Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
136
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Correio EletrônicoQualquer correspondência pode ser enviadapela internet. Assim como ela pode serfacilmente interceptada por qualquer umcom bom conhecimento técnico. Existemvários tipos de fraudes que utilizam serviçosde correio eletrônico como meiodisseminador.
  • 2. SpamSpam é o termo usado parareferir-se aos e-mails nãosolicitados, que geralmente sãoenviados para um grande númerode pessoas. Quando o conteúdo éexclusivamente comercial, essetipo de mensagem é chamada deUCE (do inglês UnsolicitedCommercial E-mail ).
  • 3. Tipos de SpamCorrentes ( chain letters )Um texto característico de uma corrente geralmente pede para que o usuário(destinatário) repasse a mensagem um determinado número de vezes ou,ainda, "para todos os amigos" ou "para todos que ama". O texto pode contaruma história antiga, descrever uma simpatia (superstição) ou, simplesmente,desejar sorte. Atualmente, o envio em massa de correntes diminuiu bastante,continuando freqüente em grupos e listas de discussão de amigos.PropagandasOs spams com conteúdo de propaganda são conhecidos como UCE( Unsolicited Comercial E-mail ). A publicidade pode envolver produtos,serviços, pessoas, sites etc.Esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazermarketing na Internet sem fazer spam. No entanto, aqueles que insistem emdivulgar sua imagem ou negócio por meio de mensagens não solicitadas,acabam comprometendo sua credibilidade. A solução é o marketingresponsável na rede.Por outro lado, alguns spams oferecem produtos que não existem e serviçosque nunca serão entregues. Os casos mais comuns são os e-mails vendendopílulas milagrosas para melhorar o desempenho sexual de homens e mulheresou, ainda, para perder peso dormindo.
  • 4. Tipos de SpamAmeaças, brincadeiras e difamaçãoExistem casos de envio de grande quantidade de e-mails ou mensagens eletrônicascontendo ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-(maridos, esposas, namorados e namoradas). O ato de enviar uma grande quantidadede mensagens, por si, já caracteriza o spam.Quando a pessoa ou empresa envolvida nesse tipo de spam sentir-se lesada, poderegistrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo porcalúnia e difamação, por exemplo.PornografiaO envio de material de pornografia por meio de mensagens não solicitadas é uma dasmodalidades mais antigas de spam. Duas questões importantes relacionadas a estetópico são: o recebimento desse tipo de spam pelas crianças e a propagação dematerial de pedofilia. No primeiro caso, é importante utilizar recursos técnicos anti-spam, além de acompanhar as crianças que têm acesso ao e-mail e aos demaisaplicativos da rede desde muito jovens.Em relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãoscompetentes, como a Polícia Federal. O e-mail para denúncias de pedofilia édcs@dpf.gov.br.Spit e spimO spit refere-se ao "spam via Internet Telephony ". Assim, as mensagens não solicitadastambém se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP).O spim é o termo empregado para os "spams via Instant Messenge" , ou seja, o envio demensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagensinstantâneas como, por exemplo, o Microsoft Messenger e o ICQ.
  • 5. Tipos de SpamCódigos maliciososSão programas que executam ações maliciosas em um computador. Diversos tipos decódigos maliciosos são inseridos em e-mails , contendo textos que se valem de métodosde engenharia social para convencer o usuário a executar o código malicioso em anexo.Em geral, estes códigos também são utilizados em spams enviados por fraudadores .Dentre os códigos mais comuns enviados via spam, pode-se citar as seguintescategorias:
  • 6. Tipos de SpamVírus propagados por e-mailVírus é um programa ou parte de um programa de computador, normalmentemalicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e setornando parte de outros programas e arquivos de um computador. O vírus dependeda execução do programa ou arquivo hospedeiro para que possa se tornar ativo e darcontinuidade ao processo de infecção. Algumas das medidas de prevenção contra ainfecção por vírus são:• Instalar e manter atualizado um bom programa antivírus e suas assinaturas;• Desabilitar no programa leitor de e-mails a auto-execução de arquivos anexados àsmensagens;• Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmoque venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certificar queele foi verificado pelo programa antivírus;• Procurar utilizar na elaboração de documentos formatos menos suscetíveis àpropagação de vírus, tais como RTF, PDF ou PostScript;• Procurar não utilizar, no caso de arquivos comprimidos, o formato executável.Utilizar o próprio formato compactado, como Zip ou Gzip.
  • 7. Tipos de SpamUm cavalo de troia (trojan horse) é um programa, normalmente recebido como um“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc),que além de executar funções para as quais foi aparentemente projetado, tambémexecuta outras funções normalmente maliciosas e sem o conhecimento do usuário.Algumas das funções maliciosas que podem ser executadas porum cavalo de troia são:• Instalação de keyloggers ou screenloggers;• Furto de senhas e outras informações sensíveis, como números de cartões de crédito;• Inclusão de backdoors, para permitir que um atacante tenha total controle sobre ocomputador; e• Alteração ou destruição de arquivos.As principais medidas preventivas contra a instalação de cavalos de troia sãosemelhantes às medidas contra a infecção por vírus. Uma outra medida preventiva éutilizar um firewall pessoal. Alguns firewalls podem bloquear o recebimento decavalos de tróia
  • 8. Tipos de SpamBackdoor: Normalmente um atacante procura garantir uma forma de retornar a umcomputador comprometido, sem precisar recorrer aos métodos utilizados na realizaçãoda invasão. Na maioria dos casos, também é intenção do atacante poder retornar aocomputador comprometidosem ser notado. A esses programas que permitem o retorno de um invasor a umcomputador comprometido, utilizando serviços criados ou modificados para este fim,dá-se o nome de backdoor.Embora os programas antivírus não sejam capazes de descobrir backdoors em umcomputador, as medidas preventivas contra a infecção por vírus são válidas para seevitar algumas formas de instalaçãode backdoors. A ideia é não executar programas de procedência duvidosa oudesconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execuçãode tais programas pode resultar na instalação de um backdoor.Também é importante visitar constantemente os sites dos fabricantes de softwares everificar a existência de novas versões ou patches para o sistema operacional ousoftwares instalados em seucomputador. Existem casos onde a disponibilização de uma nova versão ou de umpatch está associada à descoberta de uma vulnerabilidade em um software, que permitea um atacante ter acesso remoto a um computador, de maneira similar ao acesso aosbackdoors.
  • 9. Tipos de SpamAdware (Advertising software) é um tipo de software especificamente projetado paraapresentar propagandas, seja através de um navegador web, seja através de algumoutro programa instalado em um computador. Em muitos casos, os adwares têm sidoincorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ouretorno financeiro para aqueles que desenvolvem software livre ou prestam serviçosgratuitos.O spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria desoftware que tem o objetivo de monitorar atividades de um sistema e enviar asinformações coletadas para terceiros.Existem adwares que também são considerados um tipo de spyware, pois sãoprojetados para monitorar os hábitos do usuário durante a navegação na Internet,direcionando as propagandas queserão apresentadas. Os spywares, assim como os adwares, podem ser utilizados deforma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, nãoautorizada e maliciosa.Seguem algumas funcionalidades implementadas em spywares, que podem ter relaçãocom o uso legítimo ou malicioso:
  • 10. Tipos de Spam• Monitoramento de URLs acessadas enquanto o usuário navega na Internet;• Alteração da página inicial apresentada no browser do usuário;• Varredura dos arquivos armazenados no disco rígido do computador;• Monitoramento e captura de informações inseridas em outros programas, como IRCou processadores de texto;• Instalação de outros programas spyware;• Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao cliquedo mouse;• Captura de senhas bancárias e números de cartões de crédito;• Captura de outras senhas usadas em sites de comércio eletrônico.É importante ter em mente que estes programas, na maioria das vezes, comprometem aprivacidade do usuário e, pior, a segurança do computador do usuário, dependendodas ações realizadas pelo spyware no computador e de quais informações sãomonitoradas e enviadaspara terceiros.Existem ferramentas específicas, conhecidas como “anti-spyware”, capazes de detectar eremover uma grande quantidade de programas spyware. Algumas destas ferramentassão gratuitas para usopessoal e podem ser obtidas pela Internet, sempre verificando-se a procedência damesma.
  • 11. Tipos de SpamWorm (verme) é um programa capaz de se propagar automaticamente através de redes,enviando cópias de si mesmo de computador para computador. Diferente do vírus, oworm não embute cópias de si mesmo em outros programas ou arquivos e nãonecessita ser explicitamente executado para se propagar. Sua propagação se dá atravésda exploração de vulnerabilidades existentes ou falhas na configuração de softwaresinstalados em computadores.Geralmente o worm não tem como consequência os mesmos danos gerados por umvírus, como por exemplo a infecção de programas e arquivos ou a destruição deinformações. Isto não quer dizer que não represente uma ameaça à segurança de umcomputador, ou que não cause qualquer tipo de dano.Os worms são notadamente responsáveis por consumir muitos recursos. Degradamsensivelmente o desempenho de redes e podem lotar o disco rígido de computadores,devido à grande quantidade decópias de si mesmo que costumam propagar. Além disso, podem gerar grandestranstornos para aqueles que estão recebendo tais cópias. Uma das primeiras falhas aacarretar uma parada na Internet, nos anos 1980, foi acarretada por um ataque deworms nos servidores interligados à rede.Além do uso de um bom antivírus, que permita detectar e até mesmo evitar apropagação de um worm, é importante que o sistema operacional e os softwaresinstalados nas máquinas não possuam vulnerabilidades. Normalmente um wormprocura explorar alguma vulnerabilidade disponível em um computador, para quepossa se propagar. Portanto, as medidas preventivas mais importantes são aquelas queprocuram evitar a existência de vulnerabilidades, incluindo-se a instalação de firewallspessoais nas máquinas.
