PUBLICIDADE

Estudo derruba mitos sobre origem do lixo eletrônico

26 nov 2010 - 12h18
Compartilhar
Daniel Favero
Direto de São Leopoldo

Um estudo sobre a origem do lixo eletrônico, ou spam, como é mais conhecido, derrubou alguns dos mitos que envolvem esse tipo de mensagem na rede. A análise foi realizada durante seis meses e apontou que esses emails são originados de poucos endereços, que a maioria das mensagens é enviada para apenas um usuário - e não para vários como se acreditava, e que algumas operadoras de internet são usadas para o envio de um grande número mensagens indesejadas.

 Especialista diz que não existem fórmulas para impedir o recebimento de spam
Especialista diz que não existem fórmulas para impedir o recebimento de spam
Foto: Getty Images

As constatações foram apresentadas nesta sexta-feira pelo autor do levantamento, Danton Nunes, da empresa de consultoria e serviços à internet Intertexto, durante a 30ª Reunião do Grupo de Trabalho de Engenharia e Operação de Redes (GTER), realizada na cidade de São Leopoldo, no Rio Grande do Sul.

De acordo com Nunes, durante o período de análise foram recebidas aproximadamente 750 mil mensagens que haviam sido enviadas por 8 mil endereços. Para vetar as mensagens indesejadas foi usado um sistema chamado spamtrap, uma espécie de armadilha para identificação da origem de spams.

Sobre o rastreamento das mensagens indesejadas, Nunes diz que um terço foi identificado como vindo de domínios nacionais (.com.br); 26,1% delas do domínio .net e um número relativamente significativo, pelo tamanho do país, veio de um serviço de hospedagem de sites no domínio .we, de Samoa Ocidental, com 3,6%, que era usado por brasileiros.

"Apenas sete sistemas autônomos respondem por 25% dos endereços de IP de spamers (responsáveis pelo envio de lixo eletrônico)... Isso mostra que existe uma concentração de mensagens vindas de algumas operadoras (de internet), que estão sendo usadas para o envio de spams", afirma Nunes.

No entanto, ele diz que, apesar de os sistemas de reclamação das operadoras funcionarem, o spamer consegue burlá-los e volta a enviar mensagens. "Quando a operadora descobre que seu sistema está sendo usado para o envio de spams, cancela o serviço, mas aí, já é tarde demais e toneladas de mensagens já foram enviadas", diz. Ele afirma que muitos dos contratos são elaborados com dados falsos, o que dificulta a identificação dos spamers.

O especialista diz que logo após ser identificado, o spamer faz um novo contrato e continua enviando as mensagens. Nunes acredita que o método de reputação para as operadores de internet, que seria aplicado com base nas mensagens enviadas por meio dos sistemas dessas empresas, seria uma boa medida para conter o envio de lixo eletrônico. "Dessa forma, as operadoras passariam a ter mais cuidado com esses contratos, porque se tiver uma baixa reputação, pode prejudicar seus outros clientes".

Sobre as ferramentas de bloqueio, Nunes disse que não existem fórmulas para impedir o recebimento dessas mensagens sem o risco de barrar mensagens válidas, até mesmo porque, em alguns casos, os spams se adaptam aos métodos usados para barrar essas ferramentas. "Spamers se adaptaram ao SPTF (ferramenta de bloqueio), por exemplo, que por muito tempo, se acreditou se uma ferramenta bem eficaz no bloqueio aos spams."

Um dos mitos derrubados pelo estudo foi o de que a maioria das mensagens indesejadas são enviadas para diversos usuários. De acordo com Nunes, o levantamento apontou que "82,58% das mensagens eram enviadas para apenas um nome, 7% para dois destinatários", afirmou, citando ainda um caso de um spamer que conseguiu enviar uma única mensagem para 445 usuários. ¿Essas mensagens para usuários únicos são problemáticas, porque vêm com aqueles links 'clique aqui', que acabam instalando programas maliciosos na máquina", afirma.

Segundo ele existem vários estudos sobre o assunto que avaliam também o conteúdo das mensagens, como é caso das Honey Pots, máquinas que são colocadas em sistemas para serem atacadas, como uma espécie de presa, que servem para avaliar o comportamento dos ataques virtuais. Redes inteiras também estão sendo elaboradas com esse mesmo propósito. "O spam continua sendo um grande problema. Se criam novas tecnologias, mas logo os spamers encontram meios de burlar, é como uma briga de gato e rato, e quem vê o desenho sabe que o rato está ganhando".

Fonte: Redação Terra
Compartilhar
TAGS
Publicidade