|
3. Tipos de spam3.1. Boatos (hoaxes)Hoaxes, como são mais comumente conhecidos, são os e-mails que contam alguma grande farsa, uma história enganosa com apelo dramático ou religioso. Alguns exemplos de hoaxes que circularam pela internet recentemente são:
A estratégia dos spammers é atrair a atenção das pessoas pela curiosidade de uma história surpreendente e então direcioná-los para algum web site oferecendo alguma coisa. Este tipo de mensagem é muito danoso à sociedade, pois algumas histórias chegam a ganhar nível internacional, como sendo verdade. 3.2. CorrentesAs tão conhecidas correntes são um dos tipos mais comuns e irritantes de spam. Seja com uma falsa história de criança doente precisando de auxilio, seja com apelos místicos, as correntes têm por característica comum incentivar o leitor a passá-las adiante. Elas atribuem peso ao número de pessoas que o usuário conseguirá passar a mensagem, determinando uma devida “recompensa”. 3.3. PropagandasAs propagandas são ainda o tipo de spam mais comum. Elas têm por objetivo oferecer produtos para os usuários da internet, como por exemplo:
Lembrando que muitos destes remédios podem ser danosos a saúde caso não sejam usados com acompanhamento médico. Mostrando um claro exemplo de spam que pode acabar prejudicando gravemente um grupo de pessoas. 3.4. Golpes (scam)Scam é o nome que vem sendo dado à prática fraudulenta de, através do endereço de email de uma instituição conhecida,
adquirir dados sobre o cliente. A prática costuma ser enviar um email oferecendo promoções e vantagens, ou solicitando algum
tipo de recadastramento. A isca para conseguir a confiança do usuário, pescá-lo, é usar nomes de empresas conhecidas,
bancos, revistas e jornais. 3.5. Programas maliciososMensagens não requeridas enviadas por spammers contendo, além de texto, um programa executável malicioso. A mensagem em si induz o usuário a executar o referido programa. Como exemplo pode-se citar uma mensagem, cujo remetente simula ser um conhecido do destinatário e tenta convencê-lo a executar um arquivo, que geralmente diz ser uma foto (.jpg) da pessoa em alguma situação constrangedora, mas que na verdade é alguma praga enumeradas abaixo 3.5.1. VírusSão programas executáveis que podem contaminar arquivos e programas de um computador através de sua execução. Uma vez
infectado, em cada arquivo compatível ou programa do computador atingido pelo vírus há uma cópia dessa praga, com isso, eles
(arquivos e programas) passam a transmitir o vírus também. 3.5.2. WormsSão programas que, diferentemente do vírus, não necessitam de um programa hospedeiro para se propagar. Ou seja, são
pragas que se auto-replicam. A justificativa para isso é a presença de um programa completo em um worm. 3.5.3. Cavalos de TróiaEstas pragas, por sua vez, são programas que desativam medidas de segurança de um computador (firewalls e antivírus, por exemplo) e abrem portas de comunicação no sistema. Com isso, outro computador, com um programa devidamente instalado, adquire privilégios de manipular o computador infectado. Diversas operações são possíveis com essa prática, tais como: alterar, excluir ou copiar arquivos e registros do computador infectado; repassar spam para outros endereços; roubar informações valiosas do sistema tais como logins e senhas dos usuários. 3.6. OfensivosSão spams cujo conteúdo reflete ofensas a minorias, exaltação de ideologias extremistas, pornografia, pedofilia, entre outras práticas. A seguir, tem-se um exemplo de spamming ofensivo [7]: |