SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Comitê Gestor da Internet no Brasil



  Cartilha de Segurança
       para Internet


        Parte VI: Spam




              Versão 3.1
                2006
CERT.br – Centro de Estudos, Resposta e Tratamento
          de Incidentes de Seguranca no Brasil
                                  ¸




Cartilha de Seguranca para Internet
                   ¸

                  Parte VI: Spam




   Esta parte da Cartilha aborda o conceito de spam e os proble-
   mas que ele pode acarretar para usu´ rios, provedores e empresas.
                                        a
   Tamb´ m s˜ o citadas t´ cnicas de filtragem que podem ser utiliza-
        e a              e
   das por usu´ rios para tentar bloquear o recebimento de spams.
              a




                        ˜
                    Versao 3.1 – Outubro de 2006
                   http://cartilha.cert.br/
Parte VI: Spam




Sum´ rio
   a
1 Spam                                                                                             3
  1.1 Quais s˜ o os problemas que o spam pode causar para um usu´ rio da Internet? . . . .
             a                                                       a                             3
  1.2 Quais s˜ o os problemas que o spam pode causar para os provedores de acesso, back-
             a
      bones e empresas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    3
  1.3 Como os spammers conseguem enderecos de e-mail? . . . . . . . . . . . . . . . . .
                                             ¸                                                     4
  1.4 Como os spammers confirmam que um endereco de e-mail existe? . . . . . . . . . .
                                                      ¸                                            4
  1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? . . . .           5
  1.6 Para quem devo reclamar quando receber um spam? . . . . . . . . . . . . . . . . . .          6
                   ¸˜                              ¸˜
  1.7 Que informacoes devo incluir numa reclamacao de spam? . . . . . . . . . . . . . . .          6
  1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam? . . . . . . .            7
                                           ¸˜
  1.9 Onde posso encontrar outras informacoes sobre spam? . . . . . . . . . . . . . . . .          7

Como Obter este Documento                                                                          8

Licenca de Uso da Cartilha
     ¸                                                                                             8

Agradecimentos                                                                                     8




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              2/8
Parte VI: Spam




1    Spam

         ´
   Spam e o termo usado para se referir aos e-mails n˜ o solicitados, que geralmente s˜ o enviados
                                                     a                                a
                                                    u ´
para um grande n´ mero de pessoas. Quando o conte´ do e exclusivamente comercial, este tipo de
                u
               e ´
mensagem tamb´ m e referenciada como UCE (do inglˆ s Unsolicited Commercial E-mail).
                                                   e


1.1 Quais s˜ o os problemas que o spam pode causar para um usu´ rio da In-
            a                                                 a
    ternet?

   Os usu´ rios do servico de correio eletrˆ nico podem ser afetados de diversas formas. Alguns
          a             ¸                  o
exemplos s˜ o:
          a

N˜ o recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal
 a
      do usu´ rio no seu servidor. Caso o n´ mero de spams recebidos seja muito grande o usu´ rio
              a                               u                                                    a
      corre o risco de ter sua caixa postal lotada com mensagens n˜ o solicitadas. Se isto ocorrer, o
                                                                       a
      usu´ rio n˜ o conseguir´ mais receber e-mails e, at´ que possa liberar espaco em sua caixa postal,
         a      a            a                           e                       ¸
      todas as mensagens recebidas ser˜ o devolvidas ao remetente. O usu´ rio tamb´ m pode deixar
                                         a                                     a        e
      de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes, por
      exemplo, classificando como spam mensagens leg´timas. ı
Gasto desnecess´ rio de tempo. Para cada spam recebido, o usu´ rio necessita gastar um determinado
               a                                              a
     tempo para ler, identificar o e-mail como spam e removˆ -lo da caixa postal.
                                                           e
Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta
                        ´
    pelo envio do spam e quem o recebe. Por exemplo, para um usu´ rio que utiliza acesso discado
                                                                   a
                                                                   ¸˜
    a Internet, cada spam representa alguns segundos a mais de ligacao que ele estar´ pagando.
                                                                                    a
Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebi-
                                               `
     mento de spams aumenta o tempo dedicado a tarefa de leitura de e-mails, al´ m de existir a
                                                                               e
     chance de mensagens importantes n˜ o serem lidas, serem lidas com atraso ou apagadas por
                                       a
     engano.
     ´
Conteudo impr´ prio ou ofensivo. Como a maior parte dos spams s˜ o enviados para conjuntos ale-
                 o                                                    a
                        ¸             ´
     at´ rios de enderecos de e-mail, e bem prov´ vel que o usu´ rio receba mensagens com conte´ do
       o                                        a              a                               u
     que julgue impr´ prio ou ofensivo.
                      o
Preju´zos financeiros causados por fraude. O spam tem sido amplamente utilizado como ve´culo
     ı                                                                                           ı
     para disseminar esquemas fraudulentos, que tentam induzir o usu´ rio a acessar p´ ginas clona-
                                                                         a              a
                    ¸˜
     das de instituicoes financeiras ou a instalar programas maliciosos projetados para furtar dados
                                                ´
     pessoais e financeiros. Este tipo de spam e conhecido como phishing/scam (maiores detalhes na
     Parte IV: Fraudes na Internet). O usu´ rio pode sofrer grandes preju´zos financeiros, caso forneca
                                           a                             ı                          ¸
                ¸˜                        ¸˜
     as informacoes ou execute as instrucoes solicitadas neste tipo de mensagem fraudulenta.



1.2 Quais s˜ o os problemas que o spam pode causar para os provedores de
            a
    acesso, backbones e empresas?

   Para as empresas e provedores os problemas s˜ o in´ meros e, muitas vezes, o custo adicional
                                                    a    u
                  ´
causado pelo spam e transferido para a conta a ser paga pelos usu´ rios.
                                                                 a


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                3/8
Parte VI: Spam




   Alguns dos problemas sentidos pelos provedores e empresas s˜ o:
                                                              a

Impacto na banda. Para as empresas e provedores o volume de tr´ fego gerado por causa de spams
                                                                 a
    os obriga a aumentar a capacidade de seus links de conex˜ o com a Internet. Como o custo dos
                                                             a
          ´
    links e alto, isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos
    custos para o usu´ rio.
                       a

          ¸˜
M´ utilizacao dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de proces-
 a
     samento para tratar das mensagens n˜ o solicitadas. Al´ m disso, o espaco em disco ocupado por
                                         a                 e                ¸
                                                           u              a    ´
     mensagens n˜ o solicitadas enviadas para um grande n´ mero de usu´ rios e consider´ vel.
                 a                                                                      a

Inclus˜ o em listas de bloqueio. O provedor que tenha usu´ rios envolvidos em casos de spam pode
      a                                                     a
     ter sua rede inclu´da em listas de bloqueio. Esta inclus˜ o pode prejudicar o recebimento de
                        ı                                       a
     e-mails por parte de seus usu´ rios e ocasionar a perda de clientes.
                                  a

Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam,
      os provedores necessitam contratar mais t´ cnicos especializados, comprar equipamentos e a-
                                               e
                                                              uˆ
      crescentar sistemas de filtragem de spam. Como conseq¨ encia os custos do provedor aumen-
      tam.



1.3 Como os spammers conseguem enderecos de e-mail?
                                     ¸

    Os spammers utilizam diversas formas para obter enderecos de e-mail, desde a compra de bancos
                                                             ¸
                                 e        ¸˜
de dados com e-mails variados, at´ a producao de suas pr´ prias listas de e-mails obtidos via programas
                                                        o
maliciosos, harvesting e ataques de dicion´ rio.
                                          a
             ¸˜       e                          ´      ı          `            ¸˜
    A obtencao atrav´ s de programas maliciosos e poss´vel devido a grande ligacao entre os spam-
                                                                                        ´
mers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, e projetado
tamb´ m para varrer o computador onde foi instalado em busca de enderecos de e-mail, por exem-
     e                                                                   ¸
plo, na lista de enderecos (address book) do usu´ rio. Os enderecos de e-mail coletados s˜ o, ent˜ o,
                        ¸                       a               ¸                         a      a
repassados para os spammers.
    a                ´
   J´ o harvesting e uma t´ cnica utilizada por spammers que consiste em varrer p´ ginas Web, arqui-
                             e                                                   a
vos de listas de discuss˜ o, entre outros, em busca de enderecos de e-mail.
                        a                                    ¸
    Muitas vezes, os enderecos de e-mail aparecem de forma ofuscada. Exemplos s˜ o as p´ ginas Web
                             ¸                                                     a     a
ou listas de discuss˜ o que apresentam os enderecos de e-mail com o “@” substitu´do por “(at)” e os
                    a                            ¸                               ı
pontos substitu´dos pela palavra “dot”. Vale lembrar, entretanto, que os programas que implementam
                 ı
                                                                                 ¸˜
as t´ cnicas de harvesting utilizadas pelos spammers podem prever estas substituicoes.
    e
   Nos ataques de dicion´ rio, por sua vez, o spammer forma enderecos de e-mail a partir de listas
                        a                                           ¸
                                                                          ¸˜
de nomes de pessoas, de palavras presentes em dicion´ rios e/ou da combinacao de caracteres alfa-
                                                     a
num´ ricos.
    e


1.4 Como os spammers confirmam que um endereco de e-mail existe?
                                           ¸

   Os spammers utilizam v´ rios artif´cios para confirmar a existˆ ncia de enderecos de e-mail. Um
                              a        ı                          e             ¸
destes artif´cios consiste em enviar mensagens para os enderecos formados em ataques de dicion´ rios
            ı                                                ¸                                a


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                               4/8
Parte VI: Spam




e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identificar
quais enderecos s˜ o v´ lidos e quais n˜ o s˜ o.
            ¸     a a                  a a
                ı                        ´
    Outro artif´cio largamente utilizado e a inclus˜ o no spam de um suposto mecanismo para a
                                                   a
      ¸˜
remocao da lista de e-mails, que pode ser um link ou endereco de e-mail. Ao receberem uma
                                                               ¸
         ¸˜          ¸˜                                                    ´ a
solicitacao de remocao, os spammers confirmam que o endereco de e-mail e v´ lido e realmente
                                                               ¸
algu´ m o utiliza.
     e
                                           ¸ ´                       ´
   Uma outra forma para verificar enderecos e o Web bug. Web bug e uma imagem, normalmente
                     ı                           a                                              ´
muito pequena e invis´vel, que faz parte de uma p´ gina Web ou de uma mensagem de e-mail, e que e
projetada para monitorar quem est´ acessando esta p´ gina Web ou mensagem de e-mail.
                                  a                  a
                       ´                               ¸˜
    Quando o Web bug e visualizado, diversas informacoes s˜ o armazenadas no servidor onde est´
                                                              a                               a
hospedado, tais como: o endereco IP do computador que o acessou, a URL completa da imagem que
                              ¸
corresponde ao Web bug, o hor´ rio em que foi visualizado, etc.
                             a
                                                                  ¸˜
   Por exemplo, um spammer poderia utilizar Web bugs para a validacao de enderecos de e-mail da
                                                                               ¸
seguinte forma:

   • criando a imagem do Web bug com o nome do endereco de e-mail que quer validar;
                                                     ¸
     Exemplo: fulano.png

   • hospedando o Web bug em um servidor onde tenha acesso a informacoes que ser˜ o geradas
                                                                    ¸˜          a
     quando o Web bug for visualizado;

   • criando uma mensagem de e-mail no formato HTML, que tenha em seu conte´ do a URL com-
                                                                           u
     pleta da imagem correspondente ao Web bug;
     Exemplo: http://www.dominio-do-spammer.example.org/fulano.png

   • enviando a mensagem criada para o endereco de e-mail a ser validado.
                                             ¸
     Exemplo: fulano@dominio-do-fulano.example.org

    Quando o usu´ rio “fulano” abre a mensagem enviada pelo spammer em seu programa leitor de e-
                 a
                 ´                                    ¸˜
mails, o Web bug e acessado e o spammer tem a confirmacao de que o endereco de e-mail do “fulano”
                                                                        ¸
´ a
e v´ lido.
   Para impedir que este artif´cio tenha sucesso e evitar que um endereco de e-mail seja validado por
                              ı                                        ¸
             ´                                                                        ¸˜
um spammer, e poss´vel desabilitar no programa leitor de e-mails o modo de visualizacao no formato
                   ı
HTML.


1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de
    spams?

    Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aque-
les que s˜ o colocados nos servidores, e que filtram os e-mails antes que cheguem at´ o usu´ rio, e
         a                                                                             e     a
aqueles que s˜ o instalados nos computadores dos usu´ rios, que filtram os e-mails com base em regras
              a                                     a
individuais de cada usu´ rio.
                         a
   Podem ser encontradas referˆ ncias para diversas ferramentas de filtragem de e-mails nas p´ ginas
                              e                                                             a
abaixo:


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                             5/8
Parte VI: Spam




   • Spam e-mail blocking and filtering – http://spam.abuse.net/userhelp/#filter

   • Anti Spam Yellow Pages – http://www.antispamyellowpages.com/

         e ´
    Tamb´ m e interessante consultar seu provedor de acesso, ou o administrador de sua rede, para
verificar se existe algum recurso anti-spam dispon´vel e como utiliz´ -lo.
                                                 ı                 a


1.6 Para quem devo reclamar quando receber um spam?

   Deve-se reclamar de spams para os respons´ veis pela rede de onde partiu a mensagem. Se esta
                                                 a
rede possuir uma pol´tica de uso aceit´ vel, a pessoa que enviou o spam pode receber as penalidades
                      ı               a
que nela est˜ o previstas.
            a
                      e ´ ı
   Muitas vezes, por´ m, e dif´cil conhecer a real origem do spam. Os spammers costumam enviar
suas mensagens atrav´ s de m´ quinas mal configuradas, que permitem que terceiros as utilizem para
                      e       a
                                             ¸˜
enviar os e-mails. Se isto ocorrer, a reclamacao para a rede de origem do spam servir´ para alertar os
                                                                                     a
seus respons´ veis dos problemas com suas m´ quinas.
             a                                a
      e                      ¸˜
    Al´ m de enviar a reclamacao para os respons´ veis pela rede de onde saiu a mensagem, procure
                                                   a
                                                              ¸˜
manter o e-mail mail-abuse@cert.br na c´ pia de reclamacoes de spam. Deste modo, o CERT.br
                                             o
pode manter dados estat´sticos sobre a incidˆ ncia e origem de spams no Brasil e, tamb´ m, identificar
                        ı                   e                                         e
m´ quinas mal configuradas que estejam sendo abusadas por spammers.
  a
    Vale comentar que recomenda-se n˜ o responder a um spam ou enviar uma mensagem solicitando
                                     a
       ¸˜                                        ´
a remocao da lista de e-mails. Geralmente, este e um dos m´ todos que os spammers utilizam para
                                                            e
                        ¸           ´ a
confirmar que um endereco de e-mail e v´ lido e realmente algu´ m o utiliza.
                                                              e
            ¸˜
    Informacoes sobre como encontrar os respons´ veis por uma rede s˜ o apresentadas na Parte VII:
                                               a                    a
Incidentes de Seguranca e Uso Abusivo da Rede.
                     ¸


               ¸˜                            ¸˜
1.7 Que informacoes devo incluir numa reclamacao de spam?

                       a                                                         ´
    Para que os respons´ veis por uma rede possam identificar a origem de um spam e necess´ rio que
                                                                                         a
seja enviada a mensagem recebida acompanhada do seu cabecalho completo (header).
                                                            ¸
   ´        ¸                                a           ¸˜
  E no cabecalho de uma mensagem que est˜ o as informacoes sobre o endereco IP de origem da
                                                                          ¸
mensagem, por quais servidores de e-mail a mensagem passou, entre outras.
          ¸˜
   Informacoes sobre como obter os cabecalhos de mensagens podem ser encontradas em http:
                                       ¸
//www.antispam.org.br/header.html.
            ¸˜
    Informacoes sobre como entender os diversos campos normalmente encontrados nos cabecalhos
                                                                                       ¸
de e-mails est˜ o dispon´veis nas p´ ginas abaixo (em inglˆ s):
              a         ı          a                      e

   • Reading Email Headers – http://www.stopspam.org/email/headers.html

   • Tracking Spam – http://www.claws-and-paws.com/spam-l/tracking.html




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              6/8
Parte VI: Spam




1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam?

    Ao identificar um spam como sendo um caso de phishing/scam, vocˆ deve enviar uma reclamacao
                                                                    e                          ¸˜
para os respons´ veis pela rede de onde partiu a mensagem e para os respons´ veis pelo site onde o
                a                                                          a
esquema fraudulento est´ sendo hospedado1 . A reclamacao deve conter n˜ o s´ o cabecalho (como
                         a                              ¸˜              a o           ¸
           ¸˜                 e         ´
visto na secao 1.7), mas tamb´ m o conteudo completo da mensagem recebida.
   Dicas sobre como obter o conte´ do completo de mensagens em diversos programas leitores de
                                   u
e-mails est˜ o dispon´veis em http://www.spamcop.net/fom-serve/cache/19.html (em inglˆ s).
           a         ı                                                                    e
      e                       ¸˜
    Al´ m de enviar a reclamacao para os respons´ veis pela rede de onde saiu a mensagem e pelo site
                                                a
onde o esquema fraudulento est´ sendo hospedado, procure manter o e-mail cert@cert.br na c´ pia
                                 a                                                             o
            ¸˜
da reclamacao. Deste modo, o CERT.br pode manter dados estat´sticos sobre a incidˆ ncia e origem
                                                                  ı                  e
                             e                       ¸˜
de fraudes no Brasil e, tamb´ m, repassar a reclamacao para os contatos dos respons´ veis que, por
                                                                                      a
ventura, n˜ o tenham sido identificados.
          a
    ´                                  u                                    ¸˜
    E muito importante incluir o conte´ do completo da mensagem na reclamacao, pois s´ assim ser´
                                                                                      o          a
poss´vel identificar o site utilizado para hospedar o esquema fraudulento, que pode ser uma p´ gina
     ı                                                                                      a
                         ¸˜
clonada de uma instituicao financeira, um arquivo malicioso para furtar dados pessoais e financeiros
de usu´ rios, entre outros.
       a
    Mais detalhes sobre phishing/scam e outros tipos de fraude via Internet podem ser encontrados na
Parte IV: Fraudes na Internet.


                                       ¸˜
1.9 Onde posso encontrar outras informacoes sobre spam?

                    ¸˜
   Diversas informacoes podem ser encontradas no site http://www.antispam.br/, mantido pelo
Comitˆ Gestor da Internet no Brasil (CGI.br), e que constitui uma fonte de referˆ ncia sobre o spam.
      e                                                                         e
Este site tem o compromisso de informar o usu´ rio e o administrador de redes sobre o spam, suas
                                                a
        ¸˜                   ¸˜
implicacoes e formas de protecao e combate.




   1 Informacoes
            ¸˜  sobre como obter contatos dos respons´ veis de uma rede est˜ o na Parte VII: Incidentes de Seguranca e
                                                     a                     a                                      ¸
Uso Abusivo da Rede.


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                              7/8
Parte VI: Spam




Como Obter este Documento

                                                                         ´
    Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente
atualizado, certifique-se de ter sempre a vers˜ o mais recente.
                                             a
    Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato
              e                  a
atrav´ s do endereco doc@cert.br.
     e            ¸



Licenca de Uso da Cartilha
     ¸

   Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde
                    ´                                                              ı
                                        ¸˜
que sejam respeitadas as seguintes condicoes:

     ´
  1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento,
                                                   o
                              ¸                   ¸˜
     acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet.
                                                                   e         e
     ´
  2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro
                                     a                                         a
     deste site que contenham partes espec´ficas da Cartilha.
                                           ı
                  ¸˜
  3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de
     material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte
                                                  ¸
     forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br,
                           ı                        ¸
     mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.”
     ´                 ¸˜               ¸˜
  4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu-
                                                                     o
                    ¸˜                                              ¸˜
     mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a
                 ¸˜
     comercializacao no todo ou em parte de c´ pias do referido documento.
                                             o

           ¸˜
    Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora
                                       ¸
                                                   ¸˜
todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a
                                                                                       a
      ¸˜                     ¸˜                                                            uˆ
correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias
que possam advir do seu uso.



Agradecimentos

                                                            ¸˜
  O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co-
                                               ı
ment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
    a         ı             o            o




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            8/8

Más contenido relacionado

Similar a Cartilha de Segurança para Internet - Spam

Trabalho Sobre Os Spams
Trabalho Sobre Os SpamsTrabalho Sobre Os Spams
Trabalho Sobre Os Spamsjoaonobita1
 
Os problemas do Spam
Os problemas do SpamOs problemas do Spam
Os problemas do Spamjoaonobita
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudesstudentsofinfor
 
Atividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel LemosAtividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel LemosGaddiel Lemos
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internetmauricio souza
 
Estratégias de E-Mail Marketing baseadas em dados - Victor Popper
Estratégias de E-Mail Marketing baseadas em dados - Victor PopperEstratégias de E-Mail Marketing baseadas em dados - Victor Popper
Estratégias de E-Mail Marketing baseadas em dados - Victor PopperE-Commerce Brasil
 
9º ano Santo António das Areias
9º ano Santo António das Areias9º ano Santo António das Areias
9º ano Santo António das AreiasPaula Morgado
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronicoKika_Cris
 
Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!Samuel Hcp
 

Similar a Cartilha de Segurança para Internet - Spam (20)

Trabalho Sobre Os Spams
Trabalho Sobre Os SpamsTrabalho Sobre Os Spams
Trabalho Sobre Os Spams
 
Os problemas do Spam
Os problemas do SpamOs problemas do Spam
Os problemas do Spam
 
Folheto Ariana
Folheto ArianaFolheto Ariana
Folheto Ariana
 
Investigando email
Investigando emailInvestigando email
Investigando email
 
O que é spam
O que é spamO que é spam
O que é spam
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudes
 
Atividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel LemosAtividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel Lemos
 
Span
SpanSpan
Span
 
marketing digital aula 8
marketing digital aula 8marketing digital aula 8
marketing digital aula 8
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internet
 
Estratégias de E-Mail Marketing baseadas em dados - Victor Popper
Estratégias de E-Mail Marketing baseadas em dados - Victor PopperEstratégias de E-Mail Marketing baseadas em dados - Victor Popper
Estratégias de E-Mail Marketing baseadas em dados - Victor Popper
 
Spam
SpamSpam
Spam
 
9º ano Santo António das Areias
9º ano Santo António das Areias9º ano Santo António das Areias
9º ano Santo António das Areias
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
 
Spam
SpamSpam
Spam
 
Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!
 
02 03
02 0302 03
02 03
 

Más de Central Info

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security CenterCentral Info
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCentral Info
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGCentral Info
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastCentral Info
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosCentral Info
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Central Info
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCentral Info
 
Cartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCentral Info
 
Cartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCentral Info
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityCentral Info
 

Más de Central Info (13)

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security Center
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de Brum
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVG
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x Avast
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancários
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - Fraudes
 
Cartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - Conceitos
 
Cartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - Riscos
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space Security
 

Último

DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxkellyneamaral
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 

Último (20)

DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docx
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 

Cartilha de Segurança para Internet - Spam

  • 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VI: Spam Versão 3.1 2006
  • 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca para Internet ¸ Parte VI: Spam Esta parte da Cartilha aborda o conceito de spam e os proble- mas que ele pode acarretar para usu´ rios, provedores e empresas. a Tamb´ m s˜ o citadas t´ cnicas de filtragem que podem ser utiliza- e a e das por usu´ rios para tentar bloquear o recebimento de spams. a ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  • 3. Parte VI: Spam Sum´ rio a 1 Spam 3 1.1 Quais s˜ o os problemas que o spam pode causar para um usu´ rio da Internet? . . . . a a 3 1.2 Quais s˜ o os problemas que o spam pode causar para os provedores de acesso, back- a bones e empresas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3 Como os spammers conseguem enderecos de e-mail? . . . . . . . . . . . . . . . . . ¸ 4 1.4 Como os spammers confirmam que um endereco de e-mail existe? . . . . . . . . . . ¸ 4 1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? . . . . 5 1.6 Para quem devo reclamar quando receber um spam? . . . . . . . . . . . . . . . . . . 6 ¸˜ ¸˜ 1.7 Que informacoes devo incluir numa reclamacao de spam? . . . . . . . . . . . . . . . 6 1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam? . . . . . . . 7 ¸˜ 1.9 Onde posso encontrar outras informacoes sobre spam? . . . . . . . . . . . . . . . . 7 Como Obter este Documento 8 Licenca de Uso da Cartilha ¸ 8 Agradecimentos 8 Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/8
  • 4. Parte VI: Spam 1 Spam ´ Spam e o termo usado para se referir aos e-mails n˜ o solicitados, que geralmente s˜ o enviados a a u ´ para um grande n´ mero de pessoas. Quando o conte´ do e exclusivamente comercial, este tipo de u e ´ mensagem tamb´ m e referenciada como UCE (do inglˆ s Unsolicited Commercial E-mail). e 1.1 Quais s˜ o os problemas que o spam pode causar para um usu´ rio da In- a a ternet? Os usu´ rios do servico de correio eletrˆ nico podem ser afetados de diversas formas. Alguns a ¸ o exemplos s˜ o: a N˜ o recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal a do usu´ rio no seu servidor. Caso o n´ mero de spams recebidos seja muito grande o usu´ rio a u a corre o risco de ter sua caixa postal lotada com mensagens n˜ o solicitadas. Se isto ocorrer, o a usu´ rio n˜ o conseguir´ mais receber e-mails e, at´ que possa liberar espaco em sua caixa postal, a a a e ¸ todas as mensagens recebidas ser˜ o devolvidas ao remetente. O usu´ rio tamb´ m pode deixar a a e de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes, por exemplo, classificando como spam mensagens leg´timas. ı Gasto desnecess´ rio de tempo. Para cada spam recebido, o usu´ rio necessita gastar um determinado a a tempo para ler, identificar o e-mail como spam e removˆ -lo da caixa postal. e Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta ´ pelo envio do spam e quem o recebe. Por exemplo, para um usu´ rio que utiliza acesso discado a ¸˜ a Internet, cada spam representa alguns segundos a mais de ligacao que ele estar´ pagando. a Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebi- ` mento de spams aumenta o tempo dedicado a tarefa de leitura de e-mails, al´ m de existir a e chance de mensagens importantes n˜ o serem lidas, serem lidas com atraso ou apagadas por a engano. ´ Conteudo impr´ prio ou ofensivo. Como a maior parte dos spams s˜ o enviados para conjuntos ale- o a ¸ ´ at´ rios de enderecos de e-mail, e bem prov´ vel que o usu´ rio receba mensagens com conte´ do o a a u que julgue impr´ prio ou ofensivo. o Preju´zos financeiros causados por fraude. O spam tem sido amplamente utilizado como ve´culo ı ı para disseminar esquemas fraudulentos, que tentam induzir o usu´ rio a acessar p´ ginas clona- a a ¸˜ das de instituicoes financeiras ou a instalar programas maliciosos projetados para furtar dados ´ pessoais e financeiros. Este tipo de spam e conhecido como phishing/scam (maiores detalhes na Parte IV: Fraudes na Internet). O usu´ rio pode sofrer grandes preju´zos financeiros, caso forneca a ı ¸ ¸˜ ¸˜ as informacoes ou execute as instrucoes solicitadas neste tipo de mensagem fraudulenta. 1.2 Quais s˜ o os problemas que o spam pode causar para os provedores de a acesso, backbones e empresas? Para as empresas e provedores os problemas s˜ o in´ meros e, muitas vezes, o custo adicional a u ´ causado pelo spam e transferido para a conta a ser paga pelos usu´ rios. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/8
  • 5. Parte VI: Spam Alguns dos problemas sentidos pelos provedores e empresas s˜ o: a Impacto na banda. Para as empresas e provedores o volume de tr´ fego gerado por causa de spams a os obriga a aumentar a capacidade de seus links de conex˜ o com a Internet. Como o custo dos a ´ links e alto, isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos custos para o usu´ rio. a ¸˜ M´ utilizacao dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de proces- a samento para tratar das mensagens n˜ o solicitadas. Al´ m disso, o espaco em disco ocupado por a e ¸ u a ´ mensagens n˜ o solicitadas enviadas para um grande n´ mero de usu´ rios e consider´ vel. a a Inclus˜ o em listas de bloqueio. O provedor que tenha usu´ rios envolvidos em casos de spam pode a a ter sua rede inclu´da em listas de bloqueio. Esta inclus˜ o pode prejudicar o recebimento de ı a e-mails por parte de seus usu´ rios e ocasionar a perda de clientes. a Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais t´ cnicos especializados, comprar equipamentos e a- e uˆ crescentar sistemas de filtragem de spam. Como conseq¨ encia os custos do provedor aumen- tam. 1.3 Como os spammers conseguem enderecos de e-mail? ¸ Os spammers utilizam diversas formas para obter enderecos de e-mail, desde a compra de bancos ¸ e ¸˜ de dados com e-mails variados, at´ a producao de suas pr´ prias listas de e-mails obtidos via programas o maliciosos, harvesting e ataques de dicion´ rio. a ¸˜ e ´ ı ` ¸˜ A obtencao atrav´ s de programas maliciosos e poss´vel devido a grande ligacao entre os spam- ´ mers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, e projetado tamb´ m para varrer o computador onde foi instalado em busca de enderecos de e-mail, por exem- e ¸ plo, na lista de enderecos (address book) do usu´ rio. Os enderecos de e-mail coletados s˜ o, ent˜ o, ¸ a ¸ a a repassados para os spammers. a ´ J´ o harvesting e uma t´ cnica utilizada por spammers que consiste em varrer p´ ginas Web, arqui- e a vos de listas de discuss˜ o, entre outros, em busca de enderecos de e-mail. a ¸ Muitas vezes, os enderecos de e-mail aparecem de forma ofuscada. Exemplos s˜ o as p´ ginas Web ¸ a a ou listas de discuss˜ o que apresentam os enderecos de e-mail com o “@” substitu´do por “(at)” e os a ¸ ı pontos substitu´dos pela palavra “dot”. Vale lembrar, entretanto, que os programas que implementam ı ¸˜ as t´ cnicas de harvesting utilizadas pelos spammers podem prever estas substituicoes. e Nos ataques de dicion´ rio, por sua vez, o spammer forma enderecos de e-mail a partir de listas a ¸ ¸˜ de nomes de pessoas, de palavras presentes em dicion´ rios e/ou da combinacao de caracteres alfa- a num´ ricos. e 1.4 Como os spammers confirmam que um endereco de e-mail existe? ¸ Os spammers utilizam v´ rios artif´cios para confirmar a existˆ ncia de enderecos de e-mail. Um a ı e ¸ destes artif´cios consiste em enviar mensagens para os enderecos formados em ataques de dicion´ rios ı ¸ a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/8
  • 6. Parte VI: Spam e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identificar quais enderecos s˜ o v´ lidos e quais n˜ o s˜ o. ¸ a a a a ı ´ Outro artif´cio largamente utilizado e a inclus˜ o no spam de um suposto mecanismo para a a ¸˜ remocao da lista de e-mails, que pode ser um link ou endereco de e-mail. Ao receberem uma ¸ ¸˜ ¸˜ ´ a solicitacao de remocao, os spammers confirmam que o endereco de e-mail e v´ lido e realmente ¸ algu´ m o utiliza. e ¸ ´ ´ Uma outra forma para verificar enderecos e o Web bug. Web bug e uma imagem, normalmente ı a ´ muito pequena e invis´vel, que faz parte de uma p´ gina Web ou de uma mensagem de e-mail, e que e projetada para monitorar quem est´ acessando esta p´ gina Web ou mensagem de e-mail. a a ´ ¸˜ Quando o Web bug e visualizado, diversas informacoes s˜ o armazenadas no servidor onde est´ a a hospedado, tais como: o endereco IP do computador que o acessou, a URL completa da imagem que ¸ corresponde ao Web bug, o hor´ rio em que foi visualizado, etc. a ¸˜ Por exemplo, um spammer poderia utilizar Web bugs para a validacao de enderecos de e-mail da ¸ seguinte forma: • criando a imagem do Web bug com o nome do endereco de e-mail que quer validar; ¸ Exemplo: fulano.png • hospedando o Web bug em um servidor onde tenha acesso a informacoes que ser˜ o geradas ¸˜ a quando o Web bug for visualizado; • criando uma mensagem de e-mail no formato HTML, que tenha em seu conte´ do a URL com- u pleta da imagem correspondente ao Web bug; Exemplo: http://www.dominio-do-spammer.example.org/fulano.png • enviando a mensagem criada para o endereco de e-mail a ser validado. ¸ Exemplo: fulano@dominio-do-fulano.example.org Quando o usu´ rio “fulano” abre a mensagem enviada pelo spammer em seu programa leitor de e- a ´ ¸˜ mails, o Web bug e acessado e o spammer tem a confirmacao de que o endereco de e-mail do “fulano” ¸ ´ a e v´ lido. Para impedir que este artif´cio tenha sucesso e evitar que um endereco de e-mail seja validado por ı ¸ ´ ¸˜ um spammer, e poss´vel desabilitar no programa leitor de e-mails o modo de visualizacao no formato ı HTML. 1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aque- les que s˜ o colocados nos servidores, e que filtram os e-mails antes que cheguem at´ o usu´ rio, e a e a aqueles que s˜ o instalados nos computadores dos usu´ rios, que filtram os e-mails com base em regras a a individuais de cada usu´ rio. a Podem ser encontradas referˆ ncias para diversas ferramentas de filtragem de e-mails nas p´ ginas e a abaixo: Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/8
  • 7. Parte VI: Spam • Spam e-mail blocking and filtering – http://spam.abuse.net/userhelp/#filter • Anti Spam Yellow Pages – http://www.antispamyellowpages.com/ e ´ Tamb´ m e interessante consultar seu provedor de acesso, ou o administrador de sua rede, para verificar se existe algum recurso anti-spam dispon´vel e como utiliz´ -lo. ı a 1.6 Para quem devo reclamar quando receber um spam? Deve-se reclamar de spams para os respons´ veis pela rede de onde partiu a mensagem. Se esta a rede possuir uma pol´tica de uso aceit´ vel, a pessoa que enviou o spam pode receber as penalidades ı a que nela est˜ o previstas. a e ´ ı Muitas vezes, por´ m, e dif´cil conhecer a real origem do spam. Os spammers costumam enviar suas mensagens atrav´ s de m´ quinas mal configuradas, que permitem que terceiros as utilizem para e a ¸˜ enviar os e-mails. Se isto ocorrer, a reclamacao para a rede de origem do spam servir´ para alertar os a seus respons´ veis dos problemas com suas m´ quinas. a a e ¸˜ Al´ m de enviar a reclamacao para os respons´ veis pela rede de onde saiu a mensagem, procure a ¸˜ manter o e-mail mail-abuse@cert.br na c´ pia de reclamacoes de spam. Deste modo, o CERT.br o pode manter dados estat´sticos sobre a incidˆ ncia e origem de spams no Brasil e, tamb´ m, identificar ı e e m´ quinas mal configuradas que estejam sendo abusadas por spammers. a Vale comentar que recomenda-se n˜ o responder a um spam ou enviar uma mensagem solicitando a ¸˜ ´ a remocao da lista de e-mails. Geralmente, este e um dos m´ todos que os spammers utilizam para e ¸ ´ a confirmar que um endereco de e-mail e v´ lido e realmente algu´ m o utiliza. e ¸˜ Informacoes sobre como encontrar os respons´ veis por uma rede s˜ o apresentadas na Parte VII: a a Incidentes de Seguranca e Uso Abusivo da Rede. ¸ ¸˜ ¸˜ 1.7 Que informacoes devo incluir numa reclamacao de spam? a ´ Para que os respons´ veis por uma rede possam identificar a origem de um spam e necess´ rio que a seja enviada a mensagem recebida acompanhada do seu cabecalho completo (header). ¸ ´ ¸ a ¸˜ E no cabecalho de uma mensagem que est˜ o as informacoes sobre o endereco IP de origem da ¸ mensagem, por quais servidores de e-mail a mensagem passou, entre outras. ¸˜ Informacoes sobre como obter os cabecalhos de mensagens podem ser encontradas em http: ¸ //www.antispam.org.br/header.html. ¸˜ Informacoes sobre como entender os diversos campos normalmente encontrados nos cabecalhos ¸ de e-mails est˜ o dispon´veis nas p´ ginas abaixo (em inglˆ s): a ı a e • Reading Email Headers – http://www.stopspam.org/email/headers.html • Tracking Spam – http://www.claws-and-paws.com/spam-l/tracking.html Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/8
  • 8. Parte VI: Spam 1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam? Ao identificar um spam como sendo um caso de phishing/scam, vocˆ deve enviar uma reclamacao e ¸˜ para os respons´ veis pela rede de onde partiu a mensagem e para os respons´ veis pelo site onde o a a esquema fraudulento est´ sendo hospedado1 . A reclamacao deve conter n˜ o s´ o cabecalho (como a ¸˜ a o ¸ ¸˜ e ´ visto na secao 1.7), mas tamb´ m o conteudo completo da mensagem recebida. Dicas sobre como obter o conte´ do completo de mensagens em diversos programas leitores de u e-mails est˜ o dispon´veis em http://www.spamcop.net/fom-serve/cache/19.html (em inglˆ s). a ı e e ¸˜ Al´ m de enviar a reclamacao para os respons´ veis pela rede de onde saiu a mensagem e pelo site a onde o esquema fraudulento est´ sendo hospedado, procure manter o e-mail cert@cert.br na c´ pia a o ¸˜ da reclamacao. Deste modo, o CERT.br pode manter dados estat´sticos sobre a incidˆ ncia e origem ı e e ¸˜ de fraudes no Brasil e, tamb´ m, repassar a reclamacao para os contatos dos respons´ veis que, por a ventura, n˜ o tenham sido identificados. a ´ u ¸˜ E muito importante incluir o conte´ do completo da mensagem na reclamacao, pois s´ assim ser´ o a poss´vel identificar o site utilizado para hospedar o esquema fraudulento, que pode ser uma p´ gina ı a ¸˜ clonada de uma instituicao financeira, um arquivo malicioso para furtar dados pessoais e financeiros de usu´ rios, entre outros. a Mais detalhes sobre phishing/scam e outros tipos de fraude via Internet podem ser encontrados na Parte IV: Fraudes na Internet. ¸˜ 1.9 Onde posso encontrar outras informacoes sobre spam? ¸˜ Diversas informacoes podem ser encontradas no site http://www.antispam.br/, mantido pelo Comitˆ Gestor da Internet no Brasil (CGI.br), e que constitui uma fonte de referˆ ncia sobre o spam. e e Este site tem o compromisso de informar o usu´ rio e o administrador de redes sobre o spam, suas a ¸˜ ¸˜ implicacoes e formas de protecao e combate. 1 Informacoes ¸˜ sobre como obter contatos dos respons´ veis de uma rede est˜ o na Parte VII: Incidentes de Seguranca e a a ¸ Uso Abusivo da Rede. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/8
  • 9. Parte VI: Spam Como Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸ Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜ que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆ correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ı ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/8