. This work aims at to analyze
the mechanisms and to present an evaluation of techniques to defend itself of the Spam, either
through configurations, of filters or programs of protection.
LISTA DE ILUSTRAÇÕES
Fig.1 - modelo de criptografia de chave assimétrica............................................................31
Fig.2 - modelo de criptografia de chave simétrica................................................................33
Fig.3 - funcionamento esquemático do algoritmo de Hash..................................................40
Fig.4 - site que disponibiliza anonimizadores......................................................................52
Fig.5 - exemplo de geração de texto para e-mail de spam....................................................53
Fig.6 - calculando o prejuízo do SPAM...............................................................................55
Fig.7 - fluxo entre agentes....................................................................................................66
Fig.8 - painel de controle do Merak......................................................................................84
Fig.9 - configuração de pontuação, para classificação ou não de spam...............................88
Fig.10 - configuração filtro SpamAssassin.............................................................................91
Fig.11 - como marcar uma mensagem de spam no Mozilla Thunderbird..............................95
Fig.12 - configurando o filtro anti-spam do Mozilla Thunderbird.........................................96
Fig.13 - configurando filtro anti-spam opções da conta de e-mail no Mozilla.......................97
Fig.14 - centro Controle do POPFile....................................................................................100
Tab.1 - listagem dos programas anti-spam mais utilizada.....................................................80
Tab.2 - versões do Merak......................................................................................................86
Tab.3 - resultado dos testes com o Merak.............................................................................88
Tab.4 - resultado dos testes com o SpamAssassin.................................................................92
Tab.5 - resultado dos testes com o Mozilla...........................................................................98
Tab.6 - resultado dos testes com o PopFile..........................................................................101
Tab.7 - resultados da classificação Falso-negativos e Verdadeiro-positivos.........................103
SUMÁRIO
1 INTRODUÇÃO............................................................................................................ 13
1.1 PROBLEMA DE PESQUISA ....................................................................................... 14
1.2 QUESTÃO DE PESQUISA .......................................................................................... 14
1.3 OBJETIVOS .................................................................................................................. 15
1.3.1 Geral............................................................................................................................... 15
1.3.2 Específicos ..................................................................................................................... 15
1.4 JUSTIFICATIVA PARA ESTUDO DO TEMA........................................................... 15
1.5 ESTRUTURA DO TRABALHO .................................................................................. 16
2 INTERNET................................................................................................................... 18
2.1 HISTÓRIA DA INTERNET ......................................................................................... 18
2.2 ARQUITETURA DA INTERNET................................................................................ 20
3 CORREIO ELETRÔNICO ........................................................................................ 21
3.1 COMO FUNCIONA O CORREIO ELETRÔNICO ..................................................... 22
3.1.1 SMTP SIMPLE MAIL TRANSFER PROTOCOL .................................................... 25
3.1.2 POP3 .............................................................................................................................. 25
3.1.3 IMAP ............................................................................................................................. 26
3.1.4 WEBMAIL .................................................................................................................... 27
3.2 SERVIÇOS DE E-MAIL............................................................................................... 28
4 COMO UTILIZAR CRIPTOGRAFIA E ASSINATURA DIGITAL .................... 30
4.1.1 CRIPTOGRAFIA .......................................................................................................... 30
4.1.2 GERACÃO DE CHAVES DE CRIPTOGRAFIA ........................................................ 33
4.1.3 QUANDO USAR CRIPTOGRAFIA ............................................................................ 34
4.1.4 DICAS DE SEGURANÇA PARA O E-MAIL ............................................................. 35
4.2 ASSINATURA DIGITAL............................................................................................. 36
4.2.1 SEGURANCA DA ASSINATURA DIGITAL............................................................. 36
5 SPAM ............................................................................................................................ 40
5.1 TIPOS DE SPAM .......................................................................................................... 41
5.1.1 BOATOS ....................................................................................................................... 41
5.1.2 CORRENTES ................................................................................................................ 41
5.1.3 LENDAS URBANAS.................................................................................................... 42
5.1.4 PROPAGANDAS.......................................................................................................... 42
5.1.5 FRAUDES ..................................................................................................................... 43
5.1.6 GOLPES ........................................................................................................................ 45
5.2 O QUE SÃO SPAMMERS E COMO ATUAM ........................................................... 47
5.2.1 FERRAMENTAS UTILIZADAS PELOS SPAMMERS ............................................. 51
5.3 PROBLEMAS QUE O SPAM PODE CAUSAR.......................................................... 53
5.4 LEGISLAÇÃO ANTI-SPAM....................................................................................... 55
5.5 O SPAM NO BRASIL................................................................................................... 57
5.6 ALGUMAS DICAS SOBRE O SPAM ......................................................................... 58
6 COMO PROTEGER-SE DO SPAM.......................................................................... 59
6.1 PROTEÇÃO PARA O ADMINISTRADOR ................................................................ 62
6.1.2 CONFIGURAÇÃO DE FILTROS NO SERVIDOR DE E-MAIL ............................... 64
6.2 COMO EVITAR O PHISHING .................................................................................... 67
6.3 FILTROS NO SERVIDOR DE E-MAIL ...................................................................... 67
6.4 FILTROS NO CLIENTE DE E-MAIL ......................................................................... 70
6.5 TIPOS DE FILTRAGEM .............................................................................................. 71
6.6 CLASSIFICAÇÃO DE CONTEÚDO........................................................................... 71
6.7 AUTENTICIDADE DO REMETENTE ....................................................................... 73
6.8 FILTROS BAYESIANOS............................................................................................. 73
6.8.1 THOMAS BAYNES...................................................................................................... 74
6.8.2 TEOREMA DE BAYES................................................................................................ 75
6.9 REDES BAYESIANOS ................................................................................................ 77
6.9.1 REDES BAYESIANAS RECONHECENDO SPAM................................................... 77
6.9.2 MÉTODO NAIVE BAYES........................................................................................... 78
6.10 CONCLUSÃO ............................................................................................................... 79
7 FERRAMENTAS BAYESIANAS ANTI-SPAM ...................................................... 80
7.1 FERRAMENTAS ANTI-SPAM COM MELHOR QUALIFICAÇÃO ........................ 80
7.2 AMBIENTE DE TESTES ............................................................................................. 81
7.3 CRITÉRIOS DE SELEÇÃO ......................................................................................... 81
7.4 FERRAMENTAS BAYESIANAS AVALIDAS .......................................................... 82
7.5 SOFTWARE ANTI-SPAM PARA INSTALAÇÃO NO SERVIDOR ......................... 82
7.5.1 Merak Instant AntiSpam................................................................................................ 82
7.5.2 SpamAssassin................................................................................................................. 89
7.6 SOFTWARE ANTI-SPAM PARA INSTALAÇÃO NO CLIENTE ............................ 93
7.6.1 Mozilla Thunderbird ...................................................................................................... 94
7.6.2 Popfile ............................................................................................................................ 99
7.7 COMPARAÇÃO DOS FILTROS BAYESIANOS ANTI-SPAM.............................. 102
7.7.1 METODOLOGIA........................................................................................................ 102
7.7.2 RESULTADOS ........................................................................................................... 102
7.8 CONCLUSÃO ............................................................................................................. 104
8 CONCLUSÕES E RECOMENDAÇÕES................................................................ 106
REFERÊNCIAS......................................................................................................................... 109
13
1 INTRODUÇÃO
Este trabalho tem por finalidade avaliar e apresentar métodos para defender os usuários dos
SPAMs, praga virtual que se caracteriza por ser um e-mail não desejado. Essa defesa pode ser
implantada pelo uso de aplicativos ou mesmo apenas configurações do servidor de internet.
É considerado SPAM toda mensagem eletrônica enviada a um ou mais usuários, sem que
estes tenham explicitamente solicitado o envio da mesma. (Teixeira, 2004, p.24)
O SPAM vem ultimamente enchendo a caixa postal de muita gente com lixo e pragas
cibernéticas, muitos são conhecidos inclusive pela imprensa Internacional. As empresas de
segurança atualmente estão muito preocupadas com essa invasão de privacidade e a distribuição
de spywares, que são programas instalados nos computadores sem o conhecimento do usuário e
que são capazes de obter informações sobre o usuário ou instituição. O que está ocorrendo
constantemente é o phishing, que está se tornando muito perigoso para os usuários.
Segundo o relatório da Symantec (2004), uma das grandes preocupações das empresas
de segurança atualmente é o phishing. É uma tentativa feita por um terceiro de obter informações
confidenciais de um indivíduo, grupo ou organização, geralmente visando à obtenção de ganhos
financeiros. Os infratores tentam persuadir os usuários a informarem números de cartões de
crédito, informações bancárias on-line ou outras informações importantes, que geralmente serão
utilizadas para atos fraudulentos.
Estima-se ainda que mais de 1,78 milhões de pessoas já foram vítimas de fraudes on-
line causadas por phishing. O phishing pode ser feito através de e-mail, SPAM, spyware ou
ameaças combinadas. Os infratores têm utilizado e-mail fictício para persuadir os usuários a
inserirem informações confidenciais em sites ou formulários fraudulentos da Web.
14
O SPAM, como pode-se perceber pelo relatório da Symantec, deixa de ser apenas um
transmissor de vírus ou um entupidor de caixa de mensagem e passa a ser um ladrão de
informações do proprietário do computador em escala gigantesca. Com isso, pode-se verificar a
importância desta monografia, porque muito da segurança não depende dos programas que as
empresas de antivírus disponibilizam e que eles acreditam que irão defender o sistema.
1.1 PROBLEMA DE PESQUISA
Este trabalho visa analisar programas e formas de defender contra o SPAM, e quais são as
configurações de cliente e servidor para poder bloquear o SPAM. Descrever formas efetivas de
como se proteger deste problema, que se torna cada vez mais perigoso com o roubo de
informações bancárias do usuário.
1.2 QUESTÃO DE PESQUISA
As principais questões de pesquisa que norteiam este estudo são as seguintes:
a) o que é o SPAM?
b) o que são spammers?
c) quais as dicas importantes para proteger-se dos spammers?
d) quais são os aplicativos anti-spam mais utilizados?
e) que programas realmente protegem deste perigo?
15
1.3 OBJETIVOS
O objetivo deste trabalho é buscar formas que podem ser utilizadas para evitar o SPAM,
este mal que tanto incomoda a sociedade. Neste trabalho serão analisadas as técnicas de proteção
e configurações importantes para se proteger, e também serão comparados os programas
existentes no mercado.
Esta pesquisa visa obter conhecimento suficiente sobre os programas e técnicas disponíveis
e também ter uma idéia funcional de como pode-se elaborar um programa de proteção contra
SPAM.
1.3.1 Geral
O objetivo geral deste trabalho é o estudo de técnicas e programas de proteção contra o
SPAM.
1.3.2 Específicos
Os objetivos específicos são identificar e caracterizar:
o que é o SPAM;
como funciona o SPAM;
como proteger-se do SPAM;
programas de proteção contra SPAM;
1.4 JUSTIFICATIVA PARA ESTUDO DO TEMA
Através deste trabalho pretende-se aprofundar-se nas técnicas de proteção contra o SPAM,
e assim compreender como funcionam as ferramentas de proteção contra o SPAM. Verificar a
16
relevância do assunto por parte da sociedade, das empresas de segurança, dos profissionais de
tecnologia, avaliando até que ponto está sendo coibido este problema e quais as principais
inovações e aonde há relevância técnica neste processo como programador.
Com o crescente número de vírus e outras pragas que estão sendo despejadas na internet
através do SPAM, este trabalho se torna muito importante, visto que a questão de segurança está
sendo uma das maiores preocupações dos usuários. Com este trabalho, pretende-se ter
conhecimento de segurança para futuros desenvolvimentos de aplicações. Ter um conhecimento
teórico de técnicas e programas de proteção contra o SPAM, para utilização em ambientes
corporativos.
1.5 ESTRUTURA DO TRABALHO
Este trabalho está disposto em sete capítulos descritos a seguir:
O primeiro capítulo apresenta a introdução e os objetivos pretendidos com a elaboração do
trabalho.
O segundo capítulo descreve a história da internet no mundo e sua estrutura.
O terceiro capítulo define o que é correio eletrônico, como funciona, sua estrutura, os seus
protocolos, e também os tipos e dicas de segurança.
O quarto capítulo define o que é criptografia e assinatura digital, quando e como pode-se
utilizar a criptografia e assinatura digital, qual o tipo mais eficaz.
O quinto capítulo define o que é SPAM, quais os tipos de SPAM, o que são spammers, e o
que a legislação oferece para defender através de meios legais dos spammers.
17
O sexto capítulo apresenta algumas formas de se proteger dos spammers com ou sem
ferramentas, define o que são filtros de e-mail, tipos de filtragem, o que são filtros bayesianos,
explica o funcionamento de filtros no servidor de e-mail e no cliente.
O sétimo capítulo descreve a avaliação de ferramentas bayesianas anti-spam mais utilizadas
no mercado.
O oitavo capítulo finaliza o trabalho, apresentando a conclusão do presente trabalho.
18
2 INTERNET
Conforme Tanenbaum (2003, p.53), a internet não é de modo algum uma rede, mas sim um
vasto conjunto de redes diferentes que utilizam certos protocolos e fornecem determinados
serviços comuns.
Para Honeycutt (1998, P.12), a internet é uma vasta rede de computadores à qual qualquer
pessoa pode conectar seu computador. A internet é também uma vasta comunidade de pessoas
que se conecta à rede.
De acordo com Shirky (1995, p.11), a internet é uma ampla e profundamente ramificada
rede de computadores, projetada para ser utilizada interativamente; isto significa que a maioria de
seus usuários costuma operar micros ligados diretamente à rede. A internet é uma rede
descentralizada, não existindo nenhuma autoridade central organizadora, o que significa que não
há um procedimento específico para interagir com ela e nenhum manual seria capaz de detalhar
seu funcionamento por completo. A internet foi originalmente projetada para sobreviver a um
holocausto nuclear.
2.1 HISTÓRIA DA INTERNET
Segundo Tanenbaum (2003, p.54), o início da internet começou em 1950 quando o
departamento de defesa dos Estados Unidos, no auge da guerra fria, queria uma rede de comando
e controle capaz de resistir a uma guerra nuclear, surgindo a ARPANET.
Durante a década de 80, novas redes LANs foram conectadas à ARPANET. À medida que
a escala aumentou, tornou-se cada vez mais dispendioso localizar hosts, e assim foi criado o
Domain Name System (DNS), cujo objetivo era organizar máquinas em domínios e mapear
nomes de hosts em endereços Internet Protocol (IP). Desde então o DNS se transformou em um
19
sistema generalizado de braços de dados distribuídos, capaz de armazenar uma série de
informações referente à distribuição de nomes.
Segundo Tanenbaum (2003, p.58), no final da década de 1970, a Nacional Science
Foundation (NSF) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas
universitárias nos Estados Unidos, permitindo que vários cientistas trabalhassem juntos em
projetos de pesquisas. Como a ARPANET possuía acesso restrito, pensou-se em criar uma
sucessora da ARPANET que fosse aberta aos grupos de pesquisas das universidades, criando-se a
NFSNET.
Em meados da década de 1980, as pessoas começaram a ver um conjunto de redes como
uma inter-rede, e mais tarde como internet.
Os elementos que formam a internet são modelos de referência TCP/IP e a pilha de
protocolos. O TCP/IP possibilita a criação de um serviço universal e pode ser comparado ao
sistema telefônico. Uma máquina está na internet quando executa a pilha de protocolos TCP/IP,
tem um endereço IP e pode enviar pacotes IP a todas outras máquinas da internet. (Tanenbaum,
2003, p.61)
Segundo Tanenbaum (2003), a internet tem 4 aplicacões principais:
correio eletrônico (e-mail) possibilidade de enviar e receber e-mails;
newsgroups fórum em que usuários trocam mensagens;
logon remoto
utilizando alguns programas como telnet, usuários podem se conectar a
qualquer outra máquina;
transferência de arquivo
utilizando um programa FTP, é possível copiar arquivos de
máquinas ligadas a internet.
20
No início da década de 1990, a internet era um reduto de pesquisadores ligados a
universidades, ao governo e à indústria. Com a criação da World Wide Web(WWW), mudou a
realidade e atraiu milhares de novos usuários sem interesses acadêmicos.
Grande parte desse crescimento foi impulsionado por empresas provedores de serviços de
internet (ISP). Essas empresas oferecem a possibilidade de acesso às suas máquinas e se conectar
à internet. (Tanenbaum, 2003, p.62)
2.2 ARQUITETURA DA INTERNET
Conforme Tanenbaum (2003, p.63), a utilização da internet pode ser feita via telefone
utilizando um modem, que é uma placa dentro do PC que converte os sinais digitais que o
computador produz por sinais analógicos que podem passar livremente pelo sistema telefônico.
Esses sinais são transferidos para o Point Of Presence (POP) do ISP, onde são removidos do
sistema telefônico e injetados na rede regional de ISP. A partir deste ponto, o sistema é
totalmente digital e comutado em pacotes. Se o ISP for a empresa de telefonia local, o POP
provavelmente estará localizado na central de comutação telefônica onde termina a fiação
telefônica do cliente. Se o ISP não for a empresa de telefonia local, o POP poderá estar em
centrais de comutação mais afastadas.
Honeycutt (1998, p.19) afirma que todo computador na internet incluindo PCs com
Windows, Mac, Unix, Amiga, enormes mainframes, e mesmo os PDAs com Windows CE e
pagers, devem suportar TCP/IP para se comunicar com outros computadores. O protocolo
TCP/IP padroniza o modo como um computador se comunica com outro definindo como os
computadores empacotam os dados e como cada pacote encontra seu caminho até o computador
remoto.
21
A rede regional do ISP consiste em roteadores interconectados nas várias cidades servidas
pelo ISP. Se o pacote se destinar a um host servido diretamente pelo ISP, ele será entregue ao
host. Caso contrário, o pacote será encaminhado à operadora de backbone do ISP.
Segundo Tanenbaum (2003), as redes podem ser divididas em LANs, MANs, WANs e
inter-redes, cada qual com suas próprias características, tecnologias, velocidades e nichos de
mercado. As LANs abrangem um edifício e operam em altas velocidades. As MANs abrangem
uma cidade, utilizadas hoje por muitas pessoas para acessar a internet. As WANs abrangem um
país ou continente.
Conforme Tanenbaum (2003), os protocolos podem ser sem conexões ou orientados a
conexões. A maioria das redes aceita as hierarquias de protocolos, com cada camada fornecendo
serviços às camadas situadas acima dela e isolando-as dos detalhes dos protocolos usados nas
camadas inferiores.
3 CORREIO ELETRÔNICO
Segundo Honeycutt (1998), o correio internet foi um dos primeiros serviços desenvolvidos
para a internet. Usa-se o correio internet para trocar mensagens de texto e anexos de arquivo com
outras pessoas que estão conectadas à internet
Segundo Levine (1997, p.9), o eletronic-mail, ou e-mail (correio eletrônico), é uma maneira
de enviar e receber mensagens entre computadores.
Conforme Levine (1997, p.14), segue algumas das vantagens do uso de e-mail:
é fácil enviar uma mensagem para mais de uma pessoa: basta incluir vários endereços
de e-mail. Pode também manter listas de correspondência em seu computador, o que
permite distribuir mensagens rapidamente para centenas de usuários;
22
a maioria dos sistemas de e-mail oferecem botão de resposta que permite incluir todo ou
parte do conteúdo da mensagem original ao escrever uma resposta;
pode-se anexar desenhos, sons, seqüências de vídeo e outros arquivos de computador às
mensagens de e-mail;
é fácil salvar milhares de mensagens de e-mail e localizar uma desejada
eletronicamente;
pode-se inserir parte ou todo conteúdo de uma mensagem de e-mail em outro
documento de computador;
pode-se usar o e-mail para acessar vastas centrais de informações disponíveis na
internet.
Algumas das desvantagens do uso do e-mail:
os serviços de e-mail nem sempre são confiáveis. Mensagens transmitidas entre
sistemas diferentes podem sofrer atrasos devido a incompatibilidade entre os
computadores;
como passam por vários computadores multiusuários em seu percurso, as mensagens de
e mail não oferecem muita privacidade.
3.1 COMO FUNCIONA O CORREIO ELETRÔNICO
Conforme Levine (1997, p.67), quase todas as mensagens de e-mail são, na prática,
processadas e entregues por daemons. Quando se redige uma mensagem de e-mail, o programa
que se utiliza é conhecido como MUA (mail user agent, ou agente do usuário de e-mail). O
agente de e-mail não tenta entregar a mensagem de e-mail por conta própria, em vez disso ele
23
passa a mensagem para um MTA (mail transfer agent, ou agente de transferência de e-mail) para
que este faça a entrega. Os MTAs invarialvelmente são daemons, trabalhando em segundo plano
para processar a correspondência. Se a mensagem é endereçada a um usuário no mesmo
computador, o MTA faz a entrega localmente. Caso contrário, ele se comunica via internet com
outro MTA no computador de destino para entregar essa correspondência. Esta divisão de
trabalho é, de maneira geral, uma boa idéia. A entrega de mensagem pode levar algum tempo (o
outro computador pode não estar conectado à internet no momento ou então a conexão pode estar
muito lenta) e a maioria dos usuários tem coisas melhores a fazer do que ficar esperando até que
a entrega se complete. Além disso, na maioria dos sistemas, existem diferentes MUAs. Mesmo
assim, como todos usam o mesmo MTA, podem trocar mensagens de e-mail entre si e com outros
usuários sem qualquer problema. Normalmente, todas as ações do MTA ocorrem sem que se
tenha de se envolver, mas há duas situações relacionadas ao MTA que exigem atenção:
quando se envia uma mensagem para um endereço inválido;
quando o MTA não esta funcionando.
Segundo Tanenbaum (2003, p.627), os sistemas de correio eletrônico são organizados em
dois subsistemas: os agentes do usuário, que permitem que as pessoas leiam e enviem mensagens,
e os agentes de transferência de mensagens, que deslocam as mensagens da origem até o destino.
Os agentes de usuário são programas locais que oferecem um método baseado em comandos, em
menus ou gráfico para interagir com o sistema de correio eletrônico. Normalmente, os agentes de
transferência de mensagens são daemons do sistema ou seja, processos executados no segundo
plano. Sua tarefa é mover mensagens de correio eletrônico pelo sistema.
Em geral, os sistemas de correio eletrônico admitem cinco funções básicas:
24
a composição se refere ao processo de criar mensagens e respostas;
a transferência se refere ao deslocamento de uma mensagem entre o remetente e o
destinatário. Isso implica no estabelecimento de uma conexão com o destino ou uma
máquina intermediária, na transmissão de uma mensagem e no encerramento da
conexão. O sistema de correio eletrônico pode fazer isto automaticamente, sem
perturbar o usuário;
a geração de relatórios está relacionada ao fato de informar o remetente sobre o que
aconteceu com a mensagem, se ela foi entregue ou rejeitada;
a exibição das mensagens recebidas é necessária para que as pessoas possam ler as
mensagens de correio eletrônico;
a disposição é a última etapa e se refere ao que o destinatário faz com a mensagem
depois de recebê-la. Dentre as possibilidades estão jogá-la fora, gravá-la, etc... Também
deveria ser possível recuperar e reler as mensagens gravadas, encaminhá-las ou
processá-las de outras formas. Além desses serviços básicos, alguns sistemas de correio
eletrônico, em especial os sistemas internos de empresas, oferecem uma grande
variedade de recursos avançados.
Um agente de usuário é um programa (às vezes, chamado de leitor de correio eletrônico)
que aceita uma variedade de comandos para composição (ou redação), recebimento e resposta a
mensagens, bem como manipular caixas de correio. Alguns agentes do usuário tem uma
sofisticada interface baseada em menus ou ícones que exigem um mouse, enquanto outros
esperam receber comandos de caracteres do teclado. Porém em termos funcionais, essas
25
interfaces são iguais. Alguns sistemas são comandados por meio de ícones ou menus, mas
também há atalhos pelo teclado.
3.1.1 SMTP SIMPLE MAIL TRANSFER PROTOCOL
Segundo Tanenbaum (2003, p.61), mensagens de correio eletrônico são entregues quando a
máquina de origem estabelece uma conexão TCP/IP com a porta 25 da máquina de destino. Um
daemon de correio eletrônico, que se comunica em Simple Mail Transfer Protocol (SMTP)
permanece na escuta nessa porta. Esse daemon aceita as conexões recebidas e copia as
mensagens que elas contêm para as caixas de correio apropriadas. Se uma mensagem não puder
ser entregue, um relatório de erros contendo a primeira parte da mensagem não-entregue será
retornado ao remetente.
3.1.2 POP3
Como o usuário conseguirá o correio eletrônico do agente de transferência de mensagens do
ISP?
Segundo Tanenbaum (2003, p.644), a solução para esse problema é criar outro protocolo
que permita aos agentes de transferência do usuário (em PCs clientes) entrarem em contato com o
agente de transferência de mensagens (na máquina do ISP) e permitirem que as mensagens de
correio eletrônico sejam copiadas do ISP para o usuário. Um protocolo desse tipo é o Post Office
Protocol Version 3 (POP3), descrito na RFC 1939.
O POP3 é usado quando o usuário inicia o leitor de correio. O leitor de correio chama o ISP
(a menos que já exista uma conexão) e estabelece uma conexão TCP/IP com o agente de
transferência de mensagens na porta 110. Depois que a conexão é estabelecida, o protocolo POP3
passa por três espaços de seqüência:
26
autorização: lida com o login de usuário;
transações: lida com a coleta de mensagens de correio eletrônico do usuário e com a
marcação de mensagem paraexclusão de caixa de correio;
atualização: faz as mensagens de correio eletrônico serem excluídas.
3.1.3 IMAP
Segundo Tanenbaum (2003, p.247), para um usuário com uma conta de correio eletrônico
em um ISP que é sempre acessado a partir de um único PC, o POP3 funciona muito bem e é
amplamente usado devido à sua simplicidade e robustez. Porém é um clichê da indústria de
informática que, tão logo algo funciona bem, alguém começa a exigir mais recursos e recebe mais
bugs. Isso também acontece com o correio eletrônico. Por exemplo, muitas pessoas tem um única
conta de correio eletrônico no trabalho ou na escola e querem acessá-la no trabalho, ou em seu
PC de casa. Embora o POP3 torne isso possível, pois ele baixa todas as mensagens armazenadas
em cada contato, o resultado é que o correio eletrônico do usuário logo fica espalhado por várias
máquinas, mais ou menos ao acaso, e algumas delas nem mesmo pertencem ao usuário.
Essa desvantagem deu origem a um protocolo alternativo de entrega final, o Internet
Message Access Protocol (IMAP), definido RFC 2060. Diferente do POP3, que basicamente
supõe que o usuário limpará a caixa de correio em cada contato e trabalhará off-line depois disso,
o IMAP pressupõe que todas as mensagens de correio eletrônico permanecerão no servidor
indefinidamente, em várias caixas de correio. O IMAP fornece mecanismos extensos para leitura
de mensagens ou mesmo parte de mensagens, um recurso útil quando se utiliza um modem lento
para ler a parte de texto de uma mensagem de várias partes com grandes anexos de áudio e vídeo.
27
O IMAP tem muitos recursos, como possibilidade de endereçar a correspondência não pelo
número de chegada, mais sim usando atributos. Diferente do POP3, o IMAP também pode aceitar
mensagens de saída para transporte até o destino, além de entregar a correspondência eletrônica
de entrada. O estilo geral do protocolo IMAP é semelhante ao do POP3, exceto pelo fato de
existirem dezenas de comandos. O servidor IMAP escuta a porta 143. Numa comparação entre
POP3 e IMAP, deve-se observar que nem todo ISP admite os dois protocolos e nem todo
programa de correio os aceita. Desse modo, ao escolher um programa de correio eletrônico, é
importante descobrir quais protocolos admite e ter certeza de que o ISP aceita pelo menos um
deles.
3.1.4 WEBMAIL
Segundo Tanenbaum (2003, p.650), alguns sites Web por exemplo, Hotmail e Yahoo
fornecem serviço de correio eletrônico para qualquer pessoa que o deseje. Esses serviços
funcionam de maneira que agentes de transferência de mensagens normais escutam a porta 25 em
busca de conexões de SMTP de entrada. Basicamente quando o usuário vai até a página Web de
correio eletrônico, é apresentando um formulário em que o usuário deve fornecer um nome de
login e uma senha. Quando o usuário clica em assinar, o nome de login e a senha são enviadas ao
servidor, que então efetua a validação. Se o login for bem sucedido, o servidor encontra a caixa
de correio eletrônico e cria uma listagem semelhante formatada como uma página Web em
HTML. A página Web é então enviada ao navegador para exibição. Muitos itens na página
podem ser ativados por cliques; dessa maneira, as mensagens podem ser lidas, excluídas e assim
por diante.
28
3.2 SERVIÇOS DE E-MAIL
Segundo Monteiro (2003, p.59), o serviço de e-mail é implementado por servidores de e-
mail e clientes. Um exemplo de agente de usuário pode ser o Outlook Express, instalado em uma
grande quantidade de computadores, e exemplos de agente de tranferência são o Sendmail e o
Exchange Server.
Os programas de e-mails do usuário(agentes de usuários) são responsáveis por conectar o
usuário ao servidor; realizar algum tipo de autenticação; montar e enviar uma mensagem;
permitir a configuração de várias caixas de entrada, regras de filtragem de mensagem; e as
versões modernas dos principais clientes de e-mail trabalham em conjunto com as vacinas mais
populares do mercado.
Um dos principais problemas de clientes de e-mail como o Outlook Express é que eles
podem armazenar todos os endereços de e-mail que o usuário digitar ou receber nas mensagens e,
ainda, podem interpretar páginas HTML. Portanto, um usuário pode receber uma página HTML,
com scripts maliciosos e esta será aberta no Outlook Express. Na maioria das vezes, o usuário é
redirecionado a visitar um site. Arquivos anexos a mensagens também podem conter vírus e,
quando abertos, causar a ativação dos mesmos. Uma solução que tenta minimizar os problemas
de e-mails contaminados no Outlook Express (e em outros programas similares) é o uso de uma
vacina sempre atualizada na máquina do servidor de e-mail. O ideal é utilizar uma vacina com
uma versão corporativa (Norton Antivírus) no servidor de e-mail também para aumentar a
segurança.
29
As principais portas usadas pelo sistema de e-mail são: SMTP (Simple Mail Transfer
Protocol) porta 25 e POP 110 (Post Office Protocol versão 3). Outras portas de e-mail são: 103
para o serviço de e-mail x400 e 104 para o serviço de envio de e-mail x400.
O SMTP (protocolo simples de transferência de correio) é implementado na maioria dos
servidores de correio eletrônico da Internet na forma de Daemons, no Unix/Linux ele é
representado pelo programa Sendmail, este protocolo está definido na RFC 821 e RFC 1425.
Os gateways de correio eletrônico devem permitir que sistemas que operam em redes
diferentes possam trocar mensagens. Por exemplo: um cliente TCP/IP deseja enviar uma
mensagem para um cliente X400. Neste caso o gateway deverá ficar entre estas duas redes
diferentes. Caso as mensagens sejam em texto puro, o gateway não terá problemas, mas se as
mensagens forem mais complexas e com anexos, haverá dificuldade na conversão de formatos.
O POP e o IMAP (Interactive Mail Access Protocol) são usados para que as máquinas
clientes possam receber e-mails de servidores de e-mails remotos. A principal deferença entre os
dois é que o POP permite que o usuário descarregue as mensagens do servidor na sua máquina. Já
o IMAP mantém as mensagens no servidor central permitindo que o usuário possa mudar de
máquina.
Serviços de e-mail podem ser comprometidos por vírus instalados nos servidores ou nas
caixas postais dos usuários e podem sofrer ataque DoD paralizando servidores. Determinados
servidores, se mal configurados, podem ficar estáticos se recebem mensagens muito grandes ou
grande quantidade de mensagens. Alguns programas de e-mail clientes não podem baixar e-mail
dos servidores se as mensagens forem extremamente grandes. O uso de quotas de disco para
usuários de sistemas de correio e evitar arquivos em anexo, podem ajudar a resolver o problema.
30
Existem hoje no mercado diversos produtos para proteger servidores de e-mail, backup e
balancemento de carga. Os softwares mais úteis são os que realizam a filtragem de conteúdo,
permitindo que a empresa possa manter sua política de segurança. O PGP (Pretty Goog Privacy)
foi desenvolvido por Phil Zimmermann, o site do projeto é www.pgpi.org, é uma das alternativas
mais baratas para implementar segurança em clientes de e-mail, pois ele permite que as
mensagems sejam assinadas e/ou criptografadas.
A Network Associates possui uma versão com mais recursos e que pode ser comprada do
PGP. A SAFEWEB é uma autoridade que emite certificados digitais para e-mails.
4 COMO UTILIZAR CRIPTOGRAFIA E ASSINATURA DIGITAL
A criptografia pode ser utilizada para uma série de situações, para atingir um grande
número de objetivos de segurança.
Quando se deseja garantir confiabilidade de alguma informação, em meio fora do controle
do sistema, pode-se utilizar a criptografia para garantir a segurança. Pode-se utilizar tanto
criptografia simétrica quanto a assimétrica. Geralmente a criptografia assimétrica é mais segura,
porém mais cara em termos de processamento. Quando se trata de grande volume de dados, a
opção preferencial é criptografia simétrica. (Albuquerque, 2002)
Conforme Albuquerque (2002), a assinatura digital com o uso de criptografia assimétrica, é
possível garantir a origem de um documento.
4.1.1 CRIPTOGRAFIA
Conforme Albuquerque (2002), criptografia é o processo pelo qual uma informação ou um
texto é embaralhado de forma que só é possível a obtenção do texto original aplicando-se uma
31
operação baseada em uma chave de acesso. Para obter-se o dado original, precisa-se saber qual a
operação para decriptografia.
A criptografia serve de base a uma série de mecanismos de segurança. Muitas
funcionalidades de segurança só são possíveis com o uso de criptografia; por exemplo, como
garantir a confidencialidade de um dado quando este está fora de controle do sistema? Apenas a
criptografia permite isso. A criptografia assimétrica permite a assinatura eletrônica, uma
assinatura baseada em certificados. Existem basicamente dois tipos de criptografia: a simétrica e
a assimétrica. A simétrica utiliza uma chave para criptografar os dados e a mesma chave serve
para descriptografar. Na criptografia assimétrica, as chaves são sempre produzidas em par.
Quando uma chave é utilizada para criptografar, apenas a outra pode ser usada para
decriptografar. Se criptografar com a segunda, apenas a primeira pode decriptografar e obter o
dado original. No algoritmo assimétrico, a chave empregada para criptografar uma informação
não é capaz de decriptografar o resultado. Um modelo deste algoritmo está representado na figura
1.
fonte: autor
Fig. 1 Modelo de criptografia de chave assimétrica.
32
Segundo Albuquerque (2002, p.156), existem diversos algoritmos conhecidos de
criptografia simétrica, como DES, IDEA, TRIPLE-DES, blowfish só pra citar os mais conhecidos
e usados. Entre os algoritmos de criptografia assimétrica de uso prático, os mais comuns são o
RSA e as curvas Elípticas.
Os algoritmos mais conhecidos são públicos e as bibliotecas estão disponíveis para várias
plataformas. Alguns algoritmos são protegidos por copyright em alguns países do mundo. Só se
deve usar criptografia simétrica baseada em ou exclusivo (XOR) se a idéia for apenas confundir o
atacante por alguns minutos. Esse tipo de criptografia pode ser quebrado com uma
impressionante facilidade.
Em quaisquer dos algoritmos simétricos, chaves de 40 bits podem ser quebrados por
hardware específico ou por esforço conjunto de muitas máquinas, no decurso de alguns dias (a
medida que o tempo de processamento diminui, o prazo de quebra da criptografia também
diminui). (Albuquerque, 2002, p.156)
Pode-se optar por uma chave de maior tamanho como 128 bits, no caso de operações mais
críticas. Isso ocasionará apenas uma pequena queda no desempenho. Outra opção é a troca
constante da chave. Mesmo com grande poder de processamento, leva-se dias para quebrar uma
chave de 40 bits, mas se trocar diariamente dificilmente terá problemas.
Um modelo do algoritmo de chave simétrica está representado na fig. 2:
33
fonte: autor
Fig. 2 modelos de criptografia de chave simétrica.
