As mensagens maliciosas tem como característica estabelecer
um vínculo de dependência ou exigência. O objetivo é capturar
as credenciais de autenticação dos usuários.
Os argumentos usados são diversos. Um deles é mostrado aqui.
PROCEDIMENTOS OPERACIONAIS
Nenhum operador, administrador ou gerente de rede ou sistema precisa de senha
de usuário para alterar alguma caracteristica de perfil, computador, ou conta de email, pois
eles acessam contas com super-privilégios, o que lhe garante
a autoridade de realizar aquela modificação/alteração.
Reduzir a quantidade de spam, aumentar o espaço em disco,
atualizar o sistema, etc. são tarefas administrativas que dispensam
qualquer ajuda do usuário final.
Os "avisos" sobre as "manobras administrativas" são feitos, sempre,
em sistemas que participam da rede que os outros equipamentos serão afetados (direta ou indiretamente)
por aquelas modificações. Deve ser feito desta forma pois,
caso o procedimento resulte em algum problema então ele será
revertido. A operação remota, nestes casos, poderia resultar em
bloqueios, o que impede a restauração.
AVALIANDO O CABEÇALHO
Ciente disso, seja o cabeçalho da mensagem abaixo, considerando que ela
foi lida a partir de um sistema webmail (como o gmail, hotmail,
yahoo, etc) pertencente a uma empresa. A mensagem foi enviada
para vários usuários.
Realizando os procedimentos testados anteriormente não haverá
qualquer indício de fraude. Contudo, o fato relaciona o conteúdo
ao remetente e à origem da mensagem.
No cabeçalho de Return-Path tem-se o e-mail do remetente.
% Information related to '113.96.0.0 - 113.111.255.255'
inetnum: 113.96.0.0 - 113.111.255.255
netname: CHINANET-GD
descr: CHINANET Guangdong province network
descr: Data Communication Division
descr: China Telecom
country: CN
CHINA? Mas o sem.br fica em território brasileiro! Se ele tem
conta na rede que administra, por que ele usaria um email da China?
Epa!!!!!
Conforme citado, os cabeçalhos adicionais seguem um padrão definido
por RFC. Observar que na linha 14 consta um deles: