SPAMS: o que são, de onde vem e como evitá-los! - Protiviti
SPAMS: o que são, de onde vem e como evitá-los!
Compartilhe:
Assine nossa newsletter

Fique por dentro das melhores notícias, eventos e lançamentos do mercado




    SPAMS: o que são, de onde vem e como evitá-los!

    Publicado em: 15 de janeiro de 2020

    No enorme e constante fluxo de e-mails, há aquelas mensagens não solicitadas — conhecidas como SPAMs, que insistem em aparecer

    O correio eletrônico — e-mail — é um dos meios de comunicação mais utilizados atualmente. Estima-se que, em média, 144 Bilhões de e-mails são enviados diariamente, sendo que mais da metade deles correspondem a informações empresariais. Assim, dentre este enorme e constante fluxo de e-mails, há aquelas mensagens não solicitadas — conhecidas como SPAMs, que insistem em aparecer nas caixas de mensagens nos momentos mais inoportunos.

    O principal perigo dos SPAMS está na possibilidade de conterem, ou levarem a sites que tenham, malwares e outras ameças digitais. E é muito comum que se utilizem de técnicas para enganar o leitor, conhecidas como phishing. Esta prática torna o SPAMS uma ameaça virtual potencialmente disruptiva e perigosa para pessoas comuns e também empresas.

    Em nossos recentes projetos de resposta a incidentes de segurança da informação, nos deparamos com o aparecimento de um grande número de SPAMs capazes de burlar mecanismos de segurança empregados. Ao analisar detalhadamente estes e-mails, verificamos que, apesar de serem SPAMs, estavam passando pelas validações de segurança, mesmo que a camada de proteção das empresas apresentassem técnicas anti-spam.

    O que são e de onde vem os SPAMs?

    O termo SPAMMING representa o uso de sistemas e dispositivos capazes de enviar informações (mensagens) não solicitadas. Uma das formas mais comuns de SPAMMING é o e-mail SPAM, no qual informações não requisitadas são recebidas em forma por e-mail.

    Os SPAMs podem ser categorizados em:

    Os SPAMMERS (pessoas que produzem SPAMs) têm diversas motivações para realizar tal prática, sendo a maioria relacionada ao ganho monetário. Isso pode ocorrer por meio da obtenção e venda de uma lista de e-mails válida, infecção de sistemas através de vírus/malwares e visualização de propagandas (advertising).

    Como uma das formas mais comuns e utilizadas de SPAMMING é feita através de e-mail, as próximas seções apresentarão como isso é feito por meio do correio eletrônico. Acompanhe a leitura e entenda tudo sobre spams.

    >>> Leia também: Plataformas de marketplace e os riscos de fraudes.

    Quais são e como funcionam os mecanismos ANTI-SPAMs

    Atualmente, há um grande número de tecnologias focadas no combate aos spams, utilizando um ou mais mecanismos de validação conhecidos. A seguir, apresentamos os principais protocolos e técnicas anti-spams utilizados.

    SPF

    O Sender Policy Framework (SPF) é um sistema de validação de e-mails cujo objetivo é verificar se o emissor das mensagens está autorizado a utilizar o nome de domínio para enviar os e-mails.

    Esta verificação se torna necessária pelo fato do campo “MAIL FROM”, que é responsável por indicar o emissor do e-mail, ser passível de alteração. Desta forma, podemos criar um e-mail usando uma conta do provedor X e alterar o campo “mail from” no cabeçalho da mensagem eletrônica para uma conta do provedor Y, escondendo a real origem da mensagem.

    DKIM

    O DKIM (DomainKeys Identify Mail) é um mecanismo de autenticação com foco em mitigar falsificação de e-mails (spoofing). De maneira geral, o emissor assina digitalmente o cabeçalho e a mensagem usando uma chave privada.

    Ao receber o e-mail com a assinatura digital, o receptor busca a chave pública (usando query DNS) e verifica a autenticidade das informações. A confiança está no registro DNS do emissor, pois somente ele poderia gerenciar seus registros.

    DMARC

    O Domain-based Message Authentication, Reporting & Conformance (DMARC) é um protocolo de autenticação de mensagens eletrônicas e é amplamente utilizado por provedores de e-mail. Ele atua baseado nos protocolos SPF e DKIM e tem como principal característica a definição de políticas de ações para mensagens não-autorizadas.

    Basicamente o DMARC utiliza as mesmas verificações do SPF e DKIM, porém, permite definir o que será feito com as mensagens que não forem autenticadas. Por exemplo, é possível criar uma política para “quarantenar” mensagens não autenticadas e enviar um reporte de erro para o domínio de origem.

    Bayesian Filtering

    O Bayesian filtering é uma técnica anti-spam baseada na classificação probabilística criada por Naive Bayes.

    O filtro correlaciona tokens (expressões, palavras-chave, links etc.) com e-mails classificados como spams e legítimos. Com base neste correlacionamento, o teorema de Bayes é utilizado para calcular a probabilidade de um e-mail ser legítimo ou spam.

    Blacklist de DNS

    Outra técnica utilizada contra spams é o bloqueio de DNS considerados “maliciosos”. Desta forma, cria-se uma lista de bloqueio (blacklist) com todos os domínios relacionados a envio de spams.

    A lista é aplicada diretamente no appliance anti-spam ou no servidor SMTP, filtrando as mensagens antes mesmo de chegarem nas caixas postais dos destinatários.

    Como vimos, o spam é uma prática recorrente e que pode causar muitos danos tanto a pessoas como a corporações. Estar protegido deles e conhecer os principais recursos de prevenção irá ajudá-lo a prevenir perdas.


    * Danilo Pessoa Cardoso, especialista em Segurança da Informação na Protiviti Brasil.

    Compartilhe:

    Publicações relacionadas

    RPA: benefícios para os colaboradores

    31 de março de 2023

    A adoção do RPA por empresas de diversos setores talvez seja interpretada como um risco aos trabalhadores humanos. No entanto, mais do que vantagens para a empresa, a adoção desta tecnologia também traz benefícios importantes aos colaboradores que o utilizam.

    Leia mais

    “Não é problema meu” – O descuido na implementação do Ownership Design

    30 de setembro de 2022

    Problemas de Ownership Design podem ser encontrados em toda governança de TI e, muitas vezes, podem ser as causas subjacentes de muitos problemas de governança de TI. Infelizmente, isso se deve à natureza humana, porque é inerente à nossa natureza perguntar: “o que eu ganho com isso?”.

    Leia mais

    Ransomware: analisando riscos e protegendo ativos críticos

    12 de setembro de 2022

    Ransomware é uma ameaça atual que muitas pessoas estão lutando para entender e gerenciar. Em meio às manchetes e incertezas, como o conselho pode responder estrategicamente?

    Leia mais

    Como integrar a gestão de vulnerabilidades ao SOC

    Para que os programas de gerenciamento de vulnerabilidade reduzam efetivamente os riscos, as organizações devem ter visibilidade dos sistemas e aplicativos existentes em seu ambiente de tecnologia. Afinal, não é possível corrigir, remediar ou proteger algo que não é visível.

    Leia mais