Todo mundo está familiarizado com as manobras em que golpistas enviam e-mails falsos para pessoas em sua lista de contatos dizendo coisas como "Estou preso no Reino Unido e preciso que você transfira US$ 10.000...". Quando isso acontece com amigos meus e eu examino os cabeçalhos do e-mail, na grande maioria das vezes o e-mail não foi enviado da conta legítima do usuário. Em vez disso, os endereços “De” e “Responder para”, bem como o nome, refletem as informações legítimas da pessoa, mas o e-mail, na verdade, se origina de outro lugar.
Quais são as maneiras pelas quais o golpista está conseguindo seus contatos?
Responder1
Enquanto Gh. está correto sobre malware que vasculha o catálogo de endereços e envia e-mails, há muitas chances de as pessoas combinarem "legitimamente" seu endereço com o endereço de um amigo: cartões eletrônicos on-line, encaminhar este link engraçado com um clique, on-line pesquisas, petições, software de fórum inescrupuloso ou comprometido, e-mail e aplicativos agregadores de mensagens. etc etc.
Infelizmente, a maior parte disso está fora de seu controle, já que o proprietário da conta do remetente falsificada pode ter sido quem deixou sua lista à solta.
O campo "de" é completamente inseguro: se eles puderem fazer login em um servidor SMTP, poderão fornecer qualquer cabeçalho "de" que desejarem.
Responder2
Como eles podem obter seus contatos: (apenas adicionando um pouco).
E-mail (e outros contatos repassados) são como quaisquer "6 graus de separação"http://en.wikipedia.org/wiki/Six_degrees_of_separation
Quando as pessoas cegamente ou acidentalmente FWD, CC ou BCC ou qualquer outra maneira fácil de lançar os contatos de todos, elas acabam distribuindo seus contatos. Porque você está a apenas 6 de 6 bilhões de outras pessoas no planeta, alguma pessoa que utiliza a web para esses fins, consegue, e ela se torna "não listada" nesse ponto.
Aquele convite de aniversário para 25 pessoas, obituários distribuídos, e-mails políticos fofos que você tem que mandar para seus amigos, aquele meme da web que você disparou para 2 amigos, que disparou para outros 4, completo com seu endereço ainda colado a coisa. Ao ver seu endereço de e-mail colado no topo de uma prateleira de endereços, você pode ter certeza de que ele já deu a volta ao mundo algumas vezes :-)
Acrescente a isso as milhares de coisas nas quais nos inscrevemos, compramos, fazemos login e participamos, com isso o TOU afirma especificamente que as informações que você fornece podem ser usadas por seus próprios anunciantes ou afiliados. Mesmo que uma empresa ou local da web mantenha uma política de privacidade rígida hoje, amanhã ela será adquirida por outra empresa e as regras mudarão. Mais uma vez, adicione isso aos 6 graus e vá para as corridas com suas informações.
Nos casos acima, não há necessidade de malware, pois isso já foi abordado aqui.
Os cenários acima foram aplicados frequentemente com Meus endereços de e-mail por clientes, amigos, familiares e até mesmo por pessoas de alta tecnologia. Não demorou muito para que meu e-mail fosse distribuído usando métodos como FWDs em massa, e um e-mail perfeitamente limpo entregue a poucas pessoas (por mim) fosse descoberto e usado para algo diferente do pretendido. Muitas vezes posso mostrar onde foi distribuído por alguém que tenta se comunicar em massa, mesmo que tenha sido incluído por acidente.
Em poucos anos, minha máquina recebeu cerca de 25 vezes mais endereços de e-mail do que meus contatos originais receberiam, pessoas que não tenho ideia de quem sejam. Peço às pessoas que não me enviem essas coisas e que não me coloquem nas listas, mas ainda acontece que adquiro muitos contatos de pessoas (que não quero).
Responder3
O malware que infecta a máquina do remetente pode fazer isso.
ATUALIZAÇÃO: Digamos que o computador esteja infectado por um software malicioso. Este software, por exemplo, infecta seu navegador(digamos IE)... Digamos que você faça login na sua conta de e-mail(por exemplo, gmail)... Em seguida, ele irá se apossar de todos os seus contatos e enviará e-mails contendo a carga útil do autor quer.
Claro, isso é apenas um exemplo... Os malwares hoje em dia são mais sofisticados. Pode haver muitos vetores anexados.
Responder4
Não sei como eles estão fazendo isso na prática, mas o que você descreve pode acontecer se o malware permitir que o "hacker" ou "cracker" entre em sua conta, faça login, isso pode ser hackear cookies de alguma forma para ganhar acesso ou de alguma forma roubar sua senha e fazer login.
Você diz que o endereço IP não é o originador neste caso, bem, o malware pode estar enviando as informações de login para o hacker/cracker e ele faz login em alguma outra máquina.
Curiosamente, eu realmente vi uma conta de e-mail depois que ela foi invadida e os e-mails de lixo eletrônico/spam foram enviados para a pasta enviada! Assim, a conta foi literalmente conectada e e-mails foram enviados para pessoas de sua lista de contatos. Também vi casos em que a pasta de e-mails enviados não continha os e-mails (talvez nesse caso eles tenham sido excluídos pelo invasor ou talvez o invasor tenha usado um servidor SMTP para esse provedor, ignorando a interface da web.
Em grande parte, eram os endereços do Google que estavam sendo atacados dessa forma, ou seja, pessoas que se conectavam e invadiam o Google. Fora isso, às vezes as pessoas usam o mesmo endereço de e-mail e senha em um fórum ou site e um invasor ataca o fórum ou site e obtém seus detalhes. Antes do grande incidente do Google, o que acontecia frequentemente era apenas o cabeçalho falsificado, mas nunca a lista de contatos roubada. O cabeçalho FROM pode ser falsificado e o spammer pode usar qualquer servidor SMTP que permita fazer login, mas para roubar a lista de contatos ele precisa fazer login na conta. Então, se isso acontecer é melhor alterar a senha.