2. Correio Eletrônico
Qualquer correspondência pode ser enviada
pela internet. Assim como ela pode ser
facilmente interceptada por qualquer um
com bom conhecimento técnico. Existem
vários tipos de fraudes que utilizam serviços
de correio eletrônico como meio
disseminador.
3. Spam
Spam é o termo usado para
referir-se aos e-mails não
solicitados, que geralmente são
enviados para um grande número
de pessoas. Quando o conteúdo é
exclusivamente comercial, esse
tipo de mensagem é chamada de
UCE (do inglês Unsolicited
Commercial E-mail ).
4. Tipos de Spam
Correntes ( chain letters )
Um texto característico de uma corrente geralmente pede para que o usuário
(destinatário) repasse a mensagem um determinado número de vezes ou,
ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar
uma história antiga, descrever uma simpatia (superstição) ou, simplesmente,
desejar sorte. Atualmente, o envio em massa de correntes diminuiu bastante,
continuando freqüente em grupos e listas de discussão de amigos.
Propagandas
Os spams com conteúdo de propaganda são conhecidos como UCE
( Unsolicited Comercial E-mail ). A publicidade pode envolver produtos,
serviços, pessoas, sites etc.
Esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer
marketing na Internet sem fazer spam. No entanto, aqueles que insistem em
divulgar sua imagem ou negócio por meio de mensagens não solicitadas,
acabam comprometendo sua credibilidade. A solução é o marketing
responsável na rede.
Por outro lado, alguns spams oferecem produtos que não existem e serviços
que nunca serão entregues. Os casos mais comuns são os e-mails vendendo
pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres
ou, ainda, para perder peso dormindo.
5. Tipos de Spam
Ameaças, brincadeiras e difamação
Existem casos de envio de grande quantidade de e-mails ou mensagens eletrônicas
contendo ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-
(maridos, esposas, namorados e namoradas). O ato de enviar uma grande quantidade
de mensagens, por si, já caracteriza o spam.
Quando a pessoa ou empresa envolvida nesse tipo de spam sentir-se lesada, pode
registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por
calúnia e difamação, por exemplo.
Pornografia
O envio de material de pornografia por meio de mensagens não solicitadas é uma das
modalidades mais antigas de spam. Duas questões importantes relacionadas a este
tópico são: o recebimento desse tipo de spam pelas crianças e a propagação de
material de pedofilia. No primeiro caso, é importante utilizar recursos técnicos anti-
spam, além de acompanhar as crianças que têm acesso ao e-mail e aos demais
aplicativos da rede desde muito jovens.
Em relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãos
competentes, como a Polícia Federal. O e-mail para denúncias de pedofilia é
dcs@dpf.gov.br.
Spit e spim
O spit refere-se ao "spam via Internet Telephony ". Assim, as mensagens não solicitadas
também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP).
O spim é o termo empregado para os "spams via Instant Messenge" , ou seja, o envio de
mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens
instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.
6. Tipos de Spam
Códigos maliciosos
São programas que executam ações maliciosas em um computador. Diversos tipos de
códigos maliciosos são inseridos em e-mails , contendo textos que se valem de métodos
de engenharia social para convencer o usuário a executar o código malicioso em anexo.
Em geral, estes códigos também são utilizados em spams enviados por fraudadores .
Dentre os códigos mais comuns enviados via spam, pode-se citar as seguintes
categorias:
7. Tipos de Spam
Vírus propagados por e-mail
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador. O vírus depende
da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção. Algumas das medidas de prevenção contra a
infecção por vírus são:
• Instalar e manter atualizado um bom programa antivírus e suas assinaturas;
• Desabilitar no programa leitor de e-mails a auto-execução de arquivos anexados às
mensagens;
• Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo
que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certificar que
ele foi verificado pelo programa antivírus;
• Procurar utilizar na elaboração de documentos formatos menos suscetíveis à
propagação de vírus, tais como RTF, PDF ou PostScript;
• Procurar não utilizar, no caso de arquivos comprimidos, o formato executável.
Utilizar o próprio formato compactado, como Zip ou Gzip.
8. Tipos de Spam
Um cavalo de troia (trojan horse) é um programa, normalmente recebido como um
“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc),
que além de executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Algumas das funções maliciosas que podem ser executadas por
um cavalo de troia são:
• Instalação de keyloggers ou screenloggers;
• Furto de senhas e outras informações sensíveis, como números de cartões de crédito;
• Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o
computador; e
• Alteração ou destruição de arquivos.
As principais medidas preventivas contra a instalação de cavalos de troia são
semelhantes às medidas contra a infecção por vírus. Uma outra medida preventiva é
utilizar um firewall pessoal. Alguns firewalls podem bloquear o recebimento de
cavalos de tróia
9. Tipos de Spam
Backdoor: Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos métodos utilizados na realização
da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao
computador comprometido
sem ser notado. A esses programas que permitem o retorno de um invasor a um
computador comprometido, utilizando serviços criados ou modificados para este fim,
dá-se o nome de backdoor.
Embora os programas antivírus não sejam capazes de descobrir backdoors em um
computador, as medidas preventivas contra a infecção por vírus são válidas para se
evitar algumas formas de instalação
de backdoors. A ideia é não executar programas de procedência duvidosa ou
desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução
de tais programas pode resultar na instalação de um backdoor.
Também é importante visitar constantemente os sites dos fabricantes de softwares e
verificar a existência de novas versões ou patches para o sistema operacional ou
softwares instalados em seu
computador. Existem casos onde a disponibilização de uma nova versão ou de um
patch está associada à descoberta de uma vulnerabilidade em um software, que permite
a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos
backdoors.
10. Tipos de Spam
Adware (Advertising software) é um tipo de software especificamente projetado para
apresentar propagandas, seja através de um navegador web, seja através de algum
outro programa instalado em um computador. Em muitos casos, os adwares têm sido
incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou
retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços
gratuitos.
O spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um sistema e enviar as
informações coletadas para terceiros.
Existem adwares que também são considerados um tipo de spyware, pois são
projetados para monitorar os hábitos do usuário durante a navegação na Internet,
direcionando as propagandas que
serão apresentadas. Os spywares, assim como os adwares, podem ser utilizados de
forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não
autorizada e maliciosa.
Seguem algumas funcionalidades implementadas em spywares, que podem ter relação
com o uso legítimo ou malicioso:
11. Tipos de Spam
• Monitoramento de URLs acessadas enquanto o usuário navega na Internet;
• Alteração da página inicial apresentada no browser do usuário;
• Varredura dos arquivos armazenados no disco rígido do computador;
• Monitoramento e captura de informações inseridas em outros programas, como IRC
ou processadores de texto;
• Instalação de outros programas spyware;
• Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique
do mouse;
• Captura de senhas bancárias e números de cartões de crédito;
• Captura de outras senhas usadas em sites de comércio eletrônico.
É importante ter em mente que estes programas, na maioria das vezes, comprometem a
privacidade do usuário e, pior, a segurança do computador do usuário, dependendo
das ações realizadas pelo spyware no computador e de quais informações são
monitoradas e enviadas
para terceiros.
Existem ferramentas específicas, conhecidas como “anti-spyware”, capazes de detectar e
remover uma grande quantidade de programas spyware. Algumas destas ferramentas
são gratuitas para uso
pessoal e podem ser obtidas pela Internet, sempre verificando-se a procedência da
mesma.
12. Tipos de Spam
Worm (verme) é um programa capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador. Diferente do vírus, o
worm não embute cópias de si mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se propagar. Sua propagação se dá através
da exploração de vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
Geralmente o worm não tem como consequência os mesmos danos gerados por um
vírus, como por exemplo a infecção de programas e arquivos ou a destruição de
informações. Isto não quer dizer que não represente uma ameaça à segurança de um
computador, ou que não cause qualquer tipo de dano.
Os worms são notadamente responsáveis por consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores,
devido à grande quantidade de
cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes
transtornos para aqueles que estão recebendo tais cópias. Uma das primeiras falhas a
acarretar uma parada na Internet, nos anos 1980, foi acarretada por um ataque de
worms nos servidores interligados à rede.
Além do uso de um bom antivírus, que permita detectar e até mesmo evitar a
propagação de um worm, é importante que o sistema operacional e os softwares
instalados nas máquinas não possuam vulnerabilidades. Normalmente um worm
procura explorar alguma vulnerabilidade disponível em um computador, para que
possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que
procuram evitar a existência de vulnerabilidades, incluindo-se a instalação de firewalls
pessoais nas máquinas.
13. Tipos de Spam
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Um keylogger pode capturar e armazenar as
teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto
de um e-mail, dados digitados na declaração de Imposto de Renda e outras
informações sensíveis, como senhas bancárias e números de cartões de crédito. Em
muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário,
como por exemplo, após o acesso a um site específico de comércio eletrônico ou
Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o
envio automático das informações capturadas para terceiros (por exemplo, através de
e-mails).
Para se evitar a instalação de um keylogger, as medidas são similares àquelas discutidas
nas seções de vírus, cavalo de troia e worms.
Screenloggers realizam trabalho semelhante aos keyloggers, no entanto são
especializados em capturar a tela atual do sistema, no intuito de coletar informações
importantes em formulários e relatórios
de sistemas computacionais, gerando imagens que serão enviadas e analisadas pelo
atacante.
14. Tipos de Spam
Fraudes
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na
exploração de fragilidades dos usuários, para realizar fraudes comerciais e bancárias
através da Internet.
Para obter vantagens, os fraudadores têm utilizado amplamente e-mails com discursos
que, na maioria dos casos, envolvem engenharia social e que tentam persuadir o
usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é
induzido a instalar algum código malicioso ou acessar uma página fraudulenta, para
que dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito,
possam ser furtados. Desta forma, é muito importante que usuários de Internet tenham
certos cuidados com os e-mails que recebem e ao utilizarem serviços de comércio
eletrônico ou Internet Banking
15. Tipos de Spam
Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido. O conjunto de programas que
fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que
o nome rootkit não indica que
as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor,
após instalar o rootkit, terá acesso
privilegiado ao computador previamente comprometido, sem precisar recorrer
novamente aos métodos utilizados na realização da invasão, e suas atividades serão
escondidas do responsável e/ou dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
podem ser citados:
• Programas para esconder atividades e informações deixadas pelo invasor
(normalmente presentes em todos os rootkits), tais como arquivos, diretórios,
processos, conexões de rede etc;
• Backdoors, para assegurar o acesso futuro do invasor ao computador comprometido
(presentes na maioria dos rootkits);
• Programas para remoção de evidências em arquivos de logs;
• Sniffers, para capturar informações na rede onde o computador está localizado, como
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de
criptografia;
16. Tipos de Spam
• Scanners, para mapear potenciais vulnerabilidades em outros computadores;
• Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque
de negação de serviço etc.
Apesar de existirem programas específicos para a detecção de rootkits, a melhor forma
de se proteger é manter o sistema operacional e os softwares instalados na máquinas
sempre atualizados e com todas as correções de segurança (patches) disponíveis
aplicadas, para evitar que possuam vulnerabilidades.
17. Tipos de Spam
Bots e Botnets
De modo similar ao worm, o bot é um programa capaz se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de softwares
instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja controlado remotamente.
Normalmente, o bot se conecta a um servidor de IRC (Internet
Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções
do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O
invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia
mensagens compostas por sequências especiais de caracteres, que são interpretadas pelo
bot. Estas sequências de caracteres correspondem a instruções que devem ser
executadas pelo bot.
Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize
diversas atividades, tais como:
• Desferir ataques na Internet;
• Executar um ataque de negação de serviço (DoS);
• Furtar dados do computador onde está sendo executado, como por exemplo, números
de cartões de crédito;
• Enviar e-mails de phishing;
• Enviar spam.
18. Tipos de Spam
Botnets são redes formadas por computadores infectados com bots. Estas redes podem
ser compostas por centenas ou milhares de computadores. Um invasor que tenha
controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas
de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc.
Da mesma forma que o worm, o bot é capaz de se propagar automaticamente, através
da exploração vulnerabilidades existentes ou falhas na configuração de softwares
instalados em um computador.
Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e os
softwares instalados em seu computador sempre atualizados e com todas as correções de
segurança (patches)
disponíveis aplicadas, para evitar que possuam vulnerabilidades.
A utilização de um bom antivírus, mantendo-o sempre atualizado, também é
importante, pois em muitos casos permite detectar e até mesmo evitar a propagação de
um bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos. O uso
de firewalls pessoais também é recomendado.