4.1.2 GERACÃO DE CHAVES DE CRIPTOGRAFIA
Conforme Albuquerque (2002, p.157), cada algoritmo de criptografia exige um tamanho
específico de chave. Independente do algoritmo, as chaves de criptografia são geradas a partir de
uma semente. Essa semente pode ser um número aleatório, texto ou um segredo qualquer
digitado pelo usuário. Em alguns casos, o algoritmo define um modo de se obter a chave a partir
da semente, enquanto em outros casos, pode-se obter a chave a partir da semente, enquanto
outros casos, pode-se obter a chave de diversas formas, mais sempre a partir da semente. A chave
é gerada a partir de um segredo ou senha, e estará fatalmente comprometida caso seja revelada, já
que o atacante pode gerar novamente a chave. Se for gerada a partir de número aleatório, tem
outro problema: as funções de geração de números devem ser pseudoaleatórias. Na maior parte
34
das vezes esses números pseudoaleatórios são baseados na data e na hora em que a semente é
gerada. Assim pode-se de forma relativamente simples gerar novamente essas sementes, e por
conseguinte, as chaves. Mesmo que o atacante não saiba o segundo e o milissegundo exatos, se
ele souber que a chave foi gerada entre as 14:50 e as 15:00 (um período de 10 minutos), terá,
então, que tentar 600.000 chaves (imaginando que o gerador de números aleatórios considera até
o milissegundo), o que é bem pouco.
4.1.3 QUANDO USAR CRIPTOGRAFIA
Segundo Albuquerque (2002), criptografia pode ser usada em uma série de situações, para
atingir um grande número de objetivos de segurança.
Quando é necessário garantir a confidencialidade de uma informação, em um meio fora do
controle do sistema, pode-se criptografar. Para tal, pode-se recorrer a diversas bibliotecas de
algoritmos mais comuns de criptografia. O grande problema é guardar a chave. O sistema precisa
manter a chave protegida, caso contrário não há como garantir a confidencialidade. Se a chave
ficar no código do sistema, estará suscetível a ser obtida pela abertura do código. Existem duas
outras possibilidades, manter a chave em um banco de dados protegido todo o tempo pelo sistema
ou delegar a tarefa de manutenção da chave ao usuário. No caso de uso do banco de dados, deve-
se cuidar para que a chave não só esteja protegida no armazenamento, mas também durante seu
uso para criptografia e decriptografia.
Pode-se utilizar tanto criptografia simétrica quando assimétrica nesse caso. Geralmente, a
criptografia assimétrica é mais segura, porém mais cara em termos de processamento. Assim,
quando se trata de grandes volumes de dados, a opção preferencial é a criptografia simétrica.
35
Uma outra solução para manutenção da chave protegida é o uso de smart-card com
criptografia. Esses cartões contém um processador com capacidade de realizar a criptografia e
decriptografia de dados. A chave, porém, é armazenada em memória write-only, ou seja, pode ser
alterada mas não lida externamente (apenas o processador interno do cartão tem acesso à chave).
Esses cartões utilizam criptografia assimétrica.
4.1.4 DICAS DE SEGURANÇA PARA O E-MAIL
Conforme Levine (1997, p.269), algumas dicas que ajudarão a proteger as mensagens de e-
mail são:
sempre use chaves, senhas e palavras-chave selecionadas aleatoriamente;
nunca realize operações de codificação, decodificação ou geração de chaves em um
computador multi-usuário ou que esteja conectado a uma rede;
não conecte sua rede interna a internet sem a proteção de um firewall;
a melhor maneira de executar operações de codificação, decodificação e geração de
chaves é em um laptop sem qualquer cabo conectado;
é muito difícil remover completamente as informações confidenciais armazenadas em
disquetes, fitas magnéticas ou discos rígidos;
leve a segurança a sério no dia-a-dia, nunca seja descuidado ou crédulo demais;
não imprimir mensagens confidenciais de e-mail usando impressoras a laser remotas.
36
4.2 ASSINATURA DIGITAL
A assinatura digital pode ser conceituada como um processo de assinatura eletrônica
baseado em sistema criptográfico assimétrico composto de um algoritmo ou série de algoritmos,
mediante o qual é gerado um par de chaves assimétricas exclusivas e interdependentes, uma das
quais privada e outra pública e que permite ao titular usar a chave privada para declarar a autoria
do documento eletrônico ao qual a assinatura é composta e concordância com o seu conteúdo, e
ao declaratário usar a chave pública para verificar se assinatura foi criada mediante o uso
correspondente da chave privada e se o documento eletrônico foi alterado depois de posta a
assinatura. (Garcia , 2001)
4.2.1 SEGURANCA DA ASSINATURA DIGITAL
Conforme Albuquerque (2002, p.161), com o uso da criptografia assimétrica, é possível
garantir a origem de um documento. A idéia é gerar um par de chaves de criptografia assimétrica
para cada usuário. Uma dessas chaves será considerada pública, e a outra, a chave privada desse
usuário. A chave pública é mantida em um banco de dados aberto, que pode ser consultado por
todos usuários do sistema. A chave privada, por sua vez, é mantida em poder do usuário e com
acesso permitido apenas a este. Sempre que desejar enviar um dado com garantia da origem, o
usuário deve gerar um hash da mensagem e criptografá-lo com sua chave privada. Ao receber a
mensagem, o outro usuário pode decriptografar o hash utilizando a chave pública do usuário que
diz ser o emissor da mensagem. Se for possível a obtenção do hash correto, tem-se a garantia de
que a mensagem foi gerada por aquele usuário, pois apenas ele possui a chave privada, a qual faz
par com a chave pública armazenada.
37
Como saber que a chave pública pertence realmente àquele usuário? Em um sistema
simples, pode-se até confiar em sua base de dados. Em sistemas maiores ou com requisitos mais
restritos de segurança, é preciso fornecer uma garantia de origem da ligação da chave pública
com o usuário. Essa garantia é dada pela designação de uma entidade certificadora, que assina um
certificado e que contém a identificação do usuário e sua chave púlica, com uma chave privada da
certificadora. Se o usuário confia na certificadora, ele usa uma chave púlica desta para garantir
que a identidade confere com a da chave. Existem ainda certificadoras de certificadoras, as quais
garantem os certificados emitidos. Essa estrutura de certificação é conhecida como PKI, ou
Public Key Infra-structure, cujo objetivo é garantir a ligação do usuário com a chave pública. A
chave privada precisa estar segura com o usuário, de forma que as estruturas de PKI também
cuidem da geração e distribuição das chaves privadas. (Albuquerque, 2002)
O não repúdio de envio é um mecanismo com o objetivo de garantir que o receptor possa
provar a origem de uma mensagem. Por exemplo, um cliente faz um pedido de compra através de
um e-mail. Na hora de pagar, ele alega que não enviou nenhuma mensagem. Assim, para garantir
o bom funcionamento do sistema, é necessário um mecanismo com o qual se possa provar que o
pedido foi feito. Fora do mundo eletrônico, isso é feito através da assinatura do pedido de
compra. Da mesma forma, isso pode ser facilmente implementado com uma assinatura eletrônica
e uma estrutura de PKI, aceita por ambas as partes envolvidas. (Albuquerque, 2002)
Da mesma maneira que o cliente pode negar a realização do pedido, o comprador pode
alegar que não o recebeu. Para garantir o recebimento, a única forma é através do envio da
mesma mensagem ou ao menos o hash desta, assinado eletronicamente pelo receptor, de volta
para o emitente original. Algo semelhante ao protocolo de recebimento utilizado para
documentos físicos.
38
O sistema pode manter a trilha de auditoria criptografada com uma chave pública. A chave
privada é mantida sobre controle da instância ou do sistema que tem o direito de quebrar a
privacidade dos usuários, com objetivo de responsabilização. (Albuquerque, 2002)
Embora existam formas mais simples de garantir a integridade dos dados, a criptografia
também pode fazer isso. Se for necessário criptografar os dados para manter a privacidade, não é
necessário outro mecanismo para garantir a integridade das informações. (Albuquerque, 2002)
Freqüentemente a origem de uma mensagem é no mínimo tão importante quanto seu
conteúdo. As assinaturas digitais podem ser utilizadas para identificar a origem de uma
mensagem. Como ocorre com sistemas criptográficos de chave pública, os sistemas de assinatura
digital empregam chaves públicas e privadas. O remetente de uma mensagem utiliza uma chave
privada para assina-la, essa assinatura pode ser verificada por meio da chave pblica. (Cheswick
2005, p.327)
Os sistemas de assinatura digital não necessariamente implicam segredo. De fato, alguns
deles não o fornecem, e o sistema criptográfico do RSA pode ser utilizado para os dois
propósitos.
Para assinar uma mensagem com RSA, o remetente decripta a mensagem utilizando uma
chave privada. Qualquer pessoa pode verificar e recuperar essa mensagem encriptando-a com a
chave pública correspondente (as operações matemáticas utilizadas no RSA ocorrem de tal forma
que se pode decriptar texto claro e encriptá-lo para recuperar a mensagem original).
Há vários outros esquemas de assinatura digital além da RSA. O mais importante é o
Digital Signature Standard (DSS) adotado pelo NIST em 1994. Aparentemente por intenção, as
39
chaves não podem ser utilizadas para fornececer segredo, somente autenticação. Ele foi adotado
como um parâmetro pelo governo federal norte-americano. (Cheswick, 2005)
Sempre que se quer que uma mensagem não seja alterada, refere-se à integridade da
informação que pode ser comprometida acidentalmente (erro humano quando os dados são
inseridos, erros de transmissão entre um computador e outro, vírus, etc..). Contudo, no comércio
eletrônico, as situações a ser evitada são aquelas em que pessoas mal intensionadas (ex: hackers)
comprometam deliberadamente a integridade das mensagens, por benefício próprio, para lesar
alguém, ou simplesmente para se promoverem. (Cheswick, 2005)
O conceito de integridade dos dados não é novo. Há alguns anos a generalidade dos
sistemas de transmissão era analógica o que implicava uma maior taxa de erros durante a
transmissão em relação aos sistemas digitais hoje mais utilizados. Para se detectarem erros, os
protocolos de mais baixo nível começaram a implementar um sistema de detecção de erros. Este
sistema passava por incluir na mensagem um número, o checksum, que era obtido a partir de
determinadas operações aplicadas à própria mensagem. Este número era difundido juntamente
com a mensagem e, ao chegar ao receptor as mesmas operações eram efetuadas e o número
resultante comparado com o checksum. Este tipo de detecção foi adaptado para protocolos de
mais alto nível de modo a garantir a integridade das mensagens. Obviamente que a complexidade
aumentou, uma vez que neste caso o elemento que poderá introduzir erro normalmente poderia
alterar também o valor da verificação de modo a não ser detectado qualquer erro, o que seria
muito difícil de acontecer para erros de transmissão. A esse nível, o checksum designa-se por
message digest, data integrity check ou message integrity check. O message digest é calculado
aplicando uma função de sentido único ou função de hash ao bloco de dados a transmitir. Uma
função de sentido único produz um message digest de modo que não é possível obter a partir dele
40
o texto original. O funcionamento esquemático deste algoritmo é apresentado na próxima página
na fig. 3:
Fonte: autor
Fig. 3 funcionamento esquemático do algoritmo de hash para garantia da integridade da informação
5 SPAM
Segundo Cert (2005), o SPAM é o termo usado para se referir aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é
exclusivamente comercial, este tipo de mensagem também é referenciada como Unsolicited
Commercial E-mail (UCE).
41
É considerado SPAM toda mensagem eletrônica enviada a um ou mais usuários sem que
estes tenham explicitamente solicitado o envio da mesma. (Teixeira, 2004, p.24)
O SPAM iniciou-se em 1994, quando dois advogados postaram uma mensagem em todos
os grupos de discussão da USENET, fazendo propaganda de uma loteria de green cards para
imigrantes nos Estados Unidos. O aniversário do SPAM é portanto no dia 05 de março, quando
houve o primeiro registro de uma mensagem eletrônica não-solicitada, enviada a grupos de
discussão da USENET, pelos advogados Canter e Siegel. Fizeram isto após contratar um
programador para automatizar o processo, uma característica dos spammers atuais.
5.1 TIPOS DE SPAM
5.1.1 BOATOS
Os boatos (hoaxes) são textos que contam histórias alarmantes e falsas, instigam o leitor a
continuar sua divulgação. Geralmente, o texto inicia-se com frases apelativas do tipo Envie este
e-mail a todos seus amigos... , Envie este e-mail a todas as pessoas que você ama... . (Teixeira,
2004, p.35)
5.1.2 CORRENTES
Segundo Teixeira (2004, p.37), as correntes (chain letters) são consideradas as irmãs
gêmeas dos boatos. Trata-se de mensagens que estimulam o leitor a enviar várias cópias a outras
pessoas, gerando um processo contínuo de propagação.
São muito semelhantes aos boatos, mas o mecanismo utilizado para incentivar a propagação
é um pouco diferente, pois na maioria das correntes promete sorte e riqueza aos destinatários que
não as interrompem e anos de má sorte e desgraça aos que recusarem enviar N cópias de e-mail
para Y pessoas nas próximas X horas.
42
Em julho de 2003, foi divulgado um estudo que revelou uma das correntes mais persistentes
da internet, que há mais de um ano circulava na internet. Era a corrente que dia que Bill Gates iria
distribuir sua fortuna entre todos que recebessem a mensagem!
5.1.3 LENDAS URBANAS
Conforme Teixeira (2004, p.37), as chamadas lendas urbanas são outra categoria de
histórias que trafegam na rede. Geralmente são histórias populares tristes, alegres ou
assustadoras, que ninguém sabe quem contou pela primeira vez, mas que trazem consigo, pelo
menos, uma fonte de referência do tipo: o pai do meu amigo contou... , aconteceu com um
amigo de meu amigo... , com o intuito de dar credibilidade à história contada.
Outra característica das lendas urbanas é serem contadas com um tom de verdade. Uma
descrição de lenda assustadora foi o roubo de rins que circulou em 2000 na internet e falava sobre
pessoas que tiveram os rins removidos após tomar sonífero ou serem seduzidas, além de outras
variantes. O próprio boato sobre a Amazônia poderia ser classificado com lenda urbana, dado os
ares de veracidade que adquiriu em uma de suas pregações.
5.1.4 PROPAGANDAS
Segundo Teixeira (2004, p.38), os UCEs, e-mails comerciais não-solicitados, ou seja, os
SPAMs com finalidade de divulgar produtos, serviços, novos sites, candidatos a cargos políticos,
enfim, propaganda em geral, têm conquistado cada vez mais espaço nas caixas postais dos
usuários.
Infelizmente, tem ocorrido certa deturpação em estratégias de marketing por e-mail. Muitas
empresas praticaram o SPAM, alegando estar fazendo marketing por e-mail, para atingir os
43
consumidores. Esse tipo de conduta desgasta a imagem da empresa e até mesmo compromete sua
credibilidade.
A mais nova geração de SPAMs contendo propaganda chega aos usuários por meio de pop-
ups. Felizmente, esses casos têm solução rápida, já que os navegadores oferecem opção para
desabilitar a exibição das janelas de pop-ups.
5.1.5 FRAUDES
Segundo Teixeira (2004, p.42), observa-se um certo padrão nos e-mail fraudulento, já que a
maioria é de mensagens com conteúdo falso, utilizando o nome de empresas ou instituições
idôneas e visando induzir o usuário a instalar aplicativos que são na verdade códigos maliciosos.
Para não levantar suspeita sobre a legitimidade do e-mail, um dos artifícios consiste em
utilizar remetentes falsificados, com nomes e domínios muito próximos aos da empresa real. Por
exemplo: [email protected], enquanto o domínio verdadeiro seria empresa.com.br.
Nas fraudes registradas recentemente, os e-mails terminam solicitando que o usuário instale
determinado aplicativo que pode tanto estar anexado ao referido e-mail ou disponível em algum
site para download. Esses aplicativos ficam hospedados em servidores gratuitos e não possuem
relação com as empresas, produtos e programas que estão sendo utilizados para enganar o
usuário. Na verdade trata-se de um código malicioso, cuja função principal é roubar e coletar
informações da vítima, como senha de contas bancárias, números de CPF, CNPJ e RG, por
exemplo.
Muitos desses códigos maliciosos implementam funções de keylogger, (gravando tudo que
o usuário digitar em seu teclado) e de screenloger (gravando informações da tela do usuário),
para capturar as informações desejadas.
44
Há inúmeras histórias relatadas, e uma delas é a do e-mail do banco, solicitando que o
usuário acesse determinado site para trocar sua senha de acesso à conta bancária via internet ou
atualizar o cadastro pessoal. O site citado no e-mail, geralmente, é uma réplica do site oficial do
banco e pode ser convincente, caso o usuário não esteja atento. Existem versões mais sofisticadas
desse tipo de fraude, capazes de redirecionar o usuário a uma página falsa, em resposta a um
acesso à página original.
Segundo publicação PCWorld (2005), o phishing é uma fraude que faz o internauta
acreditar que está em um site seguro e, por isso, inserir dados e senhas. Na verdade ele está em
uma página clonada, que leva as informações para as mãos dos bandidos. O setor mais atingido
por esse tipo de crime é o financeiro, por ser o que oferece maior retorno para os bandidos. Como
os bancos on-line oferecem boas medidas de segurança, os delinqüentes atacam o elo mais fraco
da corrente: os clientes.
As táticas utilizadas para convencer alguém a colocar seus dados pessoais ou clicar em
arquivos nocivos são tão variadas quanto à imaginação dos delinqüentes. São alegados problemas
técnicos, mudanças na política de segurança da entidade, promoções ou presentes e, o que é mais
curioso, até detecções recentes de fraudes. Tudo feito para que a pessoa não tenha muito tempo
para pensar bem no que está fazendo. As mensagens tentam fazer com que o destinatário acredite
que são originárias de empresa ou banco (embora exista, por exemplo, a probabilidade de
recebimento de mensagens falsas em nome de instituições financeiras das quais nem sequer seja
cliente).
Antes que o phishing evoluísse e aperfeiçoasse seus métodos, havia outros aspectos nos
quais podíamos prestar atenção: a confirmação de que a conexão era realizada através de uma
conexão segura mediante https:// e que possuía um certificado de segurança válido. Infelizmente,
45
esses detalhes já não são 100% confiáveis. Utilizar sempre a opção de desconexão da página do
banco e não simplesmente fechar o navegador são recomendações que ajudam a não ser vítimas
de golpe, mas não são suficientes para evitá-los. Os fraudadores também aperfeiçoam suas
técnicas e é possível encontrar casos nos quais é simulada uma conexão segura a partir da URL
https:// ou o indicador de site seguro através de um certificado. Para isso, os hackers criam uma
copia do formulário da entidade em um servidor seguro próprio com um certificado válido.
Modifica-se essa página de forma que qualquer nome de usuário e senha inseridos sejam
armazenados em arquivos, que vão parar nas mãos dos hackers. Depois de colocar os dados, em
um caso de phishing, geralmente é apresentada uma página informando que há um erro e que é
preciso tentar novamente. Neste ponto os fraudadores já terão os dados da vítima, mas ao colocá-
los pela segunda vez, o internauta será reconduzido à verdadeira página da instituição, que
funcionará normalmente.
5.1.6 GOLPES
Conforme Teixeira (2004, p.44), com relação a golpe, cujo termo utilizado na internet é
scam, foram observado diferentes tipos. A FTC (Federal Trade Comission, www.ftc.org)
produziu um documento em 1998 onde são listados os 12 tipos de golpes mais comuns na
internet, de acordo com uma análise feita em e-mails recebidos de consumidores.
oferecimento de incríveis oportunidades de negócios;
venda de malas diretas;
correntes;
propostas de trabalho em casa;
golpes da dieta ou da melhoria da saúde;
46
esquemas para ganho de dinheiro fácil;
produtos gratuitos;
oportunidades de investimento;
kits para decodificação de sinal de TV a cabo;
garantia de crédito e empréstimo facilitados;
recuperação de crédito;
promoção de viagens.
Alguns golpes que circulam na internet brasileira:
o e-mail sobre uma nova vulnerabilidade identificada em um sistema operacional e a
vinculação do endereço para download da correção ;
a raspadinha virtual , que oferece como prêmio um carro, mais ganha-se como brinde
um keylogger em seu computador, gravando tudo o que é digitado;
o e-mail em busca de participantes para o reality show da Rede Globo, Big Brother
Brasil. Segundo o e-mail, a Rede Globo estaria selecionando participantes para o BBB4
e, para se inscrever, bastaria fazer o download de um formulário (códigos maliciosos)
e preenchê-lo. Apesar dos esclarecimentos feitos pela Rede Globo, o e-mail ainda
circulou outras vezes com tipos diferentes de código malicioso.
47
5.2 O QUE SÃO SPAMMERS E COMO ATUAM
Segundo Teixeira (2004, p.24), o spammer é uma pessoa que envia e-mail para uma ou
mais pessoas sem que seja solicitado.
Muitos são os recursos utilizados pelos spammers. Alguns deles, mais técnicos, têm por
finalidade dificultar a identificação da verdadeira origem do SPAM e da identidade do spammer,
ou seja, garantir o anonimato. Outros, quando utilizam engenharia social, valendo-se de certas
características do ser humano, visam persuadir o usuário a propagar a mensagem de SPAM.
Resta considerar aqueles artifícios utilizados para atingir o principal objetivo do spammer,
que é fazer com que os e-mails sejam lidos e não descartados manualmente pelo usuário ou por
filtros automáticos.
SegundoTeixeira (2004, p.26), segue abaixo alguns dos disclaimers ou desculpas usados
nos e-mails de SPAM para convencer o usuário de que se trata de mensagem legítima e não
SPAM, ou ainda, convencer a enviar algum tipo de resposta, que será utilizada para validar o e-
mail do usuário e definitivamente inserir em uma base de e-mails. A seguir as desculpas mais
utilizadas pelos spammers:
One-time e-mails (e-mails enviados uma única vez) - certas mensagens dizem que serão
enviadas somente uma vez e que o usuário não precisa se preocupar, pois não será importunado
novamente. Trata-se de SPAM e é bem provável que o remetente a receba outras vezes. Uma das
críticas mais contundentes feitas a leis e propostas anti-spam trata justamente do fato delas
permitirem que o e-mail não-solicitado seja enviado uma única vez, o que deixa a brecha para
que todo SPAM seja do tipo one-time e-mail.
48
Para sair desta lista, basta responder ao e-mail digitando remove , ou Caso não
tenha interesse em continuar recebendo este tipo de mensagem, por favor solicite sua retirada de
nossa lista de distribuição, enviando e-mail para remove-me-from-list@
este é um dos
artifícios mais utilizados. São os SPAMs do tipo remove me . Na verdade, ao responder, o
usuário estará confirmando a legitimidade de seu e-mail e este, possivelmente, será inserido em
malas diretas de spammers pelo mundo afora.
Se este assunto não lhe interessa, apenas delete este e-mail (just hit delete)
outros
disfarces utilizados em e-mail de SPAM são os que pedem para serem removidos ou ignorados,
caso não sejam do interesse do usuário. Neste caso, a recomendação é reclamar e não somente
remover ou ignorar o SPAM, sob pena de ser conivente com esse tipo de prática.
Você se cadastrou em nosso site e, portanto, está recebendo esta mensagem. Caso
queira sair da nossa lista de divulgação...
está é uma variação do tipo remove me. Alguns
SPAMs se utilizam dos recursos válidos de cadastro on-line de determinados sites para dar
legitimidade ao e-mail. Novamente, ao responder, o usuário estará confirmando a legitimidade de
seu e-mail. Também vale a recomendação sobre a reclamação.
Você foi indicado por um amigo e, por isso, estamos contatando-o. Caso queira sair
de nossa lista de divulgação... outra variação do tipo remove me. Existem casos de brincadeiras
ou, então, de spammers que cadastram e-mails de terceiros em formulários on-line. Até algum
tempo atrás, esse tipo de brincadeira funcionava, porém, atualmente, a maioria das listas de
discussão ou boletins utiliza recursos técnicos para confirmar se o usuário realmente solicitou a
inscrição. Assim, um determinado e-mail só é cadastrado em uma lista de divulgação após
receber a confirmação do usuário que solicitou o cadastro.
49
De acordo com a lei ..., este e-mail não pode ser considerado SPAM...
durante muito
tempo, uma das perguntas mais freqüentes sobre o SPAM era justamente com relação a esta
suposta lei citado no final de vários SPAMs. Não existe lei nem decreto que regulamentem o
SPAM.
Consultamos sua home-page e sua empresa foi selecionada para participar de...
Esperamos não tê-lo importunado com nosso contato... decididamente, isto é SPAM.
Utilização dos termos ADV e MEPPS no Subject: do e-mail
há uma lei válida em um
dos Estados Americanos que regulamenta o uso de ADV (advertisement, cuja tradução é
propaganda) no campo assunto (subject) do e-mail que contém propaganda, com o argumento de
que esse recurso facilita a filtragem de e-mails de propaganda, caso não seja de interesse do
usuário recebê-los. No Brasil ou em qualquer outro país, exceto os referidos Estados dos EUA,
isto é SPAM.
Alguns SPAMs chegam com o assunto (Subject): MEPPS (Mensagem Eletrônica de
Publicidade de Produtos e Serviços), incluindo, no final da mensagem, observações semelhantes
a essa:
MEPPS
Mensagem Eletrônica de Publicidade de Produtos e Serviços. Esse e-mail
pode ser facilmente filtrado pela palavra contida no Título ou Subject do e-mail: MEPPS,
por isso não pode ser considerado SPAM. Caso não queira mais receber este e-mail, solicite
aqui REMOVER .
Utilização do termo NS (Não-solicitado) no Subject: do e-mail
de acordo com o código
de ética anti-spam, Artigo 3°. Parágrafo(e), a ausência da sigla NS no campo assunto, quando a
mensagem não houver sido previamente solicitada , pode caracterizar um SPAM. Com base na
50
brecha deixada pelo código, vários spammers têm agido colocando NS no Subject do e-mail não-
solicitado. Novamente: e-mail não-solicitado é SPAM, seja com NS ou qualquer outra
identificação de não-solicitado .
Utilização de Assuntos (Subjects): com textos atraentes ou vagos demais
os assuntos
(Subjects) do tipo: Sua senha está inválida , Renovação de Cadastro , Seu RG , Cadastro de
CNPJ ; you forgot to answer me (Você esqueceu de me responder), segurity update
(Atualização de segurança), são assuntos relacionados ao cotidiano, atraentes e até genéricos ou
vagos demais, o suficiente para atrair a atenção do usuário, convencendo-o a abrir o e-mail com
intuito de checar as informações e saber do que se trata.
Utilização de Subjects mal formados, para driblar os filtros anti-spam, ainda com o
intuito de fazer com que o e-mail de SPAM seja lido, outro artifício tem sido utilizar Subjects
especialmente formados para driblar os filtros anti-spam. Para tanto, é comum a inserção de
espaços ou outros caracteres no texto do campo subject. Alguns exemplos são: V!@gra em
promoção; A-D-V-We are here because we care!
Com relação aos Subjects dos e-mails em geral, uma pesquisa recente apontou os 10
Subjects mais comuns utilizados para convencer o usuário a abrir seu e-mail. Considerando que a
pesquisa foi nos Estados Unidos, são eles:
RE: Information you asked for (RE: A informação que você solicitou);
Hey;
Check this out! (Veja isto!);
Is this your e-mail? (Este é seu e-mail?);
Please resend the e-mail (Por favor, envie novamente o e-mail);
51
RE: your order (RE: seu pedido);
Pos due account (Sua conta atrasada);
Please, verify your information (Por favor, verifique sua informação);
Version update (Atualização de versão);
RE: 4th of july (RE: 4 de julho).
5.2.1 FERRAMENTAS UTILIZADAS PELOS SPAMMERS
Segundo Teixeira (2004, p.30), algumas ferramentas que podem ser consideradas são
aquelas capazes de enviar e-mails em grandes quantidades e outras que permitem falsificar o
cabeçalho e outros campos de e-mail.
A maior fonte de ferramentas tanto para spammers quanto para hackers é a própria internet.
Assim, é possível encontrar na rede os anonimizadores para o envio de e-mail e os programas
para envio de e-mail em massa.
Um dos famosos anonimizadores da internet é o Anonimyzer. O slogan do serviço é
Privacy is your right , ou privacidade é um direito seu. Embora o público-alvo não sejam os
hackers e spammers, sua função básica é bastante atraente para estes fins: permitir o anonimato
para navegar na web e enviar e-mails.
Os spammers possuem a seu dispor outras inúmeras ferramentas como estas e outras
funcionalidades, especializadas para fins ilícitos. A fig. 4 ilustra site que disponibiliza programas
anonimizadores.
52
Fonte: autor
Fig. 4 Site que disponibiliza anonimizadores
Conforme Teixeira (2004, p.31), um tipo de comércio que está crescendo é o mercado
negro de contas de e-mail, domínios e contratação de provedores para envio de SPAM. Um dos
e-mails mais surpreendentes apareceu recentemente na rede, oferecendo serviços de SPAM
Hosting : por $250 era oferecido um servidor na Coréia, pronto para envio de SPAM.
Existem também ferramentas capazes de ajudar a elaborar o texto do SPAM, considerando
esse tipo de ferramenta, o exemplo do site SpamMinic é interessante. Ele mantém um codificador
e decodificador de textos para compor um e-mail de SPAM. Quando insere algumas palavras ele
53
gera um texto de SPAM codificado a partir delas. Por exemplo, a partir das palavras alunos , o
texto gerado está ilustrado na fig. 5, na tela do próprio site.
Fonte: autor
Fig. 5 Exemplo de geração de texto para e-mail de SPAM.
5.3 PROBLEMAS QUE O SPAM PODE CAUSAR
Conforme Teixeira (2004, p.56), de acordo com uma pesquisa divulgada em julho de 2003,
a projeção era de que o SPAM poderia atingir 50% do total de e-mails que circulavam na Internet
54
até setembro do mesmo ano. Ainda neste relatório a empresa efetuou uma comparação com os
dados obtidos em abril de 2001, quando 7% dos e-mails eram SPAM, enquanto que em maio de
2003 a percentagem foi de 48%. No primeiro semestre de 2004, esse índice atingiu 75%.
Segundo Teixeira (2004, p.56), uma pesquisa foi realizada por 76 empresas norte-
americanas, referente ao impacto do SPAM no trabalho dos funcionários. O relatório demonstrou
que o SPAM ocasionou um prejuízo de US$ 874 por funcionário, em virtude da perda de
produtividade. A empresa responsável pela pesquisa chegou a este número, assumindo um custo
médio de US$ 30 por hora de trabalho e um total de 2.080 horas trabalhadas por ano. Os demais
números citados nesta pesquisa são: pelo menos 1,4% da produtividade do profissional é o gasto
com o SPAM, 13,3% dos e-mails da caixa de entrada de cada funcionário são SPAM e o tempo
gasto para administrar esses e-mails não-solicitados é de 6,5 minutos por dia.
Segue relação de consumo de recursos provocado pelo SPAM:
capacidade de processamento de servidores de e-mail utilizados para o envio de e-mail;
capacidade de processamento e armazenamento dos servidores dos provedores de
acesso à internet, que recebem grande volume de mensagens não-solicitadas;
conta telefônica do usuário que recupera seus e-mails por meio de acesso discado.
o consumo de recursos computacionais, aliado à sobrecarga na conexão com a internet,
pode levar o provedor a investir no aumento de capacidade de seus servidores e do meio
de acesso a internet. Essa prática é dispendiosa, onera os custos de acesso e, mais cedo
ou mais tarde, o usuário arcará com o prejuízo. Nesse mercado competitivo, muitos
provedores podem não sobreviver.
55
Existem várias calculadoras disponíveis na internet, especialmente desenvolvidas para
auxiliar nos cálculos dos custos e prejuízos gerados pelo SPAM. A fig. 6 apresenta um exemplo
de site para cálculo de custos do SPAM.
Fonte: autor
Fig. 6 Calculando o prejuízo com o SPAM
5.4 LEGISLAÇÃO ANTI-SPAM
SegundoTeixeira (2004, p.135), na área jurídica, existem diversas iniciativas de combater o
SPAM nos Estados Unidos, em países europeus, asiáticos e no Brasil.
56
Vários estados americanos possuem leis próprias anti-spam, sendo as da Califórnia as mais
famosas por serem mais drásticas. No final de 2003, foi aprovada a lei americana de abrangência
nacional, aquela que prevalece sobre as leis estaduais. Trata-se da chamada CAN SPAM Act,
Controlling the Assault of Non-Solicited Pornography and Marketing Act, bastante criticada por
usuários e ativistas anti-spam, pois da margem a interpretações errôneas sobre o que é ou não
SPAM. Em linhas gerais, tal lei proíbe o envio de e-mails não autorizados, com conteúdos falsos
ou com o intuito de passar golpes nos destinatários, além de determinar a criação de um registro
de pessoas que não querem receber nenhum tipo de e-mail comercial não solicitado.
Segundo Teixeira (2004, p.136), com relação à Europa, tem-se uma lei aprovada pela União
Européia e que deverá ser adotado pelos países-membros. Tal lei segue o princípio de opt-in,
afirmando que mensagens eletrônicas comerciais devem ser enviadas apenas a quem deseja
recebê-las.
O Brasil já coleciona alguns projetos de lei anti-spam, porém todos com um ponto fraco em
comum: admitem primeiro o envio do primeiro e-mail ou de um único e-mail, o que acaba por
legitimar o SPAM em vez de coibi-lo. Os projetos de lei são PL nº 7.093/2002 do deputado Ivan
Paixão; o PLS nº 367/03, do senador Hélio Costa (PMDB/MG); o PL nº 2.186/2003 do deputado
Ronaldo Vasconcelos (PTB/MG), além de um ante projeto de lei organizado e proposto pela
Federação do Comércio do Estado de São Paulo (Fecomercio). (Teixeira, 2004, p.136)
Mesmo não sendo uma lei anti-spam , não se pode deixar de citar o projeto de lei 84/99,
do deputado Luiz Piauhylino (PSDB-PE), que dispõe sobre os crimes cometidos na área de
informática, suas penalidades e outras providências . Esse projeto de lei almeja tipificar de vez os
crimes digitais no país. Um dos maiores problemas tem sido a lentidão do processo legislativo.
57
Ele foi proposto em 1999, aprovado pela Câmara do Deputados em 5 de novembro de 2003,
depois de discussão e emendas. Agora está no Senado Federal.
Para Teixeira (2004, p.136), embora seja uma lei específica para o SPAM, advogados
defendem que algumas das leis vigentes no País podem ser aplicadas em casos de SPAM. De
acordo com cada caso, pode-se enquadrá-lo por exemplo, no código de defesa do consumidor ou
em leis do Novo Código Civil. Como exemplo, certos atos de SPAM podem ser enquadrados
como falsidade ideológica, calúnia e difamação. O importante é ter provas e ser capaz de
qualificar os danos causados.
5.5 O SPAM NO BRASIL
Conforme Teixeira (2004, p.134), à medida que o SPAM se torna mais problemático e
crônico, outros setores e segmentos de atuação reconhecem a necessidade de se envolver na
busca de soluções. No Brasil, uma das iniciativas de destaque em 2003 foi o lançamento do
Código de Ética Anti-Spam Brasileiro .
Não se trata de uma lei, mas sim de uma tentativa de auto-regulamentação da atividade
comercial feita por meio de transações eletrônicas , como foi divulgado. O código foi elaborado
pelo comitê Anti-Spam, composto de diversas entidades e associações. (Teixeira, 2004, p.134)
O referido código enfrentou críticas, principalmente, de especialistas na área e ativistas anti-
SPAM. A crítica mais contundente se refere ao código permitir o envio de mensagens não-
solicitadas, desde que mantenha um rotulo NS (não-solicitado) no subject da mensagem.
Novamente, uma iniciativa anti-spam cai na tentação de legitimar o SPAM. (Teixeira, 2004,
p.134)
58
Os organismos reguladores e regulamentadores da Internet também têm se dedicado a
encontrar uma saída para a praga que assola a rede. A iniciativa mais significativa é a ASRG
(Anti-Spam Research Group), do IRTF (Internet Research Task Force). De acordo com o próprio
ASRG, sua missão é investigar ferramentas técnicas para reduzir no envio de SPAM os efeitos
causados por este. (Teixeira, 2004, p.135)
É importante também registrar o envolvimento dos CSIRTs (Computer Segurity Incident
Response Teams), os grupos de resposta e incidentes de segurança no combate do SPAM. Mesmo
não sendo sua principal missão, os CSIRTs tem se engajado no combate ao SPAM, pois o SPAM
tem afetado a segurança da rede. Assim, a divulgação de alertas, recomendações, melhores
práticas auxiliam o usuário e o administrador. (Teixeira, 2004, p.135)
No Brasil, o CAIS (Centro Atendimento e Incidentes de Segurança), na rede nacional de
Ensino e Pesquisa atua nesse sentido, principalmente por meio de alertas de segurança. O NBSO
(NIC Br Security Office), ligado ao comitê Gestor de Internet BR também atua nessa área,
mediante sua Cartilha de Segurança para Internet e das características sobre SPAMs no Brasil,
divulgadas desde o final de 2003. (Teixeira, 2004, p.135)
5.6 ALGUMAS DICAS SOBRE O SPAM
Segundo Bertholdo (2003), recentemente vários sites têm sido utilizados como relay -
(processa um e-mail mesmo não sendo usuário do servidor), para realizar spamming contra
outras instituições. Estas instituições têm ido freqüentemente parar em listas negras como a RBL.
