3. Tipos de spam

3.1. Boatos (hoaxes)

Hoaxes, como são mais comumente conhecidos, são os e-mails que contam alguma grande farsa, uma história enganosa com apelo dramático ou religioso.

Alguns exemplos de hoaxes que circularam pela internet recentemente são:

  • Feijão contaminado por inseto barbeiro causa doença de Chagas
  • Madonna contrai a gripe suína
  • Barack Obama quer legalizar a maconha

A estratégia dos spammers é atrair a atenção das pessoas pela curiosidade de uma história surpreendente e então direcioná-los para algum web site oferecendo alguma coisa. Este tipo de mensagem é muito danoso à sociedade, pois algumas histórias chegam a ganhar nível internacional, como sendo verdade.

3.2. Correntes

As tão conhecidas correntes são um dos tipos mais comuns e irritantes de spam. Seja com uma falsa história de criança doente precisando de auxilio, seja com apelos místicos, as correntes têm por característica comum incentivar o leitor a passá-las adiante. Elas atribuem peso ao número de pessoas que o usuário conseguirá passar a mensagem, determinando uma devida “recompensa”.

3.3. Propagandas

As propagandas são ainda o tipo de spam mais comum. Elas têm por objetivo oferecer produtos para os usuários da internet, como por exemplo:

  • Relógios Rolex
  • Viagra
  • Medicamentos em geral, principalmente para emagrecimento

Lembrando que muitos destes remédios podem ser danosos a saúde caso não sejam usados com acompanhamento médico. Mostrando um claro exemplo de spam que pode acabar prejudicando gravemente um grupo de pessoas.

3.4. Golpes (scam)

Scam é o nome que vem sendo dado à prática fraudulenta de, através do endereço de email de uma instituição conhecida, adquirir dados sobre o cliente. A prática costuma ser enviar um email oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para conseguir a confiança do usuário, pescá-lo, é usar nomes de empresas conhecidas, bancos, revistas e jornais.
Os emails geralmente levam a um site com layout parecido com o original e solicitam o preenchimento de um formulário ou demandam o download de um arquivo que irá obter informações secretas do usuário. As fraudes são geralmente bem feitas, mas com um pouco de desconfiança e atenção pode-se notar algumas falhas em imagens ou inconsistências no texto.

3.5. Programas maliciosos

Mensagens não requeridas enviadas por spammers contendo, além de texto, um programa executável malicioso. A mensagem em si induz o usuário a executar o referido programa. Como exemplo pode-se citar uma mensagem, cujo remetente simula ser um conhecido do destinatário e tenta convencê-lo a executar um arquivo, que geralmente diz ser uma foto (.jpg) da pessoa em alguma situação constrangedora, mas que na verdade é alguma praga enumeradas abaixo

3.5.1. Vírus

São programas executáveis que podem contaminar arquivos e programas de um computador através de sua execução. Uma vez infectado, em cada arquivo compatível ou programa do computador atingido pelo vírus há uma cópia dessa praga, com isso, eles (arquivos e programas) passam a transmitir o vírus também.
Há diversos tipos de vírus, inclusive com comportamentos completamente diferentes do descrito. A minoria apenas atrapalha as operações do usuário do computador. Contudo, a grande maioria, é destrutiva, i.e., corrompe ou apaga arquivos do sistema.

3.5.2. Worms

São programas que, diferentemente do vírus, não necessitam de um programa hospedeiro para se propagar. Ou seja, são pragas que se auto-replicam. A justificativa para isso é a presença de um programa completo em um worm.
Além disso, esse tipo de praga pode também ser projetado para acumular mais funcionalidades maliciosas, tais como: apagar arquivos de um computador ou sistema ou, ainda, enviar arquivos por email. Logo, esta infecção pode implicar vulnerabilidade a outros ataques e danos ao tráfego da rede (ocasionados por sua reprodução).

3.5.3. Cavalos de Tróia

Estas pragas, por sua vez, são programas que desativam medidas de segurança de um computador (firewalls e antivírus, por exemplo) e abrem portas de comunicação no sistema. Com isso, outro computador, com um programa devidamente instalado, adquire privilégios de manipular o computador infectado. Diversas operações são possíveis com essa prática, tais como: alterar, excluir ou copiar arquivos e registros do computador infectado; repassar spam para outros endereços; roubar informações valiosas do sistema tais como logins e senhas dos usuários.

3.6. Ofensivos

São spams cujo conteúdo reflete ofensas a minorias, exaltação de ideologias extremistas, pornografia, pedofilia, entre outras práticas.

A seguir, tem-se um exemplo de spamming ofensivo [7]:
Uma jovem dentista recebia inúmeras ligações constrangedoras, devido a um spam enviado pelo seu ex-namorado, cujo conteúdo apresentava a foto da jovem junto com seu telefone e uma mensagem, na qual alegava que era prostituta. A vítima entrou com uma ação judicial obrigando o provedor responsável pelo email do remetente a divulgar a identidade do spammer. Só assim descobriu-se que os autores desta difamação foram seu ex-namorado e o irmão dele.