Download PDF
ads:
SEGURANÇA FRAUDE TECNOLOGIA SPAM IN
T
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE TECNOLOGIA SPAM INTERNET M
A
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
ANTIVÍRUS WORM BLUETOOTH SCAM
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE INTERNET
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE TECNOLOGI
A
Cartilha de Segurança
para Internet
Parte VI:
Spam
Versão 3.0
Setembro de 2005
http://cartilha.cert.br/
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
CERT.br Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranc¸a no Brasil
Cartilha de Seguranc¸a para Internet
Parte VI: Spam
Esta parte da Cartilha aborda o conceito de spam e os proble-
mas que ele pode acarretar para usu
´
arios, provedores e empresas.
Tamb
´
em s
˜
ao citadas t
´
ecnicas de filtragem que podem ser utiliza-
das por usu
´
arios para tentar bloquear o recebimento de spams.
Vers
˜
ao 3.0 Setembro de 2005
http://cartilha.cert.br/
ads:
Parte VI: Spam
Sum
´
ario
1 Spam 3
1.1 Quais s
˜
ao os problemas que o spam pode causar para um usu
´
ario da Internet? . . . . 3
1.2 Quais s
˜
ao os problemas que o spam pode causar para os provedores de acesso, back-
bones e empresas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Como os spammers conseguem enderec¸os de e-mail? . . . . . . . . . . . . . . . . . 4
1.4 Como os spammers confirmam que um enderec¸o de e-mail existe? . . . . . . . . . . 4
1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? . . . . 5
1.6 Para quem devo reclamar quando receber um spam? . . . . . . . . . . . . . . . . . . 6
1.7 Que informac¸
˜
oes devo incluir numa reclamac¸
˜
ao de spam? . . . . . . . . . . . . . . . 6
1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam? . . . . . . . 7
Como Obter este Documento 8
Nota de Copyright e Distribuic¸
˜
ao 8
Agradecimentos 8
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 2/8
Parte VI: Spam
1 Spam
Spam
´
e o termo usado para se referir aos e-mails n
˜
ao solicitados, que geralmente s
˜
ao enviados
para um grande n
´
umero de pessoas. Quando o conte
´
udo
´
e exclusivamente comercial, este tipo de
mensagem tamb
´
em
´
e referenciada como UCE (do ingl
ˆ
es Unsolicited Commercial E-mail).
1.1 Quais s
˜
ao os problemas que o spam pode causar para um usu
´
ario da In-
ternet?
Os usu
´
arios do servic¸o de correio eletr
ˆ
onico podem ser afetados de diversas formas. Alguns
exemplos s
˜
ao:
N
˜
ao recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal
do usu
´
ario no seu servidor. Caso o n
´
umero de spams recebidos seja muito grande o usu
´
ario
corre o risco de ter sua caixa postal lotada com mensagens n
˜
ao solicitadas. Se isto ocorrer, o
usu
´
ario n
˜
ao conseguir
´
a mais receber e-mails e, at
´
e que possa liberar espac¸o em sua caixa postal,
todas as mensagens recebidas ser
˜
ao devolvidas ao remetente. O usu
´
ario tamb
´
em pode deixar
de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes, por
exemplo, classificando como spam mensagens leg
´
ıtimas.
Gasto desnecess
´
ario de tempo. Para cada spam recebido, o usu
´
ario necessita gastar um determinado
tempo para ler, identificar o e-mail como spam e remov
ˆ
e-lo da caixa postal.
Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta
pelo envio do spam
´
e quem o recebe. Por exemplo, para um usu
´
ario que utiliza acesso discado
a Internet, cada spam representa alguns segundos a mais de ligac¸
˜
ao que ele estar
´
a pagando.
Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebi-
mento de spams aumenta o tempo dedicado
`
a tarefa de leitura de e-mails, al
´
em de existir a
chance de mensagens importantes n
˜
ao serem lidas, serem lidas com atraso ou apagadas por
engano.
Conte
´
udo impr
´
oprio ou ofensivo. Como a maior parte dos spams s
˜
ao enviados para conjuntos ale-
at
´
orios de enderec¸os de e-mail ,
´
e bem prov
´
avel que o usu
´
ario receba mensagens com conte
´
udo
que julgue impr
´
oprio ou ofensivo.
Preju
´
ızos financeiros causados por fraude. O spam tem sido amplamente utilizado como ve
´
ıculo
para disseminar esquemas fraudulentos, que tentam induzir o usu
´
ario a acessar p
´
aginas clona-
das de instituic¸
˜
oes financeiras ou a instalar programas maliciosos projetados para furtar dados
pessoais e financeiros. Este tipo de spam
´
e conhecido como phishing/scam (maiores detalhes na
parte IV: Fraudes na Internet). O usu
´
ario pode sofrer grandes preju
´
ızos financeiros, caso fornec¸a
as informac¸
˜
oes ou execute as instruc¸
˜
oes solicitadas neste tipo de mensagem fraudulenta.
