SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Comitê Gestor da Internet no Brasil



  Cartilha de Segurança
       para Internet


        Parte VI: Spam




              Versão 3.1
                2006
CERT.br – Centro de Estudos, Resposta e Tratamento
          de Incidentes de Seguranca no Brasil
                                  ¸




Cartilha de Seguranