English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas as categorias

Todo lugar eu vejo esse tal de spam é algum virus o que que trojam é outra coisa ruim

2006-11-23 13:42:23 · 10 respostas · perguntado por amandinha 2 em Computadores e Internet Internet

10 respostas

Spam é uma mensagem eletrônica não-solicitada enviada em massa.

Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

2006-11-23 13:45:29 · answer #1 · answered by Anonymous · 6 2

e propaganda na internet
o melhor jeito de evitar spam e ter um ANTI-SPAM
que bloqueia as mensagems de propaganda por email

2006-11-24 04:23:39 · answer #2 · answered by Anonymous · 0 0

hehehehehehe spam que troço e este

2006-11-23 22:25:31 · answer #3 · answered by ? 2 · 0 0

Os caras vao no google e digitam

O que é spam

e vem aqui responder



Se nem eles sabem o que q tao falando

hahahahahha
hahahahhaa

2006-11-23 22:09:38 · answer #4 · answered by David Augusto Giménez C 5 · 0 0

Resumindo de uma forma simples:

Spam são mensagens/propagandas/anúncios, etc... enviados pela net, seja por usuários ou por máquinas. (aquelas mensagens chatas que vc recebe no e-mail, orkut, forum, ou qualquer outro lugar pela net).

Troajn é mais complicado, mas basicamente é um "arquivo" que entra no seu computador e permite que hackes vasculhem seus dados, por isso é chamado de "cavalo de tróia".

2006-11-23 21:56:16 · answer #5 · answered by Cayo 4 · 0 0

SPAM é envio de emails nao solicitados.

Correntes, pedidos de ajuda, avisos que o mundo vai cabar, propagandas de lojas, etc veiculados por email são exemplos mais comuns de spam.

2006-11-23 21:52:11 · answer #6 · answered by Carlos M 7 · 0 0

Spam é uma mensagem eletrônica não-solicitada enviada em massa.

Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers.

Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam, como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos meios eletrônicos devido a motivações que tornam tais meios muito mais propícios ao crescimento do fenômeno do que outros.

Embora algumas leis a respeito do assunto já tenham sido aprovadas, ainda não existe uma legislação definitiva que regule a prática do spamming ou a caracterize como sendo crime. Apesar desta atual indefinição legal, diversas entidades governamentais, comerciais e independentes declaram que o spam é um dos maiores problemas atuais da comunicação eletrônica.

Este artigo fornece uma visão geral do spam, abordando características que independem do tipo ou meio de envio, exceto quando especificado.

[editar]
Meios de envio

[editar]
Correio eletrônico

Correio eletrônico é a forma mais comum e conhecida de spam. Spammers desse meio freqüentemente utilizam programas que facilitam ou automatizam a obtenção de endereços e o envio a um grande número de destinatários.

Existem diversos métodos diferentes para um spammer obter uma lista de endereços. Um dos procedimentos mais comuns é utilizar programas de interpretação de textos que executam varreduras em ambientes com um número potencialmente grande de endereços disponíveis, como páginas da Internet, mensagens da rede Usenet e registros de Domain Name Services (DNS). Outro método, conhecido como "ataque de dicionário", consiste em construir uma lista de endereços baseada em nomes e palavras muito comuns.

[editar]
Tipos

[editar]
Boatos (hoaxes)

Consistem de histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a lêem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível. Geralmente tratam de pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos. Aquelas que relatam histórias cujos personagens, época ou localização são desconhecidos são histórias conhecidas como "lendas urbanas".

Um exemplo bem conhecido de boato enviado por spammers brasileiros menciona um livro de geografia usado em escolas norte-americanas que traz um mapa onde a Amazônia é considerada território internacional [1].

Todos nós já ouvimos falar que os americanos querem transformar
a Amazônia num parque mundial com tutela da ONU, e que os livros
escolares americanos já citam a Amazônia como floresta mundial.

Pois chegou as mãos de um amigo o livro didático "Introduction to
geography" do autor David Norman, livro amplamente difundido nas
escolas públicas americanas para a Junior High School
(correspondente à nossa sexta série do 1ºgrau).

Olhem o anexo e comprovem o que consta a página 76 deste livro e
vejam que os americanos já consideram a Amazônia uma área que não
é território brasileiro, uma área que rouba território de oito
países da América do Sul e ainda por cima com um texto de caráter
essencialmente preconceituoso.