1.2 Quais s
˜
ao os problemas que o spam pode causar para os provedores de
acesso, backbones e empresas?
Para as empresas e provedores os problemas s
˜
ao in
´
umeros e, muitas vezes, o custo adicional
causado pelo spam
´
e transferido para a conta a ser paga pelos usu
´
arios.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 3/8
Parte VI: Spam
Alguns dos problemas sentidos pelos provedores e empresas s
˜
ao:
Impacto na banda. Para as empresas e provedores o volume de tr
´
afego gerado por causa de spams
os obriga a aumentar a capacidade de seus links de conex
˜
ao com a Internet. Como o custo dos
links
´
e alto, isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos
custos para o usu
´
ario.
M
´
a utilizac¸
˜
ao dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de proces-
samento para tratar das mensagens n
˜
ao solicitadas. Al
´
em disso, o espac¸o em disco ocupado por
mensagens n
˜
ao solicitadas enviadas para um grande n
´
umero de usu
´
arios
´
e consider
´
avel.
Inclus
˜
ao em listas de bloqueio. O provedor que tenha usu
´
arios envolvidos em casos de spam pode
ter sua rede inclu
´
ıda em listas de bloqueio. Esta inclus
˜
ao pode prejudicar o recebimento de
e-mails por parte de seus usu
´
arios e ocasionar a perda de clientes.
Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam,
os provedores necessitam contratar mais t
´
ecnicos especializados, comprar equipamentos e a-
crescentar sistemas de filtragem de spam. Como conseq
¨
u
ˆ
encia os custos do provedor aumen-
tam.
1.3 Como os spammers conseguem enderec¸os de e-mail?
Os spammers utilizam diversas formas para obter enderec¸os de e-mail, desde a compra de bancos
de dados com e-mails variados, at
´
e a produc¸
˜
ao de suas pr
´
oprias listas de e-mails obtidos via programas
maliciosos, harvesting e ataques de dicion
´
ario.
A obtenc¸
˜
ao atrav
´
es de programas maliciosos
´
e poss
´
ıvel devido
`
a grande ligac¸
˜
ao entre os spam-
mers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes,
´
e projetado
tamb
´
em para varrer o computador onde foi instalado em busca de enderec¸os de e-mail, por exem-
plo, na lista de enderec¸os (address book) do usu
´
ario. Os enderec¸os de e-mail coletados s
˜
ao, ent
˜
ao,
repassados para os spammers.
J
´
a o harvesting
´
e uma t
´
ecnica utilizada por spammers que consiste em varrer p
´
aginas Web, arqui-
vos de listas de discuss
˜
ao, entre outros, em busca de enderec¸os de e-mail.
Muitas vezes, os enderec¸os de e-mail aparecem de forma ofuscada. Exemplos s
˜
ao as p
´
aginas Web
ou listas de discuss
˜
ao que apresentam os enderec¸os de e-mail com o @ substitu
´
ıdo por (at) e os
pontos substitu
´
ıdos pela palavra dot”. Vale lembrar, entretanto, que os programas que implementam
as t
´
ecnicas de harvesting utilizadas pelos spammers podem prever estas substituic¸
˜
oes.
Nos ataques de dicion
´
ario, por sua vez, o spammer forma enderec¸os de e-mail a partir de listas
de nomes de pessoas, de palavras presentes em dicion
´
arios e/ou da combinac¸
˜
ao de caracteres alfa-
num
´
ericos.
1.4 Como os spammers confirmam que um enderec¸o de e-mail existe?
Os spammers utilizam v
´
arios artif
´
ıcios para confirmar a exist
ˆ
encia de enderec¸os de e-mail. Um
destes artif
´
ıcios consiste em enviar mensagens para os enderec¸os formados em ataques de dicion
´
arios
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 4/8
Parte VI: Spam
e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identificar
quais enderec¸os s
˜
ao v
´
alidos e quais n
˜
ao s
˜
ao.
Outro artif
´
ıcio largamente utilizado
´
e a inclus
˜
ao no spam de um suposto mecanismo para a
remoc¸
˜
ao da lista de e-mails, que pode ser um link ou enderec¸o de e-mail. Ao receberem uma
solicitac¸
˜
ao de remoc¸
˜
ao, os spammers confirmam que o enderec¸o de e-mail
´
e v
´
alido e realmente
algu
´
em o utiliza.
Uma outra forma para verificar enderec¸os
´
e o Web bug. Web bug
´
e uma imagem, normalmente
muito pequena e invis
´
ıvel, que faz parte de uma p
´
agina Web ou de uma mensagem de e-mail, e que
´
e
projetada para monitorar quem est
´
a acessando esta p
´
agina Web ou mensagem de e-mail.
Quando o Web bug
´
e visualizado, diversas informac¸
˜
oes s
˜
ao armazenadas no servidor onde est
´
a
hospedado, tais como: o enderec¸o IP do computador que o acessou, a URL completa da imagem que
corresponde ao Web bug, o hor
´
ario em que foi visualizado, etc.
Por exemplo, um spammer poderia utilizar Web bugs para a validac¸
˜
ao de enderec¸os de e-mail da
seguinte forma:
criando a imagem do Web bug com o nome do enderec¸o de e-mail que quer validar;
Exemplo: fulano.png
hospedando o Web bug em um servidor onde tenha acesso a informac¸
˜
oes que ser
˜
ao geradas
quando o Web bug for visualizado;
criando uma mensagem de e-mail no formato HTML, que tenha em seu conte
´
udo a URL com-
pleta da imagem correspondente ao Web bug;
Exemplo: http://www.dominio-do-spammer.example.org/fulano.png
enviando a mensagem criada para o enderec¸o de e-mail a ser validado.
Quando o usu
´
ario “fulano” abre a mensagem enviada pelo spammer em seu programa leitor de e-
mails, o Web bug
´
e acessado e o spammer tem a confirmac¸
˜
ao de que o enderec¸o de e-mail do “fulano”
´
e v
´
alido.
Para impedir que este artif
´
ıcio tenha sucesso e evitar que um enderec¸o de e-mail seja validado por
um spammer,
´
e poss
´
ıvel desabilitar no programa leitor de e-mails o modo de visualizac¸
˜
ao no formato
HTML.
1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de
spams?
Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aque-
les que s
˜
ao colocados nos servidores, e que filtram os e-mails antes que cheguem at
´
e o usu
´
ario, e
aqueles que s
˜
ao instalados nos computadores dos usu
´
arios, que filtram os e-mails com base em regras
individuais de cada usu
´
ario.
Podem ser encontradas refer
ˆ
encias para diversas ferramentas de filtragem de e-mails nas p
´
aginas
abaixo:
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 5/8
Parte VI: Spam
Spam e-mail blocking and filtering http://spam.abuse.net/userhelp/#filter
Anti Spam Yellow Pages http://www.antispamyellowpages.com/
Tamb
´
em
´
e interessante consultar seu provedor de acesso, ou o administrador de sua rede, para
verificar se existe algum recurso anti-spam dispon
´
ıvel e como utiliz
´
a-lo.
1.6 Para quem devo reclamar quando receber um spam?
Deve-se reclamar de spams para os respons
´
aveis pela rede de onde partiu a mensagem. Se esta
rede possuir uma pol
´
ıtica de uso aceit
´
avel, a pessoa que enviou o spam pode receber as penalidades
que nela est
˜
ao previstas.
Muitas vezes, por
´
em,
´
e dif
´
ıcil conhecer a real origem do spam. Os spammers costumam enviar
suas mensagens atrav
´
es de m
´
aquinas mal configuradas, que permitem que terceiros as utilizem para
enviar os e-mails. Se isto ocorrer, a reclamac¸
˜
ao para a rede de origem do spam servir
´
a para alertar os
seus respons
´
aveis dos problemas com suas m
´
aquinas.
Al
´
em de enviar a reclamac¸
˜
ao para os respons
´
aveis pela rede de onde saiu a mensagem, procure
manter o e-mail mail-[email protected] na c
´
opia de reclamac¸
˜
oes de spam. Deste modo, o CERT.br
pode manter dados estat
´
ısticos sobre a incid
ˆ
encia e origem de spams no Brasil e, tamb
´
em, identificar
m
´
aquinas mal configuradas que estejam sendo abusadas por spammers.
Vale comentar que recomenda-se n
˜
ao responder a um spam ou enviar uma mensagem solicitando
a remoc¸
˜
ao da lista de e-mails. Geralmente, este
´
e um dos m
´
etodos que os spammers utilizam para
confirmar que um enderec¸o de e-mail
´
e v
´
alido e realmente algu
´
em o utiliza.
Informac¸
˜
oes sobre como encontrar os respons
´
aveis por uma rede s
˜
ao apresentadas na parte VII:
Incidentes de Seguranc¸a e Uso Abusivo da Rede.
1.7 Que informac¸
˜
oes devo incluir numa reclamac¸
˜
ao de spam?
Para que os respons
´
aveis por uma rede possam identificar a origem de um spam
´
e necess
´
ario que
seja enviada a mensagem recebida acompanhada do seu cabec¸alho completo (header).
´
E no cabec¸alho de uma mensagem que est
˜
ao as informac¸
˜
oes sobre o enderec¸o IP de origem da
mensagem, por quais servidores de e-mail a mensagem passou, entre outras.
Informac¸
˜
oes sobre como obter os cabec¸alhos de mensagens podem ser encontradas em http:
//www.antispam.org.br/header.html.
Informac¸
˜
oes sobre como entender os diversos campos normalmente encontrados nos cabec¸alhos
de e-mails est
˜
ao dispon
´
ıveis nas p
´
aginas abaixo (em ingl
ˆ
es):
Reading Email Headers http://www.stopspam.org/email/headers.html
Tracking Spam http://www.claws-and-paws.com/spam-l/tracking.html
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 6/8
Parte VI: Spam
1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam?
Ao identificar um spam como sendo um caso de phishing/scam, voc
ˆ
e deve enviar uma reclamac¸
˜
ao
para os respons
´
aveis pela rede de onde partiu a mensagem e para os respons
´
aveis pelo site onde o
esquema fraudulento est
´
a sendo hospedado
1
. A reclamac¸
˜
ao deve conter n
˜
ao s
´
o o cabec¸alho (como
visto na sec¸
˜
ao 1.7), mas tamb
´
em o conte
´
udo completo da mensagem recebida.
Dicas sobre como obter o conte
´
udo completo de mensagens em diversos programas leitores de
e-mails est
˜
ao dispon
´
ıveis em http://www.spamcop.net/fom-serve/cache/19.html (em ingl
ˆ
es).
Al
´
em de enviar a reclamac¸
˜
ao para os respons
´
aveis pela rede de onde saiu a mensagem e pelo site
onde o esquema fraudulento est
´
a sendo hospedado, procure manter o e-mail [email protected] na c
´
opia
da reclamac¸
˜
ao. Deste modo, o CERT.br pode manter dados estat
´
ısticos sobre a incid
ˆ
encia e origem
de fraudes no Brasil e, tamb
´
em, repassar a reclamac¸
˜
ao para os contatos dos respons
´
aveis que, por
ventura, n
˜
ao tenham sido identificados.
´
E muito importante incluir o conte
´
udo completo da mensagem na reclamac¸
˜
ao, pois s
´
o assim ser
´
a
poss
´
ıvel identificar o site utilizado para hospedar o esquema fraudulento, que pode ser uma p
´
agina
clonada de uma instituic¸
˜
ao financeira, um arquivo malicioso para furtar dados pessoais e financeiros
de usu
´
arios, entre outros.
Mais detalhes sobre phishing/scam e outros tipos de fraude via Internet podem ser encontrados na
parte IV: Fraudes na Internet.
1
Informac¸
˜
oes sobre como obter contatos dos respons
´
aveis de uma rede est
˜
ao na parte VII: Incidentes de Seguranc¸a e
Uso Abusivo da Rede
.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 7/8
Parte VI: Spam
Como Obter este Documento
Este documento pode ser obtido em http://cartilha.cert.br/. Como ele
´
e periodicamente
atualizado, certifique-se de ter sempre a vers
˜
ao mais recente.
Caso voc
ˆ
e tenha alguma sugest
˜
ao para este documento ou encontre algum erro, entre em contato
atrav
´
es do enderec¸o
Nota de Copyright e Distribuic¸
˜
ao
Este documento
´
e Copyright
c
2000–2005 CERT.br. Ele pode ser livremente copiado desde que
sejam respeitadas as seguintes condic¸
˜
oes:
1.
´
E permitido fazer e distribuir c
´
opias inalteradas deste documento, completo ou em partes,
contanto que esta nota de copyright e distribuic¸
˜
ao seja mantida em todas as c
´
opias, e que a
distribuic¸
˜
ao n
˜
ao tenha fins comerciais.
2. Se este documento for distribu
´
ıdo apenas em partes, instruc¸
˜
oes de como obt
ˆ
e-lo por completo
devem ser inclu
´
ıdas.
3.
´
E vedada a distribuic¸
˜
ao de vers
˜
oes modificadas deste documento, bem como a comercializac¸
˜
ao
de c
´
opias, sem a permiss
˜
ao expressa do CERT.br.
Embora todos os cuidados tenham sido tomados na preparac¸
˜
ao deste documento, o CERT.br n
˜
ao
garante a correc¸
˜
ao absoluta das informac¸
˜
oes nele contidas, nem se responsabiliza por eventuais con-
seq
¨
u
ˆ
encias que possam advir do seu uso.
Agradecimentos
O CERT.br agradece a todos que contribu
´
ıram para a elaborac¸
˜
ao deste documento, enviando co-
ment
´
arios, cr
´
ıticas, sugest
˜
oes ou revis
˜
oes.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 8/8
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo