Índice:
- Graylisting
- Filtragem Heurística
- Mitigação de spam com base no usuário
- Estrutura de Política do Remetente
- Correio Identificado de DomainKeys
- Este é o fim do spam?
Milhões de e-mails são enviados todos os dias - e-mail de trabalho, boletins, mensagens de amigos. Mas borbulhando logo abaixo da superfície de toda essa comunicação de boas-vindas está um enorme volume de e-mails não solicitados, ao que chamamos frequentemente de spam. Esses e-mails geralmente são inofensivos, embora irritantes, mas alguns são sinistros, enviados por quadrilhas criminosas na esperança de prender o usuário e exortar dinheiro.
E o sistema que distribui spam é muito maior e mais sistemático do que você imagina. Computadores domésticos e industriais comprometidos são usados para criar redes de bots, que sistematicamente lançam quantidades alarmantes de spam. (Uma botnet, a Grum botnet, enviou até 18% de todo o spam da Internet em um ponto.)
À medida que as grandes empresas avançam para assumir o controle do problema do spam, que às vezes é perigoso, às vezes perigoso, o movimento de vaivém de quanto o spam realmente chega aos usuários finais flutuou. Em 2009, um relatório da Microsoft sugeriu que os níveis de spam excederam 97% de todos os emails enviados. Vamos torcer para que esse seja o ponto alto. Enquanto isso, o setor de tecnologia fez avanços significativos em como o spam é mitigado. Aqui estão algumas das principais tecnologias projetadas para proteger os usuários.
Graylisting
Um dos métodos mais estabelecidos de filtrar e-mails não solicitados não é nada menos que genialidade. É conhecida como lista cinza, e você pode dizer que está entre a lista branca e a lista negra. Empregando a suposição de que a maioria dos spams é enviada de computadores comprometidos que possuem apenas uma janela limitada antes de serem recuperados por seus proprietários, a lista cinza faz com que remetentes impacientes de SMTP esperem antes de poder enviar emails com êxito. Ao fazer isso, o servidor de email do destinatário separa o joio do trigo e rejeita qualquer remetente que retorne cedo demais. Esses remetentes ansiosos são marcados como ilegítimos porque os remetentes legítimos de e-mail esperariam um pouco mais para tentar a entrega.Filtragem Heurística
Outra abordagem útil e popular usada por várias soluções anti-spam é a filtragem heurística. Ele funciona submetendo cada email de entrada a milhares de regras predefinidas. Algumas dessas regras podem estar relacionadas ao remetente, outras ao corpo de um email ou sua linha de assunto, enquanto outras ainda podem verificar se uma imagem está anexada. A palavra heurística significa simplesmente aprendizagem especulativa por tentativa e erro, e algumas soluções de filtragem heurística se adaptam ao longo do tempo de uma maneira dinâmica, em vez de se ater a conjuntos de regras estáticos e definidos pelo usuário.Mitigação de spam com base no usuário
Colocando firmemente a responsabilidade nas mãos do destinatário do email, existem metodologias populares que dependem quase exclusivamente de um usuário que marca manualmente as mensagens como spam. Essas soluções tendem a aprender com as ações do usuário e criar regras com base no banco de dados de transações de email históricas. Essas regras são aplicadas a cada nova mensagem de entrada. Essa abordagem é eficaz, mas erros simples podem fazer com que um usuário bloqueie emails de um nome de domínio inteiro sem perceber. Além disso, dependendo do volume de spam recebido, esse método pode ser demorado para os usuários.Estrutura de Política do Remetente
Uma técnica comum de mitigação de spam é chamada de Sender Policy Framework (SPF). Ele usa anúncios de DNS para interromper o spam. O SPF pode listar explicitamente as máquinas de email SMTP autorizadas por nome de domínio em que os destinatários devem confiar como genuínos. Como requer um esforço relativamente pequeno para implantar, sua popularidade continuou a crescer e ostensivamente pelo menos, o SPF está fazendo progressos notáveis na batalha contra o spam.Correio Identificado de DomainKeys
Adotando uma abordagem de criptografia, o DomainKeys Identified Mail (DKIM) também usa registros DNS para fornecer aos destinatários uma maneira de identificar de onde veio um email. O destinatário de um email usa o DNS para procurar a chave pública do assinante. Uma assinatura é anexada a cada email e cada assinatura pode ser comparada à chave pública para autenticação. Originalmente desenvolvido pelo Yahoo, o DKIM é um padrão amplamente adotado que continua em desenvolvimento.Este é o fim do spam?
Os avanços nas técnicas anti-spam freqüentemente ajudam a reduzir o volume de emails não solicitados na Internet. Muitos dos grandes provedores de e-mail parecem ter adotado várias das técnicas conhecidas em combinações variadas para atingir os níveis desejados de redução de spam. Um ou dois dos maiores players parecem ter resolvido o problema de spam, deixando seus usuários menos conscientes tecnicamente inconscientes dos níveis substantivos de filtragem que ocorrem nos bastidores toda vez que um email é entregue em sua caixa de entrada.
Embora seja provável que o e-mail continue sujeito a spam nos próximos anos, à medida que os remetentes de spam evoluam para acompanhar a nova tecnologia de mitigação de spam, as técnicas modernas permitem pelo menos reduzir o spam a níveis aceitáveis. Isso permite que os usuários obtenham todo o email que quiserem, desde que realmente o desejem.