  • 12. Tipos de SpamKeylogger é um programa capaz de capturar e armazenar as teclas digitadas pelousuário no teclado de um computador. Um keylogger pode capturar e armazenar asteclas digitadas pelo usuário. Dentre as informações capturadas podem estar o textode um e-mail, dados digitados na declaração de Imposto de Renda e outrasinformações sensíveis, como senhas bancárias e números de cartões de crédito. Emmuitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário,como por exemplo, após o acesso a um site específico de comércio eletrônico ouInternet Banking. Normalmente, o keylogger contém mecanismos que permitem oenvio automático das informações capturadas para terceiros (por exemplo, através dee-mails).Para se evitar a instalação de um keylogger, as medidas são similares àquelas discutidasnas seções de vírus, cavalo de troia e worms.Screenloggers realizam trabalho semelhante aos keyloggers, no entanto sãoespecializados em capturar a tela atual do sistema, no intuito de coletar informaçõesimportantes em formulários e relatóriosde sistemas computacionais, gerando imagens que serão enviadas e analisadas peloatacante.
  • 13. Tipos de SpamFraudesNormalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de umainstituição bancária ou comercial. Então, atacantes têm concentrado seus esforços naexploração de fragilidades dos usuários, para realizar fraudes comerciais e bancáriasatravés da Internet.Para obter vantagens, os fraudadores têm utilizado amplamente e-mails com discursosque, na maioria dos casos, envolvem engenharia social e que tentam persuadir ousuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário éinduzido a instalar algum código malicioso ou acessar uma página fraudulenta, paraque dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito,possam ser furtados. Desta forma, é muito importante que usuários de Internet tenhamcertos cuidados com os e-mails que recebem e ao utilizarem serviços de comércioeletrônico ou Internet Banking
  • 14. Tipos de SpamRootkitsUm invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder eassegurar a sua presença no computador comprometido. O conjunto de programas quefornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro queo nome rootkit não indica queas ferramentas que o compõem são usadas para obter acesso privilegiado (root ouAdministrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor,após instalar o rootkit, terá acessoprivilegiado ao computador previamente comprometido, sem precisar recorrernovamente aos métodos utilizados na realização da invasão, e suas atividades serãoescondidas do responsável e/ou dos usuários do computador.Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,podem ser citados:• Programas para esconder atividades e informações deixadas pelo invasor(normalmente presentes em todos os rootkits), tais como arquivos, diretórios,processos, conexões de rede etc;• Backdoors, para assegurar o acesso futuro do invasor ao computador comprometido(presentes na maioria dos rootkits);• Programas para remoção de evidências em arquivos de logs;• Sniffers, para capturar informações na rede onde o computador está localizado, comopor exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método decriptografia;
  • 15. Tipos de Spam• Scanners, para mapear potenciais vulnerabilidades em outros computadores;• Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataquede negação de serviço etc.Apesar de existirem programas específicos para a detecção de rootkits, a melhor formade se proteger é manter o sistema operacional e os softwares instalados na máquinassempre atualizados e com todas as correções de segurança (patches) disponíveisaplicadas, para evitar que possuam vulnerabilidades.
  • 16. Tipos de SpamBots e BotnetsDe modo similar ao worm, o bot é um programa capaz se propagar automaticamente,explorando vulnerabilidades existentes ou falhas na configuração de softwaresinstalados em um computador. Adicionalmente ao worm, dispõe de mecanismos decomunicação com o invasor, permitindo que o bot seja controlado remotamente.Normalmente, o bot se conecta a um servidor de IRC (InternetRelay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruçõesdo invasor, monitorando as mensagens que estão sendo enviadas para este canal. Oinvasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, enviamensagens compostas por sequências especiais de caracteres, que são interpretadas pelobot. Estas sequências de caracteres correspondem a instruções que devem serexecutadas pelo bot.Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realizediversas atividades, tais como:• Desferir ataques na Internet;• Executar um ataque de negação de serviço (DoS);• Furtar dados do computador onde está sendo executado, como por exemplo, númerosde cartões de crédito;• Enviar e-mails de phishing;• Enviar spam.
  • 17. Tipos de SpamBotnets são redes formadas por computadores infectados com bots. Estas redes podemser compostas por centenas ou milhares de computadores. Um invasor que tenhacontrole sobre uma botnet podeutilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenasde milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc.Da mesma forma que o worm, o bot é capaz de se propagar automaticamente, atravésda exploração vulnerabilidades existentes ou falhas na configuração de softwaresinstalados em um computador.Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e ossoftwares instalados em seu computador sempre atualizados e com todas as correções desegurança (patches)disponíveis aplicadas, para evitar que possuam vulnerabilidades.A utilização de um bom antivírus, mantendo-o sempre atualizado, também éimportante, pois em muitos casos permite detectar e até mesmo evitar a propagação deum bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos. O usode firewalls pessoais também é recomendado.