Vamos divulgar isso para o maior número de pessoas possível a fim
de podermos fazer alguma coisa ante a esse absurdo...

[editar]
Correntes (chain letters)

Mensagens desta categoria prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem para um número mínimo de pessoas em um tempo pré-determinado; garantindo, por outro lado, que aqueles que interromperem a corrente, deixando de divulgar a mensagem, sofrerão muitos infortúnios. Com esse mecanismo, elas têm a capacidade de atingir um número exponencial de pessoas em um curto período de tempo.
Ver também o artigo Corrente de e-mail.

[editar]
Propagandas

Divulgam desde produtos e serviços até propaganda política. Este tipo de spam é um dos mais comuns e um dos mais antigos já registrados.

Embora existam mensagens comerciais legítimas, enviadas por empresas licenciadas e conhecidas, nota-se que não é raro que o produto ou serviço oferecido pela mensagem tenha alguma característica ilegal e o spammer e a empresa sejam desconhecidos do público ou completamente anônimos.

Golpes (scam)

Tratam de oportunidades enganosas e ofertas de produtos que prometem falsos resultados. Entre as ofertas mais comuns estão as oportunidades miraculosas de negócios ou emprego, propostas para trabalhar em casa e empréstimos facilitados. Todos podem ser encontrados em uma lista elaborada pela Federal Trade Commission em 1998 que reúne 12 tipos comuns de fraudes e golpes relacionados a spam nos Estados Unidos na época [2].

Um dos golpes mais conhecidos da Internet é a mensagem cujo remetente alega ser um nigeriano que, devido a razões políticas ou pessoais, está disposto a transferir uma grande quantidade de dinheiro ao destinatário desde que este pague uma certa taxa como garantia. Este spam é conhecido como "419" devido ao número do código criminal nigeriano ao qual o caso se aplica
Também podem receber essa classificação as mensagens que convidam os leitores para participar de uma "pirâmide" e prometem multiplicar rapidamente o lucro dos investidores. Esse esquema, que consiste no pagamento de uma quantia à pessoa de quem se recebeu o convite para ter o direito de convidar outras pessoas e receber de cada uma delas a mesma quantia paga, esgota-se rapidamente, devido ao seu caráter exponencial, beneficiando apenas os primeiros a participarem da "pirâmide" em detrimento dos demais.

[editar]
Estelionato (phishing)

São mensagens que assumem o disfarce de spam comercial ou cujos títulos simulam mensagens comuns, como comunicados transmitidos dentro de uma organização ou mensagens pessoais oriundas de pessoas conhecidas.

Tal disfarce tem como objetivo iludir o destinatário, solicitando-lhe que envie dados confidenciais (preenchendo um formulário, por exemplo) para algum endereço eletrônico ou que se cadastre em uma página da Internet que na verdade é uma cópia de alguma outra página. Na maioria dos casos, essas armadilhas são criadas para obter informações pessoais e senhas para que possam ser usadas em algum tipo de fraude ou para transferências bancárias e compras pela Internet.

[editar]
Programas maliciosos

De forma semelhante ao spam de estelionato, este tipo apresenta-se sob disfarce e induz o destinatário a executar um programa de computador malicioso enviado junto à mensagem. Dentre os programas usualmente enviados desta forma estão principalmente os vírus, os worms e os trojans.

[editar]
Vírus
Ver artigo principal: Vírus informáticos.

Vírus são programas capazes de atingir arquivos e programas de um computador que tenha sido "infectado" através de sua execução. Como em cada um deles é inserido uma nova cópia, esses arquivos ou programas passam a transmitir o vírus também. Embora existam vírus cuja única finalidade é perturbar o usuário do computador, a maioria deles age destrutivamente, corrompendo ou apagando arquivos e desconfigurando o sistema.

[editar]
Worms
Ver artigo principal: Worms.

Worms também são programas que se replicam e tentam atingir outros computadores, mas diferentemente dos vírus, não precisam de um arquivo para transportá-los. Um dos mais conhecidos foi o Sasser, cujo alvo eram computadores rodando os sistemas Windows XP e Windows 2000.

[editar]
Cavalos de Troia
Ver artigo principal: Cavalos de Tróia.

