O uso da palavra spam para denotar mensagens eletrônicas não solicitadas é de origem controversa. Apalavra spam é uma marca registrada [Hormel Foods, 2000] pela Hormel Foods LLC. A Hormel Foods LLCé uma empresa de alimentos e o nome spam pode ter surgido de uma contração das palavras "SPiced hAM"
que batizou um dos seus produtos. O produto spam se tornou conhecido em 1937 durante uma campanha publicitária e em seguida pela utilização durante a segunda guerra mundial pelo exército americano. Como a carne era racionada às tropas, o alimento largamente utilizado era o spam. Todos os soldados americanos ao retornar aos EUA recebiam uma medalha que ficou conhecida como medalha spam. Como a condecoração
foi recebida por diversas pessoas, a palavra spam ficou associada a algo comum [Holmes, 2005]. Anos mais tarde, o grupo de comédia Monty Python filmou uma cena onde a palavra spam é repetida muitas vezes em pouco tempo. Assim, a palavra spam se tornou sinônimo de algo repetitivo e sem sentido como a maioria das mensagens eletrônicas não solicitadas.
A prática de enviar spam tem crescido na Internet a ponto de seus usuários manifestarem
insatisfação e uma menor credibilidade no correio eletrônico. Os spams são
de conteúdo variados como informações políticas, religiosas, culturais etc. No entanto, a
maioria dos spams atuais possui conteúdos publicitários de produtos ou serviços, fraudes
e atividades ilícitas. Esta seção descreve como os spammers obtêm as listas de endereços,
porque é tão fácil enviar spams, como os spammers mantêm o anonimato e as possíveis
medidas para combater o envio de spams.
¤Obtenção de Endereços e a Escolha das Vítimas
A prática do envio de e-mails não solicitados tornou-se uma atividade lucrativa
não só com a venda dos produtos e serviços anunciados como também com a própria
atividade de criação e envio de spams. Muitas empresas pagam spammers para criar mensagens
eletrônicas para promover as suas ofertas. Outra forma de lucrar com os spams é
através da obtenção de endereços eletrônicos de usuários da Internet. Para tal, os spammers
podem utilizar diversas técnicas. Dentre elas estão a invasão de servidores para
aquisição de listas de endereços de possíveis membros associados, a interceptação de emails
de grupos e ainda a utilização de programas populares como o ICQ [ICQ, 2005], o
MSN Messenger [Microsoft, 2005] e o Orkut [Büyükkokten, 2005]. Utilizando e-mails
de grupos, o spammer pode obter diversos endereços a partir de listas em cópia. Conforme
o e-mail vai sendo encaminhado, maior é o número de endereços presentes. Já os programas
populares citados acima também podem ser usados por spammers, pois eles oferecem
mecanismos automáticos de busca por nomes e geram listas de endereços associados.
Após obter os potenciais endereços dos destinatários, é necessário saber se eles
são ativos. Para saber se um usuário é ativo existem diversas técnicas utilizadas pelos
spammers. Uma delas consiste em enviar um atalho para um endereço de um sítio (link)
em uma figura junto com o endereço de e-mail do destinatário conforme a Figura 1.1.
Caso o destinatário tente visualizar a figura, ele irá baixá-la do sítio e abrir uma conexão
HTTP (HyperText Transfer Protocol) com o servidor de imagens do spammer. Assim,
através dos seus registros de HTTP o spammer saberá que o usuário existe, quem ele é
e que figura ele visualizou. Esse procedimento permite validar o endereço como ativo
e, ao mesmo tempo, criar um perfil associado a este endereço pelo tipo de figura que foi
selecionada. Algumas configurações de programas de correio eletrônicos permitem exibir
a mensagem automaticamente facilitando a obtenção dos endereços pelos spammers. Os
spammers podem ainda verificar a existência do usuário ao receber a solicitação de não
recebimento de um determinado e-mail. Assim, regras estabelecidas por legislações antispam,
como o CAN-SPAM, podem ser utilizadas em benefício do próprio spammer. Para
evitar esse tipo de rastreamento, um usuário nunca deve visualizar um spam.
Exemplo de um spam em HTML.
Interessado em dinheiro fácil?
Clique aqui e entre para o mundo do dinheiro fácil!!!
Técnica para descobrir se o usuário está ativo.
height=1 width=1 alt=""><\a>

fonte: Grupo de Teleinformática e Automação – GTA¤
COPPE-Poli – Universidade Federal do Rio de Janeiro