Para testar o site e retirá-los destas listas negras, abaixo os passos a serem realizados:
59
1) Para verificar se o servidor está ou não na lista anti-spam acessar http://maps.vix.com/cgi-
bin/lookup e digite o IP do seu servidor de e-mail. Deve-se fazer isso no mínimo para todos os
IPs que compõem os MX records do seu domínio.
2) O passo seguinte é realizar as devidas configurações no seu servidor de e-mail para evitar
que ele faça relay. Pode-se acessar http://www.cert-rs.tche.br/docs_html/relay/ para verificar
como fazer isso no sendmail, ou então procurar diretamente em
http://www.sendmail.org/tips/relaying.html e http://www.sendmail.org/antispam.html por
documentos mais atualizados sobre o sendmail. Outra solução para resolver o problema de
SPAM sem mexer no sendmail é a utilização de softwares proxies que vem em conjunto com kits
freeware de firewall como o smapd e smtpd, http://www.obtuse.com/smtpd.html.
3)Após a realização das configurações, deve-se realizar um teste para verificar se tudo esta
OK. Para isso digita-se "telnet mail-abuse.org" a partir da máquina que é o seu servidor de e-
mail. O telnet vai disparar uma bateria de testes anti-relay na máquina que originou a conexão.
4) Caso seja necessário adotar a lista negra (RBL-Realtime Blackhole List) do MAPS (Mail
Abuse Prevention System) pode-se consultar em http://maps.vix.com/rbl/usage.html como deve-
se configurar os seus servidores de e-mail.
5) O último passo é retirar o seu servidor da lista RBL. Pode-se fazer isso acessando
http://www.orbs.org/closed_1.html.
6 COMO PROTEGER-SE DO SPAM
Conforme Teixeira (2004, p.64), o assunto SPAM tornou-se obrigatório em qualquer
reunião, evento, congresso técnico, além de constar na maioria das listas de discussão e fóruns
60
técnicos, mesmo naqueles em que o tema não seja o SPAM. Em resumo, está na ordem do dia
discutir o SPAM, as possíveis soluções técnicas de contorno, como educar o usuário, a legislação
anti-SPAM, a tarifação do correio eletrônico, quem foi processado, quando e onde, as
jurisprudências, etc...
O problema maior consiste justamente no nível de polêmica gerada em torno do SPAM e
nas eventuais soluções. Uma das propostas é a tarifacão do correio eletrônico, com o argumento
de que se o e-mail fosse pago, o spammer desistiria de suas atividades. (Teixeira, 2004)
Umas das alternativas técnicas para mitigar os efeitos do SPAM é a utilização de filtros,
descartando os SPAMs e deixando apenas os e-mails legítimos na caixa de entrada. A filtragem
pode ser feita de várias maneiras, implementada no servidor de e-mail ou no cliente, podendo
descartar ou não e-mails filtrados. Estão disponíveis diversas soluções comerciais e em domínio
público. Um dos maiores desafios ao se implantar filtros é não descartar e-mails legítimos, os
falsos positivos. (Teixeira, 2004, p.65)
Ainda em relação aos filtros, outro desafio é identificar o maior número de SPAMs. Nesta
linha, o problema é manter o filtro atualizado com freqüência suficiente, ou, ainda, dotá-lo de
inteligência capaz de aprender com os novos SPAMs que tratar. O problema se complica
quando se observa claramente uma mudança na estratégia utilizada pelos spammers, ao
utilizarem assuntos (subjects) capazes de driblar os filtros.
Segundo Teixeira (2004, p.65), a seguir outras questões técnicas que estão diretamente
relacionadas às vulnerabilidades explorada pelos spammers para enviar SPAM.
Problemas de configuração
servidores de e-mail configurados inadequada ou
erroneamente ficam expostos e passíveis de serem indevidamente utilizados para o envio de
61
SPAM. Os problemas mais comuns são Open Relay e Open Proxy, que permitem que o spammer
envie os e-mails de SPAM a partir do servidor vulnerável, escondendo a verdadeira origem do
SPAM.
Propagação de código malicioso
tem-se notado um aumento na propagação de código
malicioso por meio de SPAM. O usuário desinformado ou desatento pode comprometer a
segurança do sistema e da rede como um todo, ao executar determinado código malicioso e ser
infectado por vírus ou worms.
Exploração de vulnerabilidades de segurança na rede ou nos sistemas
o spammer
precisa de servidores de e-mail para enviar seus SPAMs. Usando o servidor de e-mail de outrem,
além de ocultar a verdadeira identidade, também poupa seus recursos computacionais. Assim,
servidores de e-mail comprometidos podem ser utilizados para o envio de SPAM e esse
comprometimento pode ocorrer de várias maneiras: explorando vulnerabilidades de segurança e
invadindo os sistemas ou se valendo de brechas de segurança na rede para ganhar acesso aos
servidores.
Falsificação e seqüestros de endereço de IP - os spammers costumam falsificar o
endereço IP do servidor de e-mail da origem da mensagem de SPAM, visando dificultar sua
identificação. Esses IPs falsificados podem ser IPs utilizados por outras máquinas conectadas à
rede ou, então, IPs que não estão atualmente sendo utilizados, embora estejam alocados. Dessa
maneira, quando alguém for reclamar do SPAM recebido, a tendência é enviar a reclamação para
o administrador da rede de origem do SPAM, que, na verdade, foi vítima também, pois o IP foi
falsificado.
Cabeçalhos falsos - os spammers costumam falsificar o cabeçalho dos e-mails, com o
recorrente objetivo de dificultar a identificação. Há maneiras de analisar o cabeçalho e extrair
62
informações verdadeiras, no entanto, em alguns casos, essa análise pode não ser suficiente.
Existem programas automatizados para o envio de e-mail em grandes quantidades, falsificando a
maioria dos campos do cabeçalho e dos endereços de IP.
6.1 PROTEÇÃO PARA O ADMINISTRADOR
Segundo Fabre (2005, p.36), faz parte das atribuições do Administrador da rede tratar os
casos de SPAM originados ou destinados à rede sob sua responsabilidade. Segue algumas
recomendações:
fazer a configuração correta de seus servidores para não ser conivente com o envio
de SPAM;
cuidar das configurações capazes de reduzir o volume de SPAM recebido e educar
os usuários sobre como lidar com SPAM e não ser um spammer.
Segundo Fabre (2005, p.36), abaixo estão relacionadas algumas medidas preventivas para
minimizar o recebimento de mensagens não solicitadas:
Relay: Um servidor de correio eletrônico atua como relay quando ele processa um e-mail,
sendo que nem o remetente, nem o destinatário são usuários do servidor em questão. Servidores
de correio que permitem relay já foram usados na Internet de maneira válida. No entanto,
atualmente, constituem uma ameaça na rede, pois são usados pelos spammers para disparar seus
junk e-mail indiscriminadamente. O uso de servidores como relay permite ao spammers aumentar o
envio desses e-mails, driblar filtros, despistar sua verdadeira identidade e sem pagar nada por essa
atitude. As versões mais recentes dos pacotes para servidor de e-mail são anti-relay. O site
http://www.abuse.net/relay.html permite testar se o servidor está com relay aberto.
63
Filtros: Dentre as alternativas para filtrar e-mails indesejáveis, tem-se: a definição de
Blackhole Lists no SMTP server, como por exemplo no Sendmail e Postfix. Com esse recurso o
servidor rejeita os e-mails originados de potenciais redes ou usuários spammers, pré-definidos
numa lista. Podem-se definir filtros no cliente de e-mail também. Utilitários como o Eudora e o
Pine, por exemplo, possuem essa funcionalidade. Alguns administradores questionam o uso de
filtros na máquina do usuário final, argumentando que o SPAM já atingiu parte de seu objetivo,
pois já desperdiçou recursos do servidor e banda do provedor. No entanto, ainda assim é uma
alternativa a se considerar. O grande problema com a utilização de filtros é o cuidado em não
rejeitar e-mails válidos. Portanto, é recomendável que sejam usados filtros em casos específicos e
com a devida autorização da empresa.
Listas da ORDB e MAPS: Existem duas entidades na Internet que mantêm bases de dados
de servidores de e-mail que permitem relay: ORDB (Open Relay Database) e o MAPS (Mail
Abuse Prevention System). Uma prática recomendada aos administradores é a Prevenção contra
SPAM: configuração de seus servidores de e-mail para rejeitar e-mails originados das redes
listadas nessas duas bases de dados. A experiência tem demonstrado que o uso desse recurso
reduz significativamente os problemas com SPAM através de SPAM relay.
Educação e conscientização dos usuários: A educação continua sendo a melhor
alternativa. Educar e conscientizar os usuários de sua rede sobre como lidar com SPAM, como
reclamar, a quem recorrer como não colaborar com SPAM na rede e por que não enviar SPAM
são as principais recomendações ao usuário.
64
SPAM e Políticas de segurança: As políticas de uso aceitável da rede devem ter normas
claramente definidas para casos de SPAM, para que se tenha como advertir e até punir o usuário
que não seguir as regras estabelecidas. Tais políticas devem prever desde advertências em caso de
mau uso da conta de e-mail, até o cancelamento da mesma em casos recorrentes de SPAM
enviados pelo mesmo usuário.
RFC 2142: O RFC 2142, Mailbox Names for Common Services, Roles and Functions
recomenda os aliases básicos necessários para garantir a comunicação entre as inúmeras redes na
Internet. Os principais aliases recomendados, relacionados com incidentes de segurança e abusos
na rede são: abuse@dominio, postmaster@dominio e security@dominio. Todo bom
administrador deve ter implementado os aliase mencionados, ler e responder as notificações
recebidas através deles.
Envio de reclamações: Enviar reclamações, exigindo providências aos responsáveis pelo
SPAM ou por uso de relay é, principalmente, tarefa do administrador.
6.1.2 CONFIGURAÇÃO DE FILTROS NO SERVIDOR DE E-MAIL
Conforme Trainini (2005), hoje é impossível obter sucesso completo na classificação das
mensagens de SPAM. Dois são os motivos fundamentais. Primeiro quem determina o grau de
importância de uma mensagem é o próprio usuário. E cada usuário pode atribuir um grau de
importância diferente às mensagens que caem na caixa postal. Segundo, os métodos utilizados
pelos spammers (quem envia essas mensagens) evoluem na mesma velocidade que os meios
utilizados para atacar o problema. Mesmo que não seja possível eliminar o problema, tomar as
medidas existentes para combatê-lo diminui drasticamente o seu impacto, deixando-o
65
praticamente insignificante. Para isso várias medidas adicionais à configuração inicial do sistema
podem ser tomadas.
Segundo Trainini (2005), uma dessas medidas é configurar os servidores de e-mail, mais
exatamente, os agentes de transporte de e-mails (MTA
Mail transport agents), para despachar
somente mensagens oriundas de máquinas pertencentes ao seu domínio. Isso evita que spammers
externos utilizem indevidamente o servidor. Essa medida é conhecida como restringir relay
domains. Existem sites na Internet, como por exemplo, www.orbs.org, especializados em manter
uma lista de servidores que não fazem tal restrição. Essa lista, atualizada periodicamente, é
denominada de relay blackhole list (RBL). As mensagens oriundas de servidores que constam
nessa lista possuem grande probabilidade de serem SPAM e podem, portanto, serem bloqueadas,
ou simplesmente classificadas e armazenadas em uma outra pasta (SPAM messages). Entretanto,
a restrição de relay domains e o uso de RBLs são facilmente contornados por um spammer mais
interessado em atingir seus objetivos. Por exemplo, se grande parte dos endereços alvo possuem
o mesmo domínio (possuem conta em um mesmo provedor), ele pode criar uma conta de e-mail
neste mesmo domínio somente para enviar SPAM para esses endereços. Nesse caso, as
mensagens não serão barradas, mesmo que o administrador do sistema tenha tomado as duas
medidas citadas (restringir relay domains e bloquear mensagens oriundas de servidores que
constam nas RBLs).
Para identificá-las com maior precisão, não basta analisar seus endereços, mas também o seu
subject (assunto) e o corpo. Por exemplo, se o subject se repetir em muitas mensagens, é bastante
provável que se trate de SPAM. Isso pode ser feito através de programas denominados de E-mail
Proxies, que interceptam e analisam as mensagens. Os E-mails Proxies, além de auxiliarem no
combate de SPAM, possuem muitas outras facilidades não existentes nos servidores de e-mail.
66
Eles podem classificar mensagens segundo diversos critérios (remetente, destinatário, tamanho,
hora, etc) e tomar medidas específicas de acordo com essa classificação. Por exemplo, ao
classificar as mensagens por tamanho, podem priorizar mensagens pequenas, deixando as
maiores para horários de menor tráfego. Alguns E-mail Proxies mais conhecidos são spam
assassin (spamassassin.org) e maildrop (www.courier-mta.org), freewares, e o produto
comercial mailsweeper (www.mailsweeper.com). Exemplo do fluxo de agentes utilizados no
envio de e-mail está representado na figura 7.
Fonte: Trainini (2005)
Fig. 7 - Fluxo entre agentes
67
6.2 COMO EVITAR O PHISHING
Segundo publicação PCWorld (2005), a regra básica para evitar o phishing é não acessar a
página do banco ou empresa citada através dos links fornecidos por e-mails fraudulentos ou sites
de terceiros. Os bancos utilizam em suas páginas na internet medidas de segurança e buscam
constantemente as possíveis vulnerabilidades antes que se realizem ataques. Além disso, trazem
várias recomendações em suas páginas. Partindo da premissa de que nenhuma entidade vai pedir
nossos dados confidenciais por telefone, e-mail ou qualquer outra formam e que não devemos
responder a esses correios eletrônicos, trata-se de uma fraude que só depende do usuário para ser
levada a diante. O que é realmente importante é ter consciência dos perigos para quando receber
o e-mail que faz referência a uma entidade da qual realmente é cliente, não inserir nenhum dos
dados pedidos.
No caso de phishing, a desconfiança é o antivírus mais potente que o usuário pode ter. Não
deve se acreditar em ameaças ou ofertas tentadoras. Deve-se também monitorar com freqüência
as movimentações financeiras, em busca de cobranças indevidas.
Caso o usuário acredita que estejam utilizando seus dados e senhas de conta bancária ou
mesmo o número do cartão de crédito, a primeira providência é entrar em contato com o banco
ou administradora de cartão de crédito. E se a fraude se confirmar deve-se registrar um boletim
de ocorrência.
6.3 FILTROS NO SERVIDOR DE E-MAIL
Segundo Piccolini (2003), esta categoria de filtros atua em conjunto com o servidor de e-
mail (MTAs, Mail Transfer Agents) e sua principal vantagem é filtrar o SPAM logo na sua
chegada. Uma das técnicas mais usadas é a configuração de listas negras, conhecidas como RBLs
68
(Realtime Blackhole Lists). Estas listas são mantidas por sites que armazenam bases de dados de
servidores com Open-Relays, sendo que as mais reconhecidas são:
ORDB, Open Relay Data-Base, www.ordb.org
MAPS, Mail Abuse Prevention System, www.mail-abuse.org
Osirusoft, relays.osirusoft.com
Distributed Server Boycott List, dsbl.org
No Brasil, foi lançada recentemente uma RBL brasileira mantida pelo Projeto ORBL
(primeiro MAPS - Mail Abuse Prevention System do Brasil),
http://www.globalmedia.com.br/orbl/
Segundo Piccolini (2003), existem também outros tipos de listas negras, como a de redes
Dial-up e a de Open Proxies. Respectivamente, a primeira se refere às redes Dial-up
reconhecidamente fonte de SPAM, e a segunda aos proxies mal configurados e indevidamente
usados para o envio de SPAM. Algumas referências são:
DUL Dial-up Users list, mantida pelo MAPS em www.mail-abuse.org/dul/
SPAM Filtering @ Monkeys.Com - Unsecured Proxies List
http://www.monkeys.com/upl/
Outra técnica que tem conquistado adeptos é a configuração de White lists. Ao contrário das
listas negras (black lists), onde se filtram os remetentes indesejáveis, a filosofia da White list é
definir uma lista de remetentes "conhecidos" e autorizados a enviar e-mail para o(s) usuário(s),
dono(s) da White list em questão. Assim, os e-mails recebidos de endereços não constantes na
White list são barrados.
69
Segundo Piccolini (2003), uma derivação interessante deste método é o desafio-resposta
(challenge-response), onde todo o e-mail recebido de um endereço que não consta na White list
do usuário é devolvido com uma solicitação de confirmação de autenticidade do e-mail.
Geralmente, o método prevê adicionar automaticamente o endereço na White list após recebida a
confirmação, mas pode ser necessária a aprovação do usuário dono da White list antes de se
proceder com a inclusão. O problema, neste caso, é quando os spammers resolvem confirmar os
e-mails e entram na White list.
Segundo Piccolini (2003), dentre os pacotes disponíveis em domínio público e
desenvolvidos com a finalidade básica de atuar junto aos MTAs, tem-se:
Spamassassin, www.spamassassin.org , que permite filtrar mensagens com cabeçalhos mal
formados e também por conteúdo. O desafio perante o Spamassassin é sua customização e
"calibragem", de modo a aumentar sua eficiência e agilidade.
Milter, www.milter.org , que trabalha com o Sendmail, permitindo a filtragem de email.
Bayespam, www.garyarnold.com/projects.php#bayespam , que foi desenvolvido para
trabalhar com o Qmail, seguindo o paradigma da lógica bayesiana, abordado por Paul Graham
em "A Plan for SPAM", www.paulgraham.com/spam.html
Bogofilter, bogofilter.souceforge.net , que também segue a lógica bayesiana, em plataformas
Linux, FreeBSD, Solaris, OS X, HP-UX, AIX.
Dentre as soluções comerciais disponíveis e as que têm proliferado recentemente no
mercado, pode-se citar a da Brightmail ( http://www.brightmail.com/ ) e da TrendMicro (
http://www.trendmicro.com ).
70
6.4 FILTROS NO CLIENTE DE E-MAIL
Segundo Piccolini (2003), está categoria de filtros atua em conjunto com o cliente de e-mail
do usuário final (MUA, Mail User Agents). Neste caso, alguns software MUAs como o
Thunderbird e o Microsoft Outlook, por exemplo, têm mecanismos para filtragem de SPAM.
Analogamente, os aplicativos de webmail, como o Squirrelmail, por exemplo, ou os webmails de
provedores em geral, também possuem opções para filtragem de e-mails não-solicitados.
Ressaltando, os filtros no MUA podem ser usados em conjunto com os filtros no servidor, o
que aumenta a eficiência.
A vantagem em se configurar filtros no software MUA é barrar o e-mail indesejado,
deixando a caixa postal do usuário mais "limpa". No entanto, alguns defendem que esta não é a
melhor solução, já que os e-mails de SPAM já consumiram banda, espaço em disco e tempo de
processamento no servidor, antes de serem filtrados no cliente. (Piccolini, 2003)
Existem várias opções disponíveis de software para filtragem no MUA. Alguns deles
permitem classificar os e-mails, separando e marcando os SPAM em potencial, deixando para o
usuário examinar posteriormente os e-mails "etiquetados" (tagging). (Piccolini, 2003)
Outros softwares podem ser configurados para descartar os SPAMs em potencial antes
mesmo de trazê-los do servidor para a máquina do cliente. Neste caso, um falso positivo (ou seja,
uma mensagem equivocadamente considerada SPAM) é irreversível. (Piccolini, 2003)
Quando se fala em software de filtragem no MUA, um ponto a ser considerado é o
conhecimento técnico do usuário, visto que, na maioria das vezes, ele estará responsável por
configurar e adequar os seus filtros de e-mail. Assim, softwares de filtragem com interfaces mais
intuitivas e boa documentação se destacam. (Piccolini, 2003)
71
6.5 TIPOS DE FILTRAGEM
Conforme Teixeira (2004), existem vários tipos de filtragem:
Por endereço IP, usado nos casos onde é possível identificar o endereço IP origem
do SPAM;
Por rede, usado nos casos onde o SPAM parte de vários IPs de uma mesma rede, ou
ainda, em situações onde fica evidente o descaso dos administradores da rede origem
do SPAM. Este método de filtragem é usado também para filtrar redes dial-up;
Por domínio, usado basicamente quando os responsáveis por um determinado
domínio não coíbem a ação de spammers ou ainda, quando o referido domínio é
reconhecidamente origem de freqüentes SPAMs;
Pelo reverso, barrando os e-mails cujo domínio de origem não possui reverso;
Por remetente/usuário, quando o spammer é de fato conhecido, devido a histórico
de ocorrências anteriores;
Por conteúdo, em busca de reconhecidas palavras usadas pelos spammers.
6.6 CLASSIFICAÇÃO DE CONTEÚDO
Conforme Fabre (2005, p.4), a classificação de conteúdo usa uma abordagem diferente. Ao
invés de analisar apenas o cabeçalho procurando identificar remetentes suspeitos, ela analisa todo
o conteúdo da mensagem, isto é, o texto completo em busca de padrões suspeitos e, com base na
identificação de determinados padrões, utiliza estatística e probabilidade para fazer uma
classificação do que é ou não SPAM. Essa técnica anti-spam é baseada na filtragem Bayesiana.
72
Para Fabre (2005, p.28 ), o filtro Bayesiano é mais flexível do que a filtragem por listas de
bloqueio, pois não depende nem da identificação de remetentes nem da manutenção de listas
destes. Mesmo que o spammer seja nômade e consiga disfarçar sua origem, o texto da mensagem
pode denunciá-lo. Mas essa filtragem apresenta alguns problemas, pois depende de aprendizagem
e não é exata, é estatística, e por isso terá sempre um risco, mesmo que gradativamente menor, de
classificação incorreta, isto é, da ocorrência de eventuais falso-positivos (mensagens legítimas
indevidamente descartadas) e falso-negativos (deixar passar mensagens que na verdade são
SPAM).
É importante também compreender o que é a aprendizagem necessária para o filtro
Bayesiano. Inicialmente é difícil definir parâmetros e padrões de texto fixos para se determinar o
que é ou não SPAM. As ferramentas baseadas em filtro provêm ao usuário uma forma de
classificar manualmente cada mensagem como SPAM ou não. À medida que as classificações
são feitas, a ferramenta mapeia o conteúdo
palavras, padrões de texto
das mensagens já
classificadas, formando uma base estatística para classificar automaticamente mensagens futuras.
Quanto mais tempo e mensagens classificadas, mais o filtro terá amostragem maior, mais
diversificada e detalhada para tornar sua classificação automática cada vez mais precisa. (Fabre,
2005, p.28)
Os spammers atentos à existência de filtros Bayesianos tentam driblar a classificação de
conteúdo, introduzindo no meio das palavras do texto caracteres ou letras a mais, visando
dificultar a determinação de padrões automáticos, sem prejudicar muito a legibilidade humana do
texto. Assim, ao invés de escrever simplesmente a palavra sexo , podem escrever se-xo ou
sexxo , por exemplo. Outro despiste é o uso de imagens (banners) ao invés de texto, nas
mensagens.
73
6.7 AUTENTICIDADE DO REMETENTE
Segundo Fabre (2005, p.28), é um filtro de SPAM que verifica a identidade do remetente em
vez de filtrar o conteúdo da mensagem. Ao contrário dos filtros Bayesianos, essa técnica não
necessita de treinamento inicial, ou seja, a criação de uma base de dados de SPAM e não SPAM
para a realização da filtragem das mensagens. Segundo especialistas, os filtros de conteúdo
exigem manutenção freqüente para bloquear os SPAMs do futuro e, além disso, exige uma
grande quantidade de processamento para técnicas complexas tal como os filtros Bayesianos e
regras baseadas em Heurísticas.
O filtro Autenticidade do Remetente praticamente elimina endereços IP forjados e muitos
vírus que procuram por DNS look-ups. Essa técnica foi postada em Novembro de 2004 e, com
isso, espera-se que a mesma seja testada o suficiente para posterior implantação junto ao servidor
de e-mail (SMTP) de uma organização. O autor desta tecnologia aponta que essa ferramenta anti-
SPAM seja no futuro o filtro mais adequado para combater o recebimento de mensagens não
solicitadas. Devido ao fato que essa ferramenta esteja em fase inicial de testes e em avançados
estudos, o presente trabalho irá focar em especial na classificação de conteúdo (filtros
Bayesianos). (Fabre, 2005, p.29)
6.8 FILTROS BAYESIANOS
Apesar de necessitar de algum conhecimento especializado para ser implementada, não é
algo tão difícil de ser entendida: armazene um grande banco de dados de e-mails
reconhecidamente SPAM, e em seguida, classifique-os. Como se não bastasse o benefício lógico
de classificar as mensagens que não se quer ler, o sistema também pode ser realimentado com
74
novas mensagens, aumentando ainda mais a base de dados e a precisão do sistema. (Fabre, 2005,
p.29)
Segundo Terra (2005), esses filtros "lêem" todas as mensagens que chegam e analisam seu
conteúdo, determinando quais são os legítimos e quais são SPAM com base nas palavras usadas
no e-mail. Para que eles funcionem é preciso ensiná-los, identificando o SPAM à medida que o
recebemos. Os filtros começam a ser eficientes depois de terem sido ensinados com cerca de mil
SPAMs e outros tantos e-mails legítimos.
Segundo Terra (2005), dessa forma, o filtro "sabe" que uma mensagem com a palavra
"Viagra" tem 99% de chance de ser SPAM. No entanto, se o usuário fosse um médico ou
farmacêutico, o filtro aprenderia que a palavra também aparece em mensagens legítimas e
procuraria outras palavras características de SPAM, como "unsubscribe", que não aparecem em
mensagens legítimas.
Segundo Terra (2005), essa capacidade de aprendizagem é sua maior vantagem e em pouco
tempo os níveis de acerto chegam próximos a 100%.
6.8.1 THOMAS BAYNES
Segundo Fabre (2005, p.29), Thomas Bayes (1702-1761) nasceu em Londres, foi educado
por um tutor, algo que parecia necessário para o filho de um reverendo não-conformista naquela
época. Nada é conhecido sobre o seu tutor, mas pesquisas admitem a possibilidade de ele ter sido
aluno do De Moivre que, certamente, dava aulas particulares (era um tutor) em Londres naquela
época. Thomas Bayes foi ordenado reverendo não-conformista como seu pai, e primeiramente
assistiu seu pai em Holborn. Mais tarde em 1720 veio a ser ministro do Presbyterian Chapel in
75
Tunbrige Wells, próximo a Londres. Bayes, aparentemente, tentou retirar-se do ministério em
1749, mas continuou ministro em Tunbridge Wells até 1752, quando se aposentou, mesmo
continuando a morar em Tunbridge Wells. Bayes divulgou sua teoria de probabilidade em Essay
towards solving a problem in the doctrine of chances, publicado no Philosophical Transactions
of the Royal Society of London em 1764. O trabalho citado foi enviado para Royal Society por
Richard Price, um amigo de Bayes, o qual observou sobre o trabalho do reverendo:
...eu envio a vocês um ensaio que eu encontrei entre os papers de
nosso amigo Sr. Bayes, e que, na minha opinião, tem grande mérito...
Na introdução que ele escreveu para este ensaio, ele disse ser este um
projeto de um primeiro pensamento em subjetividade, para encontrar
um método pelo qual nós possamos julgar (relativa) a probabilidade de
um evento ocorrer, em dadas circunstâncias, sobre suposição que nós
não sabemos nada a respeito dele e que, sobre algumas circunstâncias,
ele ocorre um número certo de vezes, e falha outro número certo de
vezes .
Por causa desse artigo, o seu nome é hoje sinônimo de toda uma filosofia na estatística e o
principal benefício desse trabalho é o famoso Teorema de Bayes. O Teorema é um modo de
calcular a probabilidade de que um evento irá ocorrer baseando no número de vezes em que o
evento ocorreu anteriormente. Mesmo sem ter publicado nenhum trabalho com seu nome, em
1742, Thomas Bayes foi eleito membro da Royal Society of London. (Fabre, 2005, p.30)
6.8.2 TEOREMA DE BAYES
Conforme Fabre (2005, p.31), o Teorema de Bayes é usado na inferência de estatística para
atualizar estimativas da probabilidade de que diferentes hipóteses sejam verdadeiras, baseando-se
nas observações e no conhecimento de como essas observações se relacionam com as hipóteses.
76
O teorema determina que, para eventos X e Y, a probabilidade de X, dado que Y tenha
acontecido, denotado por p(X|Y), é igual à probabilidade de Y, dado que X tenha acontecido,
denotado por p(Y|X), tenha acontecido, vezes a probabilidade de X acontecer ( p(X) ), dividido
pela probabilidade de Y acontecer ( p(Y) ). (Fabre, 2005, p.31)
p(X|Y) = p(Y|X)p(X)
P(Y)
Segundo Fabre (2005, p.31), este teorema é uma das pedras angulares da estatística das
probabilidades combinadas e é largamente utilizado em áreas à primeira vista pouco relacionadas,
como Medicina e Informática.
Na primeira, o paradigma embasado em evidências é todo construído em cima do Teorema
de Bayes. Baseado na experiência acumulada de exames e testes para tentar diagnosticar uma
doença, o médico enquadra seus pacientes e pode estimar qual a probabilidade de que uma dada
doença esteja se manifestando. Ou seja, dada uma probabilidade inicial (por exemplo, o paciente
é fumante) e aplicado um exame em que, se sabe, há uma probabilidade de falso-positivos e
falso-negativos (por exemplo, uma biópsia de pulmão), o médico sabe qual a probabilidade
resultante de aquele paciente ter a doença (por exemplo, câncer de pulmão. (Fabre, 2005, p.31).
Conforme Fabre (2005, p.31), na informática, muitos dos sistemas de classificação
automática são baseados no Teorema de Bayes. Inicialmente, o sistema é treinado aceitando
entrada de humanos que dizem que uma dada entrada pertence a determinado grupo. Com o
tempo o sistema acumula um grande banco dessas informações e, aplicando o Teorema de Bayes,
consegue estimar a probabilidade de cada novo dado de pertencer a cada grupo já classificado.
77
6.9 REDES BAYESIANOS
Segundo Fabre (2005, p.32), as redes Bayesianas foram desenvolvidas nos anos 70 com o
objetivo de modelar processamento distribuído na compreensão da leitura, onde as expectativas
semânticas e evidências perceptivas deveriam ser combinadas para formar uma interpretação
coerente.
A habilidade para coordenar inferências bidirecionais preencheu uma lacuna na tecnologia
de sistemas especialistas no início dos anos 80, e as redes Bayesianas têm emergido como um
esquema de representação genérico para conhecimento incerto. Uma rede Bayesiana é um grafo
direcionado acíclico onde os nós representam as variáveis (de interesse) de um domínio e os
arcos representam a dependência condicional ou informativa entre as variáveis. A força da
dependência é representada por probabilidades condicionais que são associadas a cada grupo de
nós pais-filhos na rede. (Fabre, 2005, p.32)
6.9.1 REDES BAYESIANAS RECONHECENDO SPAM
Para Fabre (2005, p.32), o casamento de padrões tem se mostrado uma alternativa mais
promissora. Inicialmente, a filtragem de SPAM era feita por scripts para alguns (MTAs);
atualmente técnicas têm sido experimentadas com relação ao casamento de padrões para SPAM.
Algumas técnicas utilizam uma base de dados única, mantida por um conjunto de pessoas, mas
cujas estratégias têm se mostrado ineficazes devido à rápida adaptação dos spammers aos novos
padrões detectados.
Embora ainda não se tenha um mecanismo computacional suficientemente eficiente para
barrar o SPAM, é sabido que ele pode ser facilmente identificado com sucesso por seres
humanos. Portanto, pode-se imaginar que o tipo de problema a ser resolvido é um problema de
78
inteligência artificial. A inteligência artificial é um ramo da Ciência da Computação interessado
na automação de comportamento inteligente.
Para Fabre (2005, p.32), uma das características que torna difícil a detecção automática de
SPAM
é a grande capacidade de adaptação das pessoas que os distribuem na Internet
(spammers).
Um problema também comum aos programas de detecção de SPAM é o alto índice de falso-
positivos muitas vezes apresentado. A ocorrência de falso-positivos pode acabar se tornando um
problema maior que o próprio SPAM, pois detectar como SPAM um e-mail importante pode
causar grandes transtornos ao destinatário da mensagem.
A detecção de SPAM, portanto, passa a ser um caso típico de casamento de padrões, um
problema que pode ser atacado por diversas técnicas de Inteligência Artificial. Uma dessas
formas é através do uso de redes Bayesianas aplicadas à classificação de dados. Uma forma de
redes Bayesianas comumente aplicada a esse problema são as redes Bayesianas do tipo Naive ou
ingênuo.
6.9.2 MÉTODO NAIVE BAYES
Segundo Fabre (2005, p.34), é classificação de textos é a tarefa de atribuir automaticamente
um texto a uma ou mais categorias pré-definidas. Enquanto mais e mais informações textuais
estão disponíveis on-line, a busca efetiva de informação relevante é difícil sem a devida
indexação e sumarização do conteúdo de documentos. A aplicação de classificação de textos
resolve esse problema. Um crescente número de métodos estatísticos de classificação e técnicas
de aprendizado de máquinas tem sido aplicado à classificação de textos nos últimos anos. Os
79
métodos de classificação são os procedimentos que efetivamente classificam o documento em
determinada classe.
A classificação de Naive Bayes é feita utilizando dados de treinamento para estimar a
probabilidade de o documento pertencer a cada classe. São utilizados os termos do documento
com seus respectivos pesos para realizar a classificação. Para cada termo do documento é
calculada a probabilidade de o mesmo pertencer à categoria. É feita uma combinação das
probabilidades levando em consideração o peso dos termos de acordo com a regra de Bayes. Se o
resultado for maior que determinado coeficiente, o documento é incluído na categoria.
No caso de detecção de SPAM, o classificador deve identificar SPAM e não-spam. Para
isto, o treinamento é feito através da apresentação de mensagens consideradas SPAM e
mensagens consideradas não-spam, a partir dessa etapa de aprendizagem pode ser montada uma
base de dados com as palavras (tokens) encontradas, e qual a incidência de cada uma.
São montadas listas de tokens bons (encontrados em não-spams) e tokens ruins (encontrados
em SPAMs). A partir dessas listas são montadas as distribuições de probabilidades que permitem
o cálculo de probabilidades na apresentação de uma mensagem qualquer.
6.10 CONCLUSÃO
Neste capítulo foram apresentadas técnicas e métodos de proteção de SPAM para o
administrador da rede e o usuário, configuração de filtros e também uma explicação dos filtros
bayesianos, servindo como base para o próximo capítulo .
80
7 FERRAMENTAS BAYESIANAS ANTI-SPAM
Este capítulo tem como a principal finalidade a de analisar as ferramentas bayesianas anti-
SPAM disponíveis no mercado, pretende-se avaliar a portabilidade, facilidade de configuração e
a eficiência na filtragem.
7.1 FERRAMENTAS ANTI-SPAM COM MELHOR QUALIFICAÇÃO
Segue Tab.1 - uma listagem dos programas anti-spam mais utilizada conforme opinião dos
internautas e quantidade de downloads e conceituação em algumas revistas de informática:
Programa: SpamAssassim
Plataformas: linux Licença/preço: livre/gratuito Recomendado: 5/5 Programa: Merak
Plataformas: Windows Licença/preço: shareware/US$ 120 Recomendado: 4/5 Programa: Mozilla
Plataformas: Windows/Linux/Apple/Solaris Licença/preço: livre/gratuito Recomendado: 5/5 Programa: Popfile
Plataformas: Windows/Linux/Apple/Solaris Licença/preço: livre/gratuito Comentários: funciona com qualquer cliente de correio Recomendado: 4/5 Programa: BogoFilter
Plataformas: derivados de Unix Licença/preço: livre/gratuito Comentários: funciona com qualquer cliente de correio Recomendado: 4/5 Programa: SpamSieve
Plataformas: Apple Licença/preço: shareware/US$ 20 Comentários: funciona com E-mailer, Entourage, Eudora 5.2, Mailsmith e PowerMail, só em plataformas Apple Recomendado: 2/5 Programa: Spamtunnel
Plataformas: Windows/Linux/Apple/Solaris Licença/preço: gratuito Comentários: funciona com qualquer cliente de correio Recomendado: 2/5 Programa: Smartlook
Plataformas: Windows
81
Licença/preço: comercial/versão beta gratuita Comentários: só funciona com Microsoft Outlook Recomendado: 1/5 Programa: Spambully
Plataformas: Windows Licença/preço: shareware/US$30 Comentários: só funciona com Microsoft Outlook e Outlook Express Recomendado: 1/5 Programa: Outlook Spam Filter
Plataformas: Windows Licença/preço: shareware/US$30 Comentários: só funciona com Microsoft Outlook e Outlook Express Recomendado: 1/5
Tab.1 - uma listagem dos programas anti-spam mais utilizada
7.2 AMBIENTE DE TESTES
Para fazer os testes foi criado uma conta de e-mail e divulgada na internet. Essa
metodologia é fundamental para que a conta de e-mail recebesse várias mensagens, para que as
ferramentas pudessem ser avaliadas na sua eficiência de bloquear os SPAMs.
A máquina utilizada nos testes foi um Pentium IV 1.6 com 256 de memória RAM
utilizando o Mandrake Linux 10 e o Windows XP.
7.3 CRITÉRIOS DE SELEÇÃO
Para escolher quais ferramentas anti-spam que seriam avaliadas, foram adotados os seguintes
critérios:
Classificação em número de downloads: foi dada preferência por ferramentas que
são amplamente utilizadas e difundidas;
Classificação em satisfação na utilização: preferência por ferramentas que são
bem avaliadas pelos usuários.
82
7.4 FERRAMENTAS BAYESIANAS AVALIDAS
Existem dois tipos de softwares que podem ser utilizados para bloquear o SPAM: os
utilizados nos servidores de e-mail que tem a finalidade de filtrar o SPAM antes mesmo de
chegar no usuário e os que são instalados nos computadores do usuário, que filtram os e-mails
conforme configuração de cada usuário.
7.5 SOFTWARE ANTI-SPAM PARA INSTALAÇÃO NO SERVIDOR
Segundo Fabre (2005, p.45), está categoria de filtros atua em conjunto com o servidor de e-
mail MTA e sua principal vantagem é filtrar o SPAM logo na sua chegada. Dentre os pacotes
disponíveis em domínio público e desenvolvidos com a finalidade básica de atuar junto aos
MTAs, selecionou-se o Merak Instant AntiSpam e SpamAssassin.
7.5.1 Merak Instant AntiSpam
Segundo ICEWARP (2005), o Merak Instant Anti-Spam combina e integra as melhores
tecnologias anti-spam, incluindo SpamAssassin, SPF (Sender Policy Framework), SURBL (Spam
URI Realtime Blocklist) e Filtros Bayesianos, bem como recursos que já fazem parte do Merak
Mail Server, como listas negras RBL, filtros de conteúdo e listas negras e brancas. Como
resultado, é difícil uma mensagem de SPAM passar despercebida pelo sistema.
Segundo ICEWARP (2005), o spamAssassin usa uma série de testes heurísticos no
cabeçalho e corpo das mensagens, analisando o texto e identificando o SPAM através do cálculo
de regras violadas. Cada regra possui uma determinada pontuação que é atribuída ao e-mail.
83
Quando se chega a um determinado limite especificado (por padrão 3), a mensagem é
identificada como sendo SPAM. O SpamAssassin também integra as tecnologias SURBL, SPF e
Filtros Bayesianos e ainda, oferece recursos úteis como relatórios referentes contendo
detalhamento da pontuação atribuída por essa tecnologia.
Challenge Response trata-se de um recurso que oferece uma solução definitiva, de forma
que praticamente nunca mais receberá mensagens de SPAM, exceto nos raros casos em que
spammers confirmem o envio de suas mensagens. Todos os remetentes precisam confirmar o
envio do e-mail para contas do Merak uma única vez, bastando seguir as instruções em um e-mail
que é enviado, contendo link para endereço web onde você deve confirmar uma seqüência de
letras vista em uma imagem. (ICEWARP, 2005)
Groupware e recursos de integração, o Merak Instant Anti-Spam oferece recursos, como
procurar pelos livros de endereço do usuário, usados em conjunto com o GroupWare e
automaticamente colocar todos os contatos na lista branca, de forma que mensagens enviadas por
eles não serão detectadas como sendo SPAM e, caso utilize o Challenge Response, ele não
enviará uma mensagem de desafio para estes contatos. Tem também a possibilidade de utilizar a
interface do WebMail para gerenciar suas pastas de SPAM e lista de controle dos
aprovados/rejeitados do Challenge Response. Algumas dessas opções podem ser verificadas na
imagem a seguir Fig. 8 Painel de controle do Merak. (ICEWARP, 2005)
84
Fonte: autor
Fig. 8 Painel de controle do Merak.
A API do Merak fornece controle total ao Merak Mail Server - contas, administração,
domínios, configurações globais do Merak, agendamento e estatísticas a partir de scripts web ou
programas. Disponível para todas as principais linguagens de programação com suporte a objetos
COM, imediatamente após a instalação. (ICEWARP, 2005)
Existe uma lista de funções para objetos COM no arquivo COMAPI.TXT. Todas as
constantes que se pode editar/alterar via API estão referenciadas no arquivo APIConst.pas, que
reside na pasta Merak\API\Delphi. Também existem pastas referentes a outras linguagens de
programação, mas a mais importante e sempre atualizada é a pasta Delphi. Nessa pasta, também
há o código fonte para a ferramenta de command line tool.exe. (ICEWARP, 2005)
Segundo ICEWARP (2005), todos os objetos COM abaixo podem operar com constantes
números ou nomes de constantes publicados na pasta Merak\API.
85
MerakCOM.APIObject
Fornece funções para definir e realizar query das configurações globais do Merak, além de poder
criar/abrir/excluir domínios no Merak. Também pode ser usado para adicionar/abrir/excluir
contas.
MerakCOM.DomainObject
Fornece funções para definir e realizar query em configurações de domínios do Merak, podendo
criar/abrir/excluir domínios.
MerakCOM.AccountObject
Fornece funções para definir e realizar query das configurações de contas do Merak.
MerakCOM.RemoteAccountObject
Fornece um conjunto simples de funções para configurar e realizar query das configurações de
contas remotas do Merak.
MerakCOM.ScheduleObject
Fornece funções para definir e realizar query de agendamentos para quaisquer estrutura de
agendamento do Merak.
MerakCOM.StatisticsObject
Interface para realizar query em informações estatísticas, como o tempo que o Merak está
rodando e o tráfego consumido pelos serviços.
Para usar o Merak Mail Server em uma LAN e na internet, precisa-se de e-mail fixo e
registros de MX configurados para o domínio nos servidores de DNS. Pode-se usar com IP
Dinâmico, através de contas remotas, enviando e recebendo e-mail através de um servidor que
possua IP fixo e tenha os registros de DNS. (ICEWARP, 2005)
86
Segundo ICEWARP (2005), na Tab. 2 está a relação das versões do Merak que estão
disponíveis para a plataforma Windows com configurações de Hardware recomendadas:
Referência Rápida - Versão e Hardware Recomendados
# de Usuários
(todos domínios)
Merak Mail Server
Versão
Configurações Recomendadas de HW/SW
1 - 50 Lite Win2000/XP/2003, CPU 750Mhz+, RAM 256MB
51 - 2.000 Standard Win2000/XP/2003, CPU 1.5Ghz, RAM 1GB
2.001 - 5.000 Professional Usar Servidor Merak CPU 2Ghz com
Win2000/XP/2003, RAM 1,5GB,
modo ODBC com Microsoft SQL 2000
5.001 - 30.000 Professional Usar Servidor Merak Multi-CPU com
Win2000/XP/2003, RAM 1,5+, servidor em modo
ODBC com Microsoft SQL 2000 e Servidor de arquivos
para armazenamento de e-mails
>30.000 Professional Usar instalação com balanceamento de carga, com
vários servidores de alta performance
Tab. 2 Versões do Merak.
Segundo ICEWARP (2005), a partir da versão 8.2, o Merak Instant AntiSpam está baseado
em uma pontuação. Isto significa que todo o método AntiSpam e toda opção do AntiSpam tem
87
uma pontuação que influi na pontuação final. De acordo com o resultado (pontuação final), a
mensagem pode ou não ser marcada como sendo SPAM. Mensagens com pontuação alta podem
ser excluídas ou irem para uma quarentena (caso ative tais opções).
O administrador do servidor de e-mail precisa definir seu próprio score level (nível de
pontuação). O score level é um valor (número) que se atribui e define a ação a ser tomada no caso
de uma mensagem chegar a este valor (ser considerada SPAM). Por exemplo, se a sua pontuação
final é 3.00 e Merak Instant AntiSpam determina que uma mensagem tem pontuação de 3.10, a
mensagem será classificada como sendo SPAM. . (ICEWARP, 2005)
Para tirar total proveito do Merak Instant AntiSpam e sua funcionalidade, é recomendado
que se ative a opção quarantine (quarentena). Mensagens de e-mail que chegam à pontuação
definida para entrarem em quarentena são enviadas a um determinado endereço de e-mail ou
vários endereços de e-mail. Pode-se rever o conteúdo da caixa postal de quarentena e tomar uma
decisão se deseja mantê-la ou não. . (ICEWARP, 2005)
O cálculo da pontuação para cada método é baseado em experiências e testes reais.
Segundo ICEWARP (2005), abaixo na fig. 9 verifica-se aonde deverá ser colocada a
pontuação ou score para caracterizar se a mensagem é ou não SPAM.
88
Fonte: autor
Fig. 9 Configuração de pontuação, para classificação ou não de SPAM.
Os resultados foram gerados a partir de uma base de dados contendo 355 mensagens. Foram
recebidas 150 mensagens não SPAM, e de SPAM foram 205 mensagens como quarentena no
período de dezembro a janeiro de 2006, como foi verificado acima o Merak classifica as
mensagem de SPAM e não SPAM conforme a pontuação feita na configuração.
A Tab. 3 ilustra os resultados obtidos em relação ao número de mensagens classificadas:
Verdadeiro SPAM Verdadeiro não
SPAM
Total
Quarentena 150 55 205
NSpam 125 25 150
89
275 80 355
Tab. 3 Resultado dos testes com Merak
A partir da Tabela 3, pode-se verificar que a pasta
quarentena recebeu um total de 205
mensagens, onde apenas 150 foram classificadas corretamente. Já a caixa de entrada representada
por Nspam, não-spam recebeu um total de 150 mensagens, onde 125 foram classificadas
corretamente e 25 foram classificadas erradas permitindo a ocorrência de falso-negativos. O
Merak classificou um total de 355 mensagens no período de dezembro a janeiro de 2006. Tendo
em vista os resultados obtidos, a eficácia nesta proporção é 77,47% de sucesso na classificação
das mensagens.
O Merak não é gratuito e roda em todas as plataformas Windows. Uma das vantagens do
Merak é que fornece opções avançadas para manipulação de algumas APIs para os
desenvolvedores e administradores de rede. Quando a mensagem for duvidosa o Merak envia
para a quarentena, podendo o usuário classificar como SPAM ou não e também retirá-la da
quarentena, quando determinada mensagem tiver um quantidade de pontos que tem na
configuração que determina que ela é um SPAM, então está não vai para quarentena é
classificada como SPAM diretamente. Este método de classificação foi utilizado para evitar a
exclusão de SPAMs falsos.
7.5.2 SpamAssassin
O SpamAssassin é um software livre para filtragem de SPAM escrito em Perl, que interage
com o servidor de e-mail (MTA). A versão utilizada foi o SpamAssassin 2.64 que suporta
diferentes plataformas como: Linux, FreeBSD, Solaris, HP-UX, dentre outros. Ele aplica uma
90
série de testes às mensagens, procurando por características que as identifiquem como SPAM.
(Fabre, 2005, p.49)
Segundo Fabre (2005, p.49), entre esses testes, tem-se:
Análise de Cabeçalho: os spammers utilizam várias técnicas para mascarar suas
identidades e esconder o servidor de origem das mensagens. O SpamAssassin tenta identificar
indícios do uso desses truques;
Análise de Texto: o SPAM tem um estilo de texto próprio, geralmente destinado a lhe
convencer de que um determinado produto ou serviço anunciado é uma oportunidade única na
vida e que não deve ser desperdiçada, além de tentar lhe convencer de que está recebendo essa
mensagem porque se cadastrou em algum serviço ou porque um amigo o indicou. O
SpamAssassin tenta identificar tal estilo, baseado em ocorrências comuns de palavras, frases,
texto em MAIÚSCULAS ou E N T R E S P A Ç A D O, entre outros;
Listas Negras: o SpamAssassin suporta consulta a listas negras como mailabuse.org e
ordb.org , e pode ignorar mensagens vindas de domínios reconhecidamente abusados por
spammers;
Aprendizado na classificação: o SpamAssassin possui módulos para a utilização de filtros
Bayesianos, ou seja, na classificação das mensagens faz uso de estatística e probabilidades. Para
funcionar corretamente é necessário treiná-lo.
Razor: o Vipul s Razor é uma base de dados colaborativa para rastreamento de SPAM. Ela
permite que um usuário reporte uma mensagem como SPAM, adicionando-a à base de dados do
projeto, o que fará com que, automaticamente, todos dos outros usuários do Razor passem a
91
ignorar a mensagem. No total, há mais de uma centena de testes que são executados. Uma lista
completa pode ser vista em http://spamassassin.apache.org/tests.html.
A mensagem recebe uma determinada nota para cada teste em que é reprovada. Essa nota
varia conforme o teste, e pode até mesmo ser negativa, o que aumenta as chances da mensagem
não ser um SPAM. Acima de uma pontuação limite, estipulada em 5 (cinco), por padrão, a
mensagem é automaticamente considerada como SPAM.
Pode-se verificar o campo X-Spam-Status, indicando a mensagem como SPAM e a sua
pontuação total nos testes; e, no seu início, um resumo dos testes executados e os resultados
obtidos. O assunto (Subject) da mensagem também é modificado para conter o texto
*****SPAM*****, o que facilita a filtragem no programa de e-mail, assim as novas mensagens
serão movidas para a pasta indicada no filtro em vez de excluí-la. Pode ser verificado na fig. 10
como é feito a configuração.
Fonte: autor
Fig. 10 Configuração filtro SpamAssassin.
92
As mensagens poderiam ser apagadas automaticamente, mas não é recomendável que faça
isso logo de início por causa de um problema que pode acontecer com todo filtro de e-mail: falso
positivos (mensagens legítimas serem consideras SPAM). Para evitar isso, é necessário criar
exceções nos filtros do SpamAssassin, de modo que todas as mensagens que casarem com a
exceção sejam ignoradas pelo programa.
Através da Tab. 4, é possível verificar os resultados obtidos com o SpamAssassin em
relação ao número de mensagens classificadas, a pasta SPAM recebeu um total de 375
mensagens, a pasta SPAM recebeu um total de 310 mensagens, onde 310 foram classificadas
corretamente não permitindo a ocorrência de falso-positivos. Já a caixa de entrada ou inbox
representada por Nspam, não-spam recebeu um total de 65 mensagens, onde 55 foram
classificadas corretamente e 10 foram classificadas erradas permitindo a ocorrência de falso-
negativos. O SpamAssassin classificou um total de 375 mensagens no período de dezembro a
janeiro de 2006.
Verdadeiro SPAM Verdadeiro não
SPAM
Total
Spam 310 0 310
NSpam 55 10 65
93
365 10 375
Tab. 4 Resultado dos testes com o SpamAssassin
Pelos resultados obtidos, pode-se verificar a acurácia é de 97,32% de sucesso na
classificação das mensagens.
O SpamAssassin tem como função ser um filtro de e-mail que tenta identificar ocorrências
de SPAM utilizando-se de análise de texto e várias blacklists disponíveis na internet. Tem como
procedimento de fazer um amplo mecanismo de testes heurísticos, verificando sua base de dados
própria, nos cabeçalhos (headers) e corpo das mensagens de e-mail para identificar o SPAM,
calculando o total de pontos das regras. Baseado no valor de pontos, ele classifica a mensagem
como SPAM. O SpamAssassin integra o conceito de filtros Bayesianos, oferecendo recursos que
deixam o filtro com uma maior precisão.
Um desvantagem do SpamAssassin é a lentidão causada pela classificação das mensagens,
mais o fator positivo é que se torna eficiente na classificação.
7.6 SOFTWARE ANTI-SPAM PARA INSTALAÇÃO NO CLIENTE
Segundo Fabre (2005, p.54), está categoria de filtros atua em conjunto com o cliente de e-
mail do usuário final MUA. Nesse caso, alguns software MUAs como o Eudora, Pegasus Mail e
o Mozilla Mail possuem mecanismos para filtragem de SPAM. Vale ressaltar que os filtros no
MUA podem ser usados em conjunto com os filtros no servidor de e-mail, o que aumenta a
eficiência. Quando se fala em software de filtragem no MUA, um ponto a ser considerado é o
94
conhecimento técnico do usuário, visto que na maioria das vezes ele estará responsável por
configurar e adequar os seus filtros de e-mail. Assim, software de filtragem com interfaces
intuitivas e boa documentação se destacam. Abaixo, seguem algumas ferramentas para esse fim,
disponíveis em domínio público.
7.6.1 Mozilla Thunderbird
A versão utilizada foi o Mozilla Thunderbird 1.5. Uma das características do filtro anti-spam
do Mozilla é a utilização do conceito de redes Bayesianas. Esta técnica requer primeiro que o
programa de correio eletrônico seja treinado, mostrando o e-mail que é considerado SPAM e o
que não é considerado SPAM. Este tipo de filtro tem o conceito de aprendizado, do que é ou não
SPAM e com isso vai melhorando o desempenho conforme recebe novos e-mails. Uma vez
configurado, o Mozilla consegue filtrar novas mensagens de forma estatística através das
características individuais de cada palavra.
O treinamento é feito marcando as mensagens indesejadas como SPAM. Para marcar a
mensagem basta selecionar o e-mail que se caracteriza como SPAM e clicar no ícone SPAM,
caso o usuário deseje cancelar existe um botão para desclassificar a mensagem. Abaixo segue
fig.11 que mostra como marcar uma mensagem como SPAM no Mozilla Thunderbird 1.5:
95
Fonte: autor
Fig.11 Como marcar uma mensagem de SPAM no Mozilla Thunderbird
Após marcar algumas mensagens, o filtro anti-spam do Mozilla Thunderbird pode começar
a ser utilizado. Serão consideradas indesejadas as mensagens que o Mozilla Thunderbird
considerar parecidas com as marcadas como SPAM.
