SlideShare una empresa de Scribd logo
1 de 18
Correio Eletrônico

Qualquer correspondência pode ser enviada
pela internet. Assim como ela pode ser
facilmente interceptada por qualquer um
com bom conhecimento técnico. Existem
vários tipos de fraudes que utilizam serviços
de correio eletrônico como meio
disseminador.
Spam
Spam é o termo usado para
referir-se aos e-mails não
solicitados, que geralmente são
enviados para um grande número
de pessoas. Quando o conteúdo é
exclusivamente comercial, esse
tipo de mensagem é chamada de
UCE (do inglês Unsolicited
Commercial E-mail ).
Tipos de Spam
Correntes ( chain letters )
Um texto característico de uma corrente geralmente pede para que o usuário
(destinatário) repasse a mensagem um determinado número de vezes ou,
ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar
uma história antiga, descrever uma simpatia (superstição) ou, simplesmente,
desejar sorte. Atualmente, o envio em massa de correntes diminuiu bastante,
continuando freqüente em grupos e listas de discussão de amigos.

Propagandas
Os spams com conteúdo de propaganda são conhecidos como UCE
( Unsolicited Comercial E-mail ). A publicidade pode envolver produtos,
serviços, pessoas, sites etc.
Esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer
marketing na Internet sem fazer spam. No entanto, aqueles que insistem em
divulgar sua imagem ou negócio por meio de mensagens não solicitadas,
acabam comprometendo sua credibilidade. A solução é o marketing
responsável na rede.
Por outro lado, alguns spams oferecem produtos que não existem e serviços
que nunca serão entregues. Os casos mais comuns são os e-mails vendendo
pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres
ou, ainda, para perder peso dormindo.
Tipos de Spam
Ameaças, brincadeiras e difamação
Existem casos de envio de grande quantidade de e-mails ou mensagens eletrônicas
contendo ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-
(maridos, esposas, namorados e namoradas). O ato de enviar uma grande quantidade
de mensagens, por si, já caracteriza o spam.
Quando a pessoa ou empresa envolvida nesse tipo de spam sentir-se lesada, pode
registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por
calúnia e difamação, por exemplo.
Pornografia
O envio de material de pornografia por meio de mensagens não solicitadas é uma das
modalidades mais antigas de spam. Duas questões importantes relacionadas a este
tópico são: o recebimento desse tipo de spam pelas crianças e a propagação de
material de pedofilia. No primeiro caso, é importante utilizar recursos técnicos anti-
spam, além de acompanhar as crianças que têm acesso ao e-mail e aos demais
aplicativos da rede desde muito jovens.
Em relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãos
competentes, como a Polícia Federal. O e-mail para denúncias de pedofilia é
dcs@dpf.gov.br.
Spit e spim
O spit refere-se ao "spam via Internet Telephony ". Assim, as mensagens não solicitadas
também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP).
O spim é o termo empregado para os "spams via Instant Messenge" , ou seja, o envio de
mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens
instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.
Tipos de Spam
Códigos maliciosos
São programas que executam ações maliciosas em um computador. Diversos tipos de
códigos maliciosos são inseridos em e-mails , contendo textos que se valem de métodos
de engenharia social para convencer o usuário a executar o código malicioso em anexo.
Em geral, estes códigos também são utilizados em spams enviados por fraudadores .
Dentre os códigos mais comuns enviados via spam, pode-se citar as seguintes
categorias:
Tipos de Spam
Vírus propagados por e-mail
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador. O vírus depende
da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção. Algumas das medidas de prevenção contra a
infecção por vírus são:
• Instalar e manter atualizado um bom programa antivírus e suas assinaturas;
• Desabilitar no programa leitor de e-mails a auto-execução de arquivos anexados às
mensagens;
• Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo
que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certificar que
ele foi verificado pelo programa antivírus;
• Procurar utilizar na elaboração de documentos formatos menos suscetíveis à
propagação de vírus, tais como RTF, PDF ou PostScript;
• Procurar não utilizar, no caso de arquivos comprimidos, o formato executável.
Utilizar o próprio formato compactado, como Zip ou Gzip.
Tipos de Spam
Um cavalo de troia (trojan horse) é um programa, normalmente recebido como um
“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc),
que além de executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Algumas das funções maliciosas que podem ser executadas por
um cavalo de troia são:
• Instalação de keyloggers ou screenloggers;
• Furto de senhas e outras informações sensíveis, como números de cartões de crédito;
• Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o
computador; e
• Alteração ou destruição de arquivos.
As principais medidas preventivas contra a instalação de cavalos de troia são
semelhantes às medidas contra a infecção por vírus. Uma outra medida preventiva é
utilizar um firewall pessoal. Alguns firewalls podem bloquear o recebimento de
cavalos de tróia
Tipos de Spam
Backdoor: Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos métodos utilizados na realização
da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao
computador comprometido
sem ser notado. A esses programas que permitem o retorno de um invasor a um
computador comprometido, utilizando serviços criados ou modificados para este fim,
dá-se o nome de backdoor.
Embora os programas antivírus não sejam capazes de descobrir backdoors em um
computador, as medidas preventivas contra a infecção por vírus são válidas para se
evitar algumas formas de instalação
de backdoors. A ideia é não executar programas de procedência duvidosa ou
desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução
de tais programas pode resultar na instalação de um backdoor.
Também é importante visitar constantemente os sites dos fabricantes de softwares e
verificar a existência de novas versões ou patches para o sistema operacional ou
softwares instalados em seu
computador. Existem casos onde a disponibilização de uma nova versão ou de um
patch está associada à descoberta de uma vulnerabilidade em um software, que permite
a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos
backdoors.
Tipos de Spam
Adware (Advertising software) é um tipo de software especificamente projetado para
apresentar propagandas, seja através de um navegador web, seja através de algum
outro programa instalado em um computador. Em muitos casos, os adwares têm sido
incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou
retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços
gratuitos.
O spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um sistema e enviar as
informações coletadas para terceiros.
Existem adwares que também são considerados um tipo de spyware, pois são
projetados para monitorar os hábitos do usuário durante a navegação na Internet,
direcionando as propagandas que
serão apresentadas. Os spywares, assim como os adwares, podem ser utilizados de
forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não
autorizada e maliciosa.
Seguem algumas funcionalidades implementadas em spywares, que podem ter relação
com o uso legítimo ou malicioso:
Tipos de Spam
• Monitoramento de URLs acessadas enquanto o usuário navega na Internet;
• Alteração da página inicial apresentada no browser do usuário;
• Varredura dos arquivos armazenados no disco rígido do computador;
• Monitoramento e captura de informações inseridas em outros programas, como IRC
ou processadores de texto;
• Instalação de outros programas spyware;
• Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique
do mouse;
• Captura de senhas bancárias e números de cartões de crédito;
• Captura de outras senhas usadas em sites de comércio eletrônico.
É importante ter em mente que estes programas, na maioria das vezes, comprometem a
privacidade do usuário e, pior, a segurança do computador do usuário, dependendo
das ações realizadas pelo spyware no computador e de quais informações são
monitoradas e enviadas
para terceiros.
Existem ferramentas específicas, conhecidas como “anti-spyware”, capazes de detectar e
remover uma grande quantidade de programas spyware. Algumas destas ferramentas
são gratuitas para uso
pessoal e podem ser obtidas pela Internet, sempre verificando-se a procedência da
mesma.
Tipos de Spam
Worm (verme) é um programa capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador. Diferente do vírus, o
worm não embute cópias de si mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se propagar. Sua propagação se dá através
da exploração de vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
Geralmente o worm não tem como consequência os mesmos danos gerados por um
vírus, como por exemplo a infecção de programas e arquivos ou a destruição de
informações. Isto não quer dizer que não represente uma ameaça à segurança de um
computador, ou que não cause qualquer tipo de dano.
Os worms são notadamente responsáveis por consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores,
devido à grande quantidade de
cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes
transtornos para aqueles que estão recebendo tais cópias. Uma das primeiras falhas a
acarretar uma parada na Internet, nos anos 1980, foi acarretada por um ataque de
worms nos servidores interligados à rede.
Além do uso de um bom antivírus, que permita detectar e até mesmo evitar a
propagação de um worm, é importante que o sistema operacional e os softwares
instalados nas máquinas não possuam vulnerabilidades. Normalmente um worm
procura explorar alguma vulnerabilidade disponível em um computador, para que
possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que
procuram evitar a existência de vulnerabilidades, incluindo-se a instalação de firewalls
pessoais nas máquinas.
Tipos de Spam
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Um keylogger pode capturar e armazenar as
teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto
de um e-mail, dados digitados na declaração de Imposto de Renda e outras
informações sensíveis, como senhas bancárias e números de cartões de crédito. Em
muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário,
como por exemplo, após o acesso a um site específico de comércio eletrônico ou
Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o
envio automático das informações capturadas para terceiros (por exemplo, através de
e-mails).
Para se evitar a instalação de um keylogger, as medidas são similares àquelas discutidas
nas seções de vírus, cavalo de troia e worms.
Screenloggers realizam trabalho semelhante aos keyloggers, no entanto são
especializados em capturar a tela atual do sistema, no intuito de coletar informações
importantes em formulários e relatórios
de sistemas computacionais, gerando imagens que serão enviadas e analisadas pelo
atacante.
Tipos de Spam
Fraudes
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na
exploração de fragilidades dos usuários, para realizar fraudes comerciais e bancárias
através da Internet.
Para obter vantagens, os fraudadores têm utilizado amplamente e-mails com discursos
que, na maioria dos casos, envolvem engenharia social e que tentam persuadir o
usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é
induzido a instalar algum código malicioso ou acessar uma página fraudulenta, para
que dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito,
possam ser furtados. Desta forma, é muito importante que usuários de Internet tenham
certos cuidados com os e-mails que recebem e ao utilizarem serviços de comércio
eletrônico ou Internet Banking
Tipos de Spam
Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido. O conjunto de programas que
fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que
o nome rootkit não indica que
as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor,
após instalar o rootkit, terá acesso
privilegiado ao computador previamente comprometido, sem precisar recorrer
novamente aos métodos utilizados na realização da invasão, e suas atividades serão
escondidas do responsável e/ou dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
podem ser citados:
• Programas para esconder atividades e informações deixadas pelo invasor
(normalmente presentes em todos os rootkits), tais como arquivos, diretórios,
processos, conexões de rede etc;
• Backdoors, para assegurar o acesso futuro do invasor ao computador comprometido
(presentes na maioria dos rootkits);
• Programas para remoção de evidências em arquivos de logs;
• Sniffers, para capturar informações na rede onde o computador está localizado, como
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de
criptografia;
Tipos de Spam
• Scanners, para mapear potenciais vulnerabilidades em outros computadores;
• Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque
de negação de serviço etc.
Apesar de existirem programas específicos para a detecção de rootkits, a melhor forma
de se proteger é manter o sistema operacional e os softwares instalados na máquinas
sempre atualizados e com todas as correções de segurança (patches) disponíveis
aplicadas, para evitar que possuam vulnerabilidades.
Tipos de Spam
Bots e Botnets
De modo similar ao worm, o bot é um programa capaz se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de softwares
instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja controlado remotamente.
Normalmente, o bot se conecta a um servidor de IRC (Internet
Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções
do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O
invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia
mensagens compostas por sequências especiais de caracteres, que são interpretadas pelo
bot. Estas sequências de caracteres correspondem a instruções que devem ser
executadas pelo bot.
Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize
diversas atividades, tais como:
• Desferir ataques na Internet;
• Executar um ataque de negação de serviço (DoS);
• Furtar dados do computador onde está sendo executado, como por exemplo, números
de cartões de crédito;
• Enviar e-mails de phishing;
• Enviar spam.
Tipos de Spam
Botnets são redes formadas por computadores infectados com bots. Estas redes podem
ser compostas por centenas ou milhares de computadores. Um invasor que tenha
controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas
de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc.
Da mesma forma que o worm, o bot é capaz de se propagar automaticamente, através
da exploração vulnerabilidades existentes ou falhas na configuração de softwares
instalados em um computador.
Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e os
softwares instalados em seu computador sempre atualizados e com todas as correções de
segurança (patches)
disponíveis aplicadas, para evitar que possuam vulnerabilidades.
A utilização de um bom antivírus, mantendo-o sempre atualizado, também é
importante, pois em muitos casos permite detectar e até mesmo evitar a propagação de
um bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos. O uso
de firewalls pessoais também é recomendado.

Más contenido relacionado

La actualidad más candente

Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
katty_13
 
Apres titanium assinantes_101125
Apres titanium assinantes_101125Apres titanium assinantes_101125
Apres titanium assinantes_101125
assunetwifi
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
Marco Gomes
 

La actualidad más candente (14)

Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
Unidade 2.2 ameaças
Unidade 2.2   ameaçasUnidade 2.2   ameaças
Unidade 2.2 ameaças
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Cartilha de seg spam
Cartilha de seg   spamCartilha de seg   spam
Cartilha de seg spam
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
TIC
TICTIC
TIC
 
Apres titanium assinantes_101125
Apres titanium assinantes_101125Apres titanium assinantes_101125
Apres titanium assinantes_101125
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 

Similar a Spam

Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
roseconrado
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
João Miguel Cruz
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
Élida Tavares
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
Sara.cm
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
Ana José
 

Similar a Spam (20)

Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuais
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internet
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Vírus
VírusVírus
Vírus
 

Spam

  • 1.
  • 2. Correio Eletrônico Qualquer correspondência pode ser enviada pela internet. Assim como ela pode ser facilmente interceptada por qualquer um com bom conhecimento técnico. Existem vários tipos de fraudes que utilizam serviços de correio eletrônico como meio disseminador.
  • 3. Spam Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail ).
  • 4. Tipos de Spam Correntes ( chain letters ) Um texto característico de uma corrente geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. Atualmente, o envio em massa de correntes diminuiu bastante, continuando freqüente em grupos e listas de discussão de amigos. Propagandas Os spams com conteúdo de propaganda são conhecidos como UCE ( Unsolicited Comercial E-mail ). A publicidade pode envolver produtos, serviços, pessoas, sites etc. Esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer marketing na Internet sem fazer spam. No entanto, aqueles que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam comprometendo sua credibilidade. A solução é o marketing responsável na rede. Por outro lado, alguns spams oferecem produtos que não existem e serviços que nunca serão entregues. Os casos mais comuns são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres ou, ainda, para perder peso dormindo.
  • 5. Tipos de Spam Ameaças, brincadeiras e difamação Existem casos de envio de grande quantidade de e-mails ou mensagens eletrônicas contendo ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex- (maridos, esposas, namorados e namoradas). O ato de enviar uma grande quantidade de mensagens, por si, já caracteriza o spam. Quando a pessoa ou empresa envolvida nesse tipo de spam sentir-se lesada, pode registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por calúnia e difamação, por exemplo. Pornografia O envio de material de pornografia por meio de mensagens não solicitadas é uma das modalidades mais antigas de spam. Duas questões importantes relacionadas a este tópico são: o recebimento desse tipo de spam pelas crianças e a propagação de material de pedofilia. No primeiro caso, é importante utilizar recursos técnicos anti- spam, além de acompanhar as crianças que têm acesso ao e-mail e aos demais aplicativos da rede desde muito jovens. Em relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãos competentes, como a Polícia Federal. O e-mail para denúncias de pedofilia é dcs@dpf.gov.br. Spit e spim O spit refere-se ao "spam via Internet Telephony ". Assim, as mensagens não solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP). O spim é o termo empregado para os "spams via Instant Messenge" , ou seja, o envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.
  • 6. Tipos de Spam Códigos maliciosos São programas que executam ações maliciosas em um computador. Diversos tipos de códigos maliciosos são inseridos em e-mails , contendo textos que se valem de métodos de engenharia social para convencer o usuário a executar o código malicioso em anexo. Em geral, estes códigos também são utilizados em spams enviados por fraudadores . Dentre os códigos mais comuns enviados via spam, pode-se citar as seguintes categorias:
  • 7. Tipos de Spam Vírus propagados por e-mail Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Algumas das medidas de prevenção contra a infecção por vírus são: • Instalar e manter atualizado um bom programa antivírus e suas assinaturas; • Desabilitar no programa leitor de e-mails a auto-execução de arquivos anexados às mensagens; • Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certificar que ele foi verificado pelo programa antivírus; • Procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript; • Procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilizar o próprio formato compactado, como Zip ou Gzip.
  • 8. Tipos de Spam Um cavalo de troia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são: • Instalação de keyloggers ou screenloggers; • Furto de senhas e outras informações sensíveis, como números de cartões de crédito; • Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; e • Alteração ou destruição de arquivos. As principais medidas preventivas contra a instalação de cavalos de troia são semelhantes às medidas contra a infecção por vírus. Uma outra medida preventiva é utilizar um firewall pessoal. Alguns firewalls podem bloquear o recebimento de cavalos de tróia
  • 9. Tipos de Spam Backdoor: Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. Embora os programas antivírus não sejam capazes de descobrir backdoors em um computador, as medidas preventivas contra a infecção por vírus são válidas para se evitar algumas formas de instalação de backdoors. A ideia é não executar programas de procedência duvidosa ou desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução de tais programas pode resultar na instalação de um backdoor. Também é importante visitar constantemente os sites dos fabricantes de softwares e verificar a existência de novas versões ou patches para o sistema operacional ou softwares instalados em seu computador. Existem casos onde a disponibilização de uma nova versão ou de um patch está associada à descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors.
  • 10. Tipos de Spam Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um navegador web, seja através de algum outro programa instalado em um computador. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. O spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
  • 11. Tipos de Spam • Monitoramento de URLs acessadas enquanto o usuário navega na Internet; • Alteração da página inicial apresentada no browser do usuário; • Varredura dos arquivos armazenados no disco rígido do computador; • Monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; • Instalação de outros programas spyware; • Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse; • Captura de senhas bancárias e números de cartões de crédito; • Captura de outras senhas usadas em sites de comércio eletrônico. É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros. Existem ferramentas específicas, conhecidas como “anti-spyware”, capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet, sempre verificando-se a procedência da mesma.
  • 12. Tipos de Spam Worm (verme) é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Os worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Uma das primeiras falhas a acarretar uma parada na Internet, nos anos 1980, foi acarretada por um ataque de worms nos servidores interligados à rede. Além do uso de um bom antivírus, que permita detectar e até mesmo evitar a propagação de um worm, é importante que o sistema operacional e os softwares instalados nas máquinas não possuam vulnerabilidades. Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades, incluindo-se a instalação de firewalls pessoais nas máquinas.
  • 13. Tipos de Spam Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Um keylogger pode capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails). Para se evitar a instalação de um keylogger, as medidas são similares àquelas discutidas nas seções de vírus, cavalo de troia e worms. Screenloggers realizam trabalho semelhante aos keyloggers, no entanto são especializados em capturar a tela atual do sistema, no intuito de coletar informações importantes em formulários e relatórios de sistemas computacionais, gerando imagens que serão enviadas e analisadas pelo atacante.
  • 14. Tipos de Spam Fraudes Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na exploração de fragilidades dos usuários, para realizar fraudes comerciais e bancárias através da Internet. Para obter vantagens, os fraudadores têm utilizado amplamente e-mails com discursos que, na maioria dos casos, envolvem engenharia social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar algum código malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito, possam ser furtados. Desta forma, é muito importante que usuários de Internet tenham certos cuidados com os e-mails que recebem e ao utilizarem serviços de comércio eletrônico ou Internet Banking
  • 15. Tipos de Spam Rootkits Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: • Programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede etc; • Backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); • Programas para remoção de evidências em arquivos de logs; • Sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;
  • 16. Tipos de Spam • Scanners, para mapear potenciais vulnerabilidades em outros computadores; • Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque de negação de serviço etc. Apesar de existirem programas específicos para a detecção de rootkits, a melhor forma de se proteger é manter o sistema operacional e os softwares instalados na máquinas sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades.
  • 17. Tipos de Spam Bots e Botnets De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por sequências especiais de caracteres, que são interpretadas pelo bot. Estas sequências de caracteres correspondem a instruções que devem ser executadas pelo bot. Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como: • Desferir ataques na Internet; • Executar um ataque de negação de serviço (DoS); • Furtar dados do computador onde está sendo executado, como por exemplo, números de cartões de crédito; • Enviar e-mails de phishing; • Enviar spam.
  • 18. Tipos de Spam Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc. Da mesma forma que o worm, o bot é capaz de se propagar automaticamente, através da exploração vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades. A utilização de um bom antivírus, mantendo-o sempre atualizado, também é importante, pois em muitos casos permite detectar e até mesmo evitar a propagação de um bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos. O uso de firewalls pessoais também é recomendado.