Os trojans, ou "cavalos de Tróia", são programas que desativam as medidas de segurança comuns de um computador em rede, permitindo que um programa sendo executado em outro computador adquira privilégios e possa, por exemplo, copiar, alterar e remover os arquivos e registros do computador em que o trojan está instalado. Existem cavalos de Tróia que inclusive forçam o computador atingido a repassar o spam para outros endereços.

[editar]
Ofensivos

Divulgam conteúdo agressivo e violento, como por exemplo acusações infundadas contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra minorias, racismo, xenofobia e pedofilia.

[editar]
Motivação

A principal motivação para a prática do spamming é o baixo custo associado ao envio de mensagens eletrônicas. Diferente de meios como o correio tradicional e o telefone, meios eletrônicos como a Internet permitem o envio de uma grande quantidade de mensagens a um custo próximo de zero.

Como conseqüência, qualquer spammer é capaz de enviar milhares de mensagens e, mesmo que seus objetivos sejam atingidos somente em relação a uma pequena parcela dos destinatários, a relação custo-benefício é compensadora. Pesquisas indicam que somente 0,005% dos destinatários respondem da maneira que o spammer deseja, mas quando comparada à quantidade massiva de mensagens enviadas, essa parcela pode ser significativa [4].

Além do baixo custo, a comunicação eletrônica também fornece ao spammer a vantagem da automatização: a maior parte do spam é submetida através de programas de envio automático, o que permite que a prática do spamming seja não somente barata como também rápida e simples.

Outro aspecto importante dos meios eletrônicos é o anonimato inerente do remetente de uma mensagem. Uma mensagem de correio eletrônico, por exemplo, pode ser enviada através de programas como o Telnet sem que o responsável precise revelar seu nome ou mesmo seu endereço eletrônico. Devido a esse fato, spammers podem enviar mensagens sem se preocupar com possíveis complicações legais ou eventuais atos de retaliação.

[editar]
Etimologia

Existem diversas versões a respeito da origem da palavra spam. A versão mais aceita, e endossada pela RFC 2635, afirma que o termo originou-se da marca SPAM, um tipo de carne suína enlatada da Hormel Foods Corporation, e foi associado ao envio de mensagens não-solicitadas devido a um quadro do grupo de humoristas ingleses Monty Phyton.

Esse quadro envolve um casal discutindo com uma garçonete em um restaurante a respeito da quantidade de SPAM presente nos pratos. Enquanto o casal pergunta por um prato que não contenha a carne enlatada, a garçonete repete constantemente a palavra "SPAM" para indicar a quantidade. Eventualmente, a discussão faz com que um grupo de vikings presente no restaurante comece a cantar de maneira operática "SPAM, amado SPAM, glorioso SPAM, maravilhoso SPAM!", impossibilitando qualquer conversa.

O quadro foi escrito para ironizar o racionamento de comida ocorrido na Inglaterra durante e após a Segunda Guerra Mundial. SPAM foi um dos poucos alimentos excluídos desse racionamento, o que eventualmente levou as pessoas a enjoarem da marca e motivou a criação do quadro.

A Hormel Foods Corporation não se posicionou contra o uso do termo spam para designar o envio de mensagens eletrônicas não-solicitadas após sua popularização, mas passou a exigir que a palavra SPAM em letras maiúsculas seja reservada para designar seu produto e marca registrada [5].

Existem três versões, menos populares, a respeito da etimologia que associam o termo spam a acrônimos. A primeira afirma que SPAM significa Sending and Posting Advertisement in Mass, ou "enviar e postar publicidade em massa", a segunda que significa Shit Posing As Mail, ou "porcaria fingindo ser correspondência" e a terceira que significa Single Post to All Messageboards, ou "mensagem única para todos os fóruns de discussão."

[editar]
Histórico

O primeiro registro oficial de uma mensagem eletrônica não solicitada enviada em massa não ocorreu em uma rede, mas no Compatible Time-Sharing System (CTSS) do Massachusetts Institute of Technology (MIT). O sistema, criado em 1961, consistia em um computador que podia ser acessado por múltiplos usuários através de diferentes terminais. Pouco tempo depois de sua criação, Tom Van Vleck e Noel Morris implementaram o programa CTSS MAIL que permitia que usuários se comunicassem através de mensagens.

Em 1971, um administrador do CTSS chamado Peter Bos utilizou o CTSS MAIL para enviar a mensagem pacifista "THERE IS NO WAY TO PEACE. PEACE IS THE WAY.", ou "Não há caminho para a paz. Paz é o único caminho." Quando Tom Van Vleck considerou tal comportamento como inadequado, Bos se defendeu dizendo: "Mas isto é importante!" [6]

Após a criação da ARPANet, a rede de computadores precursora da Internet, e do sistema de correio eletrônico, o problema do envio de mensagens não-solicitadas chegou a ser abordado em 1975, na RFC 706. E em 1978 ocorreu o primeiro registro de uma mensagem comercial não solicitada enviada em massa através do correio eletrônico
Apesar do número considerável de reações indignadas e de subseqüentes discussões a respeito, em parte devido ao fato de que a ARPANet era considerada como sendo de uso exclusivo para assuntos do governo Norte-Americano, a questão não foi considerada por todos como sendo de maior importância na época. Mark Crispin afirmou que "a solução definitva é o comando de apagar mensagens do seu programa para leitura de correio eletrônico" e Richard Stallman, que hoje considera o spamming como um dos maiores problemas da Internet, na época acreditava que as conseqüências de tal comportamento eram pequenas e não justificavam a criação de um sistema de controle [7].

Embora os dois registros anteriores possam ser considerados como o início do spamming, o termo spam não foi associado ao envio de mensagens não-solicitadas até a década de 1980. O início exato do uso da palavra é incerto e alvo de muita especulação, mas existe um consenso de que ele provavelmente se originou em Multi-User Dungeons (MUDs), ambientes virtuais onde múltiplos usuários conectados por uma rede podem interagir e conversar.

Alguns relatos descrevem que o ato de prejudicar o sistema através do envio excessivo de dados, conhecido até então como trashing, ou "destruição", e o ato de enviar múltiplas mensagens com o objetivo de deslocar as mensagens de outros usuários para fora da tela, conhecido até então como flooding, ou "inundação", passaram a ser conhecidos como spamming quando alguns usuários começaram a comparar esse comportamento ao dos vikings presentes no quadro do Monty Phyton: a música dos vikings atrapalhava a conversa no restaurante da mesma maneira que as mensagens não-solicitadas atrapalhavam a conversa em MUDs. Outros relatos afirmam que essa comparação originou-se de alguns dos próprios autores de trashing e flooding, que realizavam seus atos através da postagem repetitiva de mensagens contendo apenas a palavra "SPAM", em uma clara alusão ao quadro humorístico.

Ainda na década de 1980, o termo passou a ser utilizado como sinônimo de trashing e flooding também nos sistemas BBS e Relay de comunicação eletrônica, onde foi provavelmente introduzido pelos usuários de MUDs. E foi na rede Usenet, o maior sistema de grupos de notícias e listas de discussão da época, que o uso do termo spam se popularizou na década de 1990.

Mensagens não-solicitadas já haviam sido enviadas anteriormente na Usenet antes dessa época: Rob Noha enviou para diversas listas de discussão um pedido de doações para seu fundo de faculdade em 1988 e David Rhodes iniciou no mesmo período a circulação de uma corrente eletrônica conhecida como "Make Money Fast". Entretanto, o primeiro uso conhecido da palavra spam na Usenet para designar esse tipo de comportamento foi feito por Joel Furr após um episódio em 1993 que ficou conhecido como "ARMM Incident". Nesse incidente, um software experimental chamado ARMM, criado por Furr para moderar mensagens inadequadas em listas de discussão, acidentalmente enviou recursivamente dezenas de mensagens para a lista news.admin.policy devido a uma falha de implementação. Joel Furr lamentou o ocorrido e declarou que não era sua intenção "enviar spam para as listas" [8].

Em 18 de Janeiro de 1994 foi postada na Usenet a primeira mensagem não solicitada enviada em massa. Clarence Thomas, administrador do sistema da Andrews University, enviou a todos os grupos de notícias uma mensagem religiosa de título "Global Alert for All: Jesus is Coming Soon". E quatro meses depois, em Abril de 1994, a primeira mensagem comercial não solicitada enviada em massa, e também a primeira mensagem não solicitada a popularizar o termo spam, foi enviada na Usenet: o casal de advogados Laurence Canter e Martha Siegel anunciaram em dezenas de grupos de notícias e listas de discussão seus serviços relacionados ao envio de green cards
Questões sociais

Existem diferentes pontos de vista a respeito da prática do spamming. O argumento comum das pessoas que se posicionam contra baseia-se principalmente no consumo de recursos feito pela massiva quantidade de spam na Internet e na qualidade do conteúdo presente nas mensagens [11].

Há diversas organizações de combate ao spam que criticam a prática baseando-se no espaço que as mensagens não-solicitadas ocupam, no tempo necessário para evitá-las e na natureza intrinsincamente ilícita da maioria delas. Por outro lado, existe um número considerável de organizações a favor do spam que não são necessariamente spammers [12]. Segundo algumas destas últimas, anti-spammers costumam agir de maneira extremista e alardear que o spamming é muito mais prejudicial do que realmente é.

Grande parcela das mensagens não-solicitadas enviadas são de natureza maliciosa ou mesmo ilícita, o que certamente contribui para que a prática do spamming seja vista de maneira negativa. Diante desse fato, a Direct Marketing Association (DMA) propôs uma definição de spam que se restringia somente a esse tipo de mensagem. Entretanto, segundo pesquisas, mesmo as mensagens não-solicitadas de conteúdo legítimo incomodam usuários. A razão disso é que, em vista do baixo custo de envio, o volume de spam recebido por um usuário pode crescer a níveis assustadores sobre os quais o dado usuário não tem nenhum controle. A atitude da DMA foi inclusive vista por muitos como uma tentativa da organização de justificar o próprio spam [13].

Em relação a recursos e tempo consumidos pela existência do spam, spammers argumentam que o envio de mensagens eletrônicas não-solicitadas não é diferente do envio de publicidade em jornais ou televisão. Alguns também teorizam que as organizações anti-spam são oriundas de grandes empresas que desejam prejudicar as pequenas, que teoricamente são beneficiadas pelo spamming, a fim de manter forçadamente seu monopólio do mercado [14].

A respeito do segundo argumento, existe um certo consenso entre estatísticos e economistas de que, apesar do baixo custo de envio, o lucro resultante do spamming não é suficientemente compensador dado o incômodo que ele pode causar aos clientes. Em outras palavras, os spammers realmente beneficiados pela prática são aqueles cujo propósito tende ao ilícito [15].

Já a comparação entre spam e publicidade em jornais e televisão costuma ser contra-argumentada através da definição de spam e da relação deste com os meios de envio. Diferente do anunciante de cartazes ou comerciais, um spammer não paga, por exemplo ao provedor, pelo envio. Pelo contrário, muitos provedores, como o UOL, também declaram ser prejudicados pelo spamming. A principal diferença está no fato de que emissoras de televisão, por exemplo, são explicitamente sustentadas financeiramente pelos anunciantes. Ao assistir televisão, um indivíduo está aceitando o sistema no qual ela se sustenta e portanto não pode classificar os comerciais como não-solicitados. Spam não está relacionado ao provedor e sua existência não é premeditada pelo contrato do assinante, portanto pode não ser solicitado.

[editar]
Questões econômicas

Para discutir as questões econômicas relacionadas ao spam, é necessário realizar uma análise de cada um de três possíveis pontos de vista: do provedor do serviço de comunicação eletrônica utilizado, do usuário e do spammer.

Para provedores de correio eletrônico, o spam costuma ser um grande problema. De acordo com o estudo da Spam Filter Review, 40% de todas as mensagens de correio eletrônico transmitidas em 2003 foi spam [16]. Esse valor, que atinge até 60% em outras pesquisas, exige dos provedores a transmissão e o armazenamento de um grande volume de dados desnecessários. Procurando evitar essa carga, muitos deles passaram a impor alguma restrição a seus clientes e a utilizar filtros para rejeitar mensagens que possam ser spam.

No caso do usuário do serviço, o spam representa um custo adicional indesejado, pois a ele caberá pagar pela recepção da mensagem. Se seu trabalho exigir grande uso do correio eletrônico, o spam pode representar uma perda de tempo e uma distração capaz de reduzir a produtividade.

Devido às medidas de contenção adotadas pelos provedores ou pelo uso de filtros sobre as mensagens que chegam a seus correios, muitos usuários, como aponta o estudo "Spam: How it is hurting email and degrading life on the Internet" [17], têm reduzido a credibilidade dada ao correio eletrônico.

Do ponto de vista do spammer, a prática geralmente é lucrativa, pois, ainda que uma pequena porcentagem das dezenas de milhares de mensagens enviadas resulte em uma venda, o lucro obtido compensará o investimento relativamente baixo usado para custear as mensagens enviadas [18].

[editar]
Questões políticas

No mundo todo, muitos esforços têm sido feitos na tentativa de regulamentar a prática do spamming. Essas iniciativas, consideradas importantes ou mesmo urgentes por muitos, esbarram nas dificuldades de definir claramente o que é spam e, principalmente, como caracterizar o abuso e não restringir a liberdade de expressão no âmbito da comunicação eletrônica.

Além disso, mesmo estabelecidas as leis, surge a questão de como identificar e localizar os spammers infratores, normalmente protegidos sob um nome e um endereço eletrônico falsos, e aplicar-lhes a punição cabida.

Um marco importante é o CAN-SPAM Act of 2003, lei federal dos Estados Unidos, que visa regulamentar o envio de mensagens eletrônicas comerciais em todo o território norte-americano e estabelecer formas de punição aos infratores. Em seu texto, determina que as mensagens comerciais contenham cabeçalho válido, identificando endereço eletrônico do remetente, assim como domínio; tenham no campo assunto um texto que não impeça o destinatário de identificar o conteúdo real da mensagem e inclua algum mecanismo para o destinatário solicitar a interrupção do envio dessas mensagens.

Na Europa, a "Diretriz em privacidade e comunicação eletrônica" [19] estabelece, para a União Européia, que as mensagens eletrônicas comerciais só podem ser enviadas para os destinatários que optaram por recebê-las [20].

[editar]
No Brasil

Embora exista um volume significativo de spam brasileiro que traz no final um texto salientando sua conformidade com a lei, não existem leis no Brasil que tratam especificamente da prática de spamming [21]. O falso decreto é na verdade uma emenda aprovada no senado Norte-Americano, usado apenas para causar a impressão de legalidade aos destinatários do spam
Guerra do Spam

O termo Spam Wars, ou "Guerra do Spam", foi popularizado por Lawrence Lessig em um artigo homônimo publicado em 31 de Dezembro de 1998. Nesse artigo, Lessig descreveu um conflito entre o Massachusetts Institute of Technology (MIT) e o Open Relay Blocking System (ORBS), que se iniciou quando o ORBS passou a considerar as mensagens do MIT como sendo spam e resultou em um desastroso confronto entre as duas entidades, ambas ironicamente reconhecidas como sendo contra o spamming [25].

O objetivo principal do artigo de Lessig era teorizar a respeito de problemas que poderiam ser causados pelo extremismo no combate ao spam e de como diferentes pontos de vista poderiam resultar em manipulações indevidas. Entretanto, o termo acabou eventualmente associado ao conflito entre spammers e pessoas, conhecidas como anti-spammers, que se esforçam para reduzir ou eliminar a incidência do spam na comunicação eletrônica.

Este conflito é similar a uma guerra armamentista, no sentido de que ambos os lados se esforçam para evoluir a tecnologia favorável a seus interesses e superar a tecnologia favorável ao lado oposto, em um círculo vicioso.

[editar]
Recursos dos spammers

Muitos usuários conseguem reconhecer facilmente que uma mensagem é spam devido à presença de frases gramaticalmente incorretas ou conceitualmente absurdas, uma conseqüência da automatização do envio. Devido a esse fato, um esforço recorrente dos spammers é tentar tornar a mensagem enviada suficientemente crível e atrair o destinatário ao mesmo tempo.

No caso de mensagens mais informais, métodos comuns para atingir esse objetivo são o uso de frases simpáticas ou frases que sugerem que a mensagem enviada é uma resposta a algo que o destinatário enviou anteriormente.

Outro procedimento comum de spammers é enviar suas mensagens utilizando nomes e endereços falsos, mas que sejam familiares ou pelo menos simpáticos para o destinatário. Através disso, um spammer não somente pode atrair a atenção do usuário, como também evita ser rastreado. Alguns deles alteram até mesmo o endereço IP para dificultar a identificação.

Muitas vezes, spammers utilizam identificação falsa também como uma forma de prejudicar outras pessoas: ao se identificar como outro indivíduo, um spammer acaba conseguindo que alguns destinatários, irritados com o recebimento do spam, tentem retaliar contra o suposto remetente, que na verdade é inocente. As vítimas desse tipo de spam são conhecidas como joe jobs, termo que se originou do sítio Joe's Cyberpost [26], uma das vítimas mais famosas.

Para obter listas de endereços automaticamente, alguns spammers desenvolvem interpretadores de texto mais sofisticados, capazes de identificar endereços eletrônicos mesmo que estes estejam em formatos não-usuais. É o denominado harvesting, termo em inglês: traduz-se habitualmente por colheita de endereços de email.

Finalmente, alterar sutil e periodicamente o conteúdo de um spam é um procedimento utilizado para superar os programas bloqueadores de spam que um destinatário possa vir a ter. A ideia de tal procedimento é simples: como a maioria desses programas identifica uma mensagem não-solicitada através de frases-padrão ou palavras-chave, o spammer evita repetir termos, alterando os termos originais para evitar que eles sejam detectados. O curto processo de substituir "viagra" por "v.i.a.g.r.a.", por exemplo, pode ser capaz de superar muitos dos programas bloqueadores de spam utilizados atualmente.

[editar]
Recursos dos anti-spammers

Segundo David Sorkin, os procedimentos tomados contra o spamming podem ser divididos em três grupos principais: sociais, técnicos e legais. Os procedimentos sociais são conjuntos de protocolos e regras que raramente são respeitados por um spammer. Procedimentos legais, como processos, raramente obtém resultado devido à dificuldade em localizar um spammer.

O principal procedimento técnico contra o spam é o uso de programas de bloqueio, também conhecidos como filtros. Esses programas baseiam-se na idéia de analisar o texto da mensagem a fim de obter a probabilidade de ela ser ou não um spam. Uma vez identificada, a mensagem pode ser apagada ou movida para um local à parte automaticamente. Geralmente, os padrões de busca podem ser definidos pelo usuário, o que torna os filtros uma ferramenta potencialmente poderosa. Entretanto, uma desvantagem deste sistema é a possibilidade do filtro julgar como sendo um spam uma mensagem importante que coincidentemente tinha padrões típicos.

Filtros bayesianos são filtros que utilizam técnicas estatísticas para identificar e controlar o recebimento de spam. Eles foram idealizados por Paul Graham [27] em seu artigo "A Plan For Spam" de Agosto de 2002 e atualmente são os filtros mais eficientes e conhecidos. A maioria dos provedores os utiliza e em alguns casos a eficiência chega a 99,99%.

Outro método técnico para reduzir o spam é esconder endereços através de procedimentos de camuflagem. Alguns interpretadores de textos que executam varreduras na World Wide Web em busca de endereços podem ser ludibriados através de criptografia rudimentar, como a substituição do termo "@" por "at", sem que o endereço deixe de ser legível a uma pessoa.

2006-11-23 21:51:36 · answer #7 · answered by wizard 6 · 0 0

Trojan
Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor.

O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar a password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).

Entretanto, o conceito evoluiu para programas mais completos. Os trojans actuais são disfarçados de programas legítimos embora, diferentemente do vírus ou dos worms, o não criem réplicas de si. São instalados directamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

Os trojans ficaram famosos na Internet, pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

Os trojans actuais são divididos em duas partes, o servidor e o cliente. Normalmente o servidor está oculto em algum outro arquivo, e no momento que este arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.

Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor.

Spam é uma mensagem eletrônica não-solicitada enviada em massa.

Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

2006-11-23 21:47:20 · answer #8 · answered by Mel 4 · 0 1

É um negócio muito chato que só serve pra encher a caixa de mensagens.
Beijos.

2006-11-23 21:47:05 · answer #9 · answered by Anonymous · 0 1

Spam. [Do inglês.] S. m. 1. Mensagem eletrônica contendo propaganda de produtos ou serviços enviada a uma ou mais pessoas sem que essas pessoas tenham solicitado as informações contidas na mensagem. 2. Mensagem eletrônica geralmente enviada, indiscriminadamente, a milhares de pessoas, de forma invasiva, intrusiva e abusiva sem que os destinatários a tenham solicitado. 3. Mensagem eletrônica, não solicitada pelo destinatário, contendo propaganda comercial, correntes da felicidade, correntes do tipo "solução para os seus problemas financeiros", "ganhe dinheiro navegando na web", "ganhe dinheiro fácil" ou "trabalhe em casa".

2006-11-23 21:46:30 · answer #10 · answered by miosotis 7 · 0 1

fedest.com, questions and answers