Abaixo na fig. 12 - imagens de configuração do filtro anti-spam do Mozilla Thunderbird,
pode-se verificar que o Mozilla possui algumas opções. O usuário poderá criar uma pasta no
Mozilla, por exemplo, com o nome de SPAM e configurar para o mozilla mover todos os e-mails
considerados SPAMs para está pasta e também poderá ser definido a partir de quantos dias será
96
excluído os e-mails desta pasta automaticamente, também existe a opção de não considerar
SPAM se o remetente estiver no catálogo pessoal.
Fonte: autor
Fig. 12 - Configurando o filtro anti-spam do Mozilla Thunderbird
A seguir existe a opção de escolher se deseja identificar SPAM para determinada conta,
abaixo fig. 13 com as opções:
97
fonte: autor
Fig. 13 - Configurando filtro anti-spam opções da conta de e-mail no Mozilla.
Para a realização dos testes foi preciso coletar mensagens boas e ruins no período de
dezembro a janeiro de 2006. Vale ressaltar que as mensagens utilizadas nos treinamentos iniciais
não foram aplicadas nos testes, ou seja, foram aplicadas mensagens diferentes para avaliar o
aprendizado das ferramentas. Os resultados foram gerados a partir de uma base de dados
contendo cerca de 360 mensagens.
Para os testes foi criada a pasta SPAM, com isso as mensagens classificadas como SPAM
são movidas para a pasta SPAM e o total dessas mensagens correspondem a 280 mensagens do
98
tipo SPAM. A Tab. 5 ilustra os resultados obtidos em relação ao número de mensagens
classificadas:
Verdadeiro SPAM Verdadeiro não
SPAM
Total
SPAM 280 0 280
NSpam 70 10 80
290 70 360
Tab. 5 Resultado dos testes com o Mozilla
Verificando a Tabela 5, verifica-se que a pasta SPAM recebeu um total de 280 mensagens,
onde 280 foram classificadas corretamente não permitindo a ocorrência de falso-positivos. Já a caixa
de entrada ou inbox representada por Nspam, não-spam recebeu um total de 80 mensagens, onde
70 foram classificadas corretamente e 10 foram classificadas erradas permitindo a ocorrência de
falso-negativos. O Mozilla Thunderbird classificou um total de 360 mensagens no período de
dezembro a janeiro de 2006.
Segundo os resultados dos testes obtidos obteve-se uma acurácia na proporção de 97% de
sucesso na classificação das mensagens.
Quanto mais SPAM um usuário recebe, é menos provável que ele encontre e-mails
inocentes na pasta de SPAM . Mas, caso o Mozilla Thunderbird tenha feito uma marcação
errada, ou seja, a ocorrência de falso-positivos (são e-mails inocentes identificados
equivocadamente como SPAM), o usuário deverá ser capaz de corrigir a identificação de SPAM.
99
O processo de aprendizagem do filtro é contínuo. O Mozilla Thunderbird é gratuito e roda em
diversas plataformas de computadores, como o Microsoft Windows, Linux, Apple Macintosh,
etc...
O Mozilla Thunderbird, não possui restrições, são completamente livres de ônus, por ser um
produto gratuito não possui propagandas o que é comum em outros softwares, sem programas
espiões (spyware) que procuram coletar informações dos usuários.
Os programas do projeto Mozilla são em código aberto, significa que são regidos por uma
licença liberal a qual não impõe restrições ao uso do software.
7.6.2 Popfile
O Popfile é uma ferramenta de classificação automática de e-mail. Uma vez corretamente
configurado e treinado, trabalha em segundo plano, examinando os e-mails na medida em que
chegam e classificando-os conforme desejar.
Pode-se dar ao Popfile uma tarefa simples, como separar os e-mails inúteis, ou uma tarefa
complexa, como separar os e-mails em uma dúzia de pastas diferentes. Pode considerar o Popfile
como um assistente pessoal para a caixa de entrada.
O Popfile funciona como um servidor Proxy. O e-mail do usuário interage com o POPFile, e
o POPFile interage com o servidor de e-mail, em vez do usuário buscar a mensagem no servidor
de e-mail, o POPFile se encarrega de fazer esse processo, depois o POPFile analisa as mensagens
para então verificar em qual balde (bucket) a mensagem pertence.
100
Para os testes com o Popfile, foi utilizada a versão 0.22.2. A fig. 14 - Centro de controle do
Popfile, mostra onde são feitas todas as configurações, como inclusão e exclusão de baldes,
estatísticas e históricos de mensagens.
fonte: autor
Fig. 14 Centro de Controle do Popfile
Para realização dos testes, é necessário mostrar ao Popfile como classificar as mensagens de
e-mail. A principio o Popfile não sabe o que é SPAM, o que é e-mail, ou o que significam
buckets que o usuário especificou. O sistema de classificação do Popfile precisa ser treinado por
um tempo antes de se tornar efetivo, quanto mais ele for treinado, mais efetivo ele se torna. De
101
fato, não vai nem mesmo classificar e-mail na primeira vez que o usuário usar, ou seja, vai deixá-
lo como não-classificado .
Os resultados foram gerados a partir de uma base de dados contendo 300 mensagens, onde
foram criados dois buckets: na pasta inbox foram recebidas 55 mensagens, e na pasta SPAM
foram 245 mensagens no período de dezembro a janeiro de 2006.
O Popfile classifica os e-mails fazendo uma análise estatística de cada palavra em cada e-
mail que o usuário recebe, incluindo os cabeçalhos e move as mensagens para os buckets
apropriados baseado em probabilidades, usando uma técnica estatística chamada Naive Bayes.
Quando o Popfile classifica errado um e-mail, ou não o classifica, o usuário deverá ser capaz de
corrigir o Popfile selecionando a classificação correta no Popfile Control Center. A Tab. 6 ilustra
os resultados obtidos em relação ao número de mensagens classificadas:
Verdadeiro SPAM Verdadeiro não
SPAM
Total
SPAM 245 0 245
NSpam 50 5 55
155 45 300
Tab. 6 Resultado dos testes com Popfile
Verificando a Tabela 6, verifica-se que a pasta SPAM recebeu um total de 245
mensagens, onde 245 foram classificadas corretamente. Já a caixa de entrada ou inbox
representada por Nspam, não-spam recebeu um total de 55 mensagens, onde 50 foram
102
classificadas corretamente e 5 foram classificadas erradas permitindo a ocorrência de falso-
negativos. O Popfile classificou um total de 300 mensagens no período de dezembro a janeiro de
2006. Tendo em vista os resultados obtidos, a eficácia nesta proporção é 98,2% de sucesso na
classificação das mensagens.
O Popfile é gratuito e roda na maior parte das plataformas de computadores, incluindo
Microsoft Windows, Apple, Macintosh e Linux. A desvantagem do Popfile é o fato de ele não ser
para qualquer tipo de usuário. Os que possuem habilidades medianas, ou seja, capazes de
configurar uma instalação de um software e operá-la, acharão o Popfile fácil de usar, porém, os
iniciantes ficarão confusos.
7.7 COMPARAÇÃO DOS FILTROS BAYESIANOS ANTI-SPAM
7.7.1 METODOLOGIA
O objetivo principal é examinar a eficiência das ferramentas Bayesianas anti-spam
observando as peculiaridades e eficiência de cada filtro e a facilidade de utilização das
ferramentas avaliadas. Nos testes foram utilizadas técnicas como whitelist e blacklist. As
ferramentas Bayesianas avaliadas possuem essas técnicas embutidas, bastando ativá-las.
7.7.2 RESULTADOS
É praticamente impossível usar o correio eletrônico sem a recepção de mensagens não
solicitadas em grandes quantidades. Para amortizar o problema, existem várias técnicas que
podem ajudar no combate ao SPAM como: filtros baseados em heurística, listas de bloqueio
(blacklists) e listas de permissão (whitelists). Todas elas apresentam problemas, ou seja, os filtros
baseados em heurística necessitam constantemente de atualizações e não fazem classificação
103
correta, as listas de bloqueio e permissão também necessitam de atualizações e quase sempre
estarão atrás dos spammers.
Agora apareceram os filtros Bayesianos para conter essas mensagens não solicitadas que
recebemos todos os dias. Essa nova técnica é baseada no artigo de Paul Graham A Plan for
SPAM e pode-se concluir que essa seja a melhor esperança para livrar-se do SPAM. Os filtros
Bayesianos são baseados em métodos estatísticos que fornecem probabilidades para cada
mensagem pertencer a uma determinada classe (na maioria das vezes são duas classes, SPAM e
não-spam), mas isso não é uma limitação da técnica, pois o POPFile atinge um número arbitrário
de classes através da criação dos baldes (buckets).
A grande vantagem dos filtros Bayesianos é que eles podem ser treinados pelos usuários, e
depois com o passar do tempo, o filtro começa a fazer a categorização por si próprio e
normalmente com um nível muito alto de precisão. Mas a desvantagem dos filtros Bayesianos
poderá ocorrer caso o filtro não esteja treinado corretamente ocasionando falso-positivos, ou seja,
mensagens legítimas serem classificadas como sendo SPAM ou falso-negativos, mensagens com
conteúdo de SPAM serem classificadas como não-spam.
PopFile Mozilla SpamAssassin
Merak
Falso Negativos 1,80% 3,0% 2,68% 22,6%
Verdadeiro Positivos 98,2% 97% 97,32% 77,4%
Tab. 7 Resultados da classificação Falso-negativos e Verdadeiro-positivos
De acordo com a Tabela 7, os filtros analisados conseguiram índices em torno de 77,4% a
98,2% de acerto na classificação das mensagens com conteúdo de SPAM e o restante com cerca
104
de 22,6% a 1,8% representam a quantidade de falso-negativos, ou seja, mensagens consideradas
SPAM serem classificadas como não-spam. Analisando as mensagens que ocasionaram as taxas
de falso-negativos, nota-se que elas não passam de um simples e-mail no formato texto
solicitando que o usuário acesse um determinado site para efetuar a compra de produtos.
Entretanto, essas mensagens podem ser marcadas pelo usuário como SPAM e automaticamente o
filtro Bayesiano aprende que essas mensagens também são SPAM.
Através dos resultados da Tabela 7, pode-se concluir que o PopFile apresenta as melhores
taxas. Com base nos testes realizados e no conjunto de mensagens coletadas, o filtro do POPFile
foi o que apresentou resultados mais satisfatórios com relação aos outros filtros analisados.
Os resultados apresentados podem variar conforme a configuração e
7.8 CONCLUSÃO
Este capítulo analisou a eficiência de algumas ferramentas anti-spam, verificando sua
qualidade quanto à classificação dos e-mails não solicitados. Verificou-se que a utilização de
métodos estatísticos tornam a classificação mais coerente. Os testes demonstraram que o filtro
Bayesiano anti-spam PopFile apresentou-se como a melhor opção de filtragem de SPAM e de
configuração.
Existem vários programas que podem ser instalados no servidores de correio para eliminar
o SPAM, mais nenhum sistema é 100% confiável. Uma das possibilidades é utilizar o programa
anti-spam no cliente e o cliente mesmo verificar se o programa não classificou uma mensagem
legítima como SPAM.
105
O uso de filtros para eliminar SPAM é uma realidade. A medida que o SPAM evolui, estes
também ficaram mais sofisticados. Os filtros bayesianos são as melhores opções para o SPAM,
pois atuam como um firewall eliminando assim uma grande quantidade deles.
106
8 CONCLUSÕES E RECOMENDAÇÕES
No capítulo 3 são descritos os tipos de protocolos de correio eletrônico, servindo como base
para o conhecimento do funcionamento do correio eletrônico, e também é explicado o que são os
serviços de e-mail, o que são os agentes de usuário (MUA) e os agentes do servidor de e-mail
(MTA).
No capítulo 4 deste trabalho abordou-se o que é criptografia e assinatura digital e quando e
como podemos utilizá-las para garantir que a mensagem é legítima e não é um SPAM e até
quando é possível garantir que essa mensagem não possa ser violada.
Este trabalho abordou no capítulo 5, os tipos de SPAMs e suas características para a
identificação do mesmo, o que são spammers e como atuam e quais ferramentas utilizam. Neste
capítulo também são abordadas algumas leis que protegem o usuário contra o SPAM no Brasil e
no Exterior. São relatados os problemas ocasionados pelo recebimento de mensagens não
solicitadas (SPAM) e os custos devido à sobrecarga de mensagens desnecessárias todos os dias
para as empresas.
A utilização da Internet trouxe consigo benefícios provocados pela popularização das novas
tecnologias de informática, mas surgiram problemas motivados por esses serviços, dentre eles, o
serviço de correio eletrônico, também conhecido como e-mail.
Foram apresentadas no capítulo 6 dicas de configurações para o administrador de e-mail, os
tipos de filtros no cliente e no servidor, a classificação de conteúdo e os filtros bayesianos.
Foi feito um estudo em filtros e na técnica da classificação de conteúdo, que utiliza
abordagens diferentes das outras, pois, ao invés de analisar apenas o cabeçalho procurando
identificar remetentes suspeitos, ela analisa todo o conteúdo da mensagem em busca de padrões
107
suspeitos e, com base na identificação de determinados padrões, utiliza estatística e probabilidade
para fazer a classificação das mensagens. Essa técnica é baseada no Teorema de Bayes e por isso
conhecida como Filtro Bayesiano.
No capítulo 7 foram efetuados testes com algumas das ferramentas mais conhecidas e
utilizadas pelos usuários. Os testes foram feitos com dois tipos de ferramentas: duas ferramentas
para utilização no servidor de e-mail (MTA) e duas ferramentas utilizadas no cliente de e-mail
(MUA).
Os testes foram efetuados no período de 2 meses, entre dezembro a janeiro de 2006. Foi
utilizada uma quantidade de e-mail considerada SPAMs e outra quantidade não considerada.
Os filtros bayesianos necessitam de treinamento inicial, portanto quanto mais treinado o
filtro bayesiano melhor será sua eficácia. Nessa etapa de aprendizagem pode ser montada uma
base de dados com as palavras (tokens) encontradas, e qual a incidência de cada token na
mensagem, então são montadas listas de tokens bons e ruins, a partir desta lista é possível
determinar através de probabilidade se a mensagem é ou não SPAM.
Com relação aos testes pode-se constatar que o período de teste de 2 meses foi curto, e
levando em consideração que os filtros bayesianos necessitam de treinamento e o ambiente de
teste é simples sem ser em uma corporação ou empresa, demonstram que nos resultados podem
ocorrer variações e em conseqüência o resultado da melhor ou pior ferramenta, visto que nos
resultados algumas ferramentas possuem muito pouca diferença.
Com este trabalho foi possível obter conhecimento sobre o que é SPAM, os tipos de SPAM,
a legislação e possíveis cuidados que se pode ter para evitar SPAMs. Sobre os filtros bayesianos
108
pode-se concluir que as ferramentas bayesianas são uma realidade e que é possível diminuir a
quantidade de SPAMs, sabendo configurá-las adequadamente.
109
REFERÊNCIAS
ALBUQUERQUE, Ricardo. Segurança no desenvolvimento de software: Como desenvolver
sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISSO 15.408.
Rio de Janeiro: Campus, 2002.
BERTHOLDO, Leandro M. SPAM, como proceder, agosto 2003,[]?. Disponível em:
http://www.cert-rs.tche.br/docs_html/antispam.html Acesso em: 13 novembro 2005.
CHESWICK, William R. Firewalls e segurança na internet. Repelindo o hacker ardiloso Porto.
Alegre: Bookman, 2005.
CERT. Cartilha de Segurança para internet, setembro 2005,[]?. Disponível em:
http://cartilha.cert.br Acesso em: 01 setembro 2005.
FABRE, Recímero César. Métodos Avançados para Controle de Spam, fevereiro 2005
Disponível em: http://www.las.ic.unicamp.br/paulo/teses/20050215-MP-Recimero.Cesar.Fabre-
Metodos.avancados.para.controle.de.Spam.pdf Acesso em: 05 setembro. 2005.
GARCIA JR, Armando Alvares. Contratos via internet: São Paulo: Aduaneiras, 2001.
HONEYCUTT, Jerry. Usando a internet. Rio de Janeiro: Campus, 1998.
ICEWARP. Merak Instant AntiSpam. Disponível em:
http://www.icewarp.com.br/Products/Merak_Instant_AntiSpam/index.html Acesso em: 10
novembro. 2005.
LEVINE, John R.. E-mail para leigos: São Paulo: Berkeley, 1997.
MONTEIRO, Emiliano S. Segurança em ambientes corporativos. Florianópolis: Visual Books,
2003.
110
PCWORLD. Armadilha on-line, novembro 2005 Disponível em:
http://pcworld.uol.com.br/dicas/2005/10/27/idgnoticia.2005-10-7.9509304123/IDGNoticia_view
Acesso em: 10 novembro. 2005.
PICCOLINI, J.; TEIXEIRA, R. Ferramentas anti-spam para o usuário final em plataforma
Windows. Disponível em: http://www.rnp.br/newsgen/0305/antispam.html Acesso em: 15
setembro. 2005.
SHIRKY, Clay. Internet: Guia de acesso por correio eletrônico. Rio de Janeiro: Infobook, 1994.
SYMANTEC. Relatório de Ameaças de segurança da internet da Symantec, julho 2004
Disponível em:
http://www.symantec.com/region/br/enterprisesecurity/threat_report/itr_v6_2004.pdf Acesso em:
15 julho. 2005.
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Elsevier, 2003.
TEIXEIRA, Renata C. Combatendo o Spam: Aprenda como Evitar e Bloquear e-mails não-
solicitados. São Paulo: Novatec, 2004.
TERRA. Mais ferramentas pra acabar com o spam, Disponível em:
http://informatica.terra.com.br/virusecia/spam/interna/0,,OI200401-EI2403,00.html Acesso em:
15 setembro. 2005.
TRAININI, Paulo Ricardo Silveira. Análise das vulnerabilidades do sistema de correio
eletrônico. Porto Alegre: [R.S.:s.n.], 2005.
This document was created with Win2PDF available at http://www.daneprairie.com.The unregistered version of Win2PDF is for evaluation or non-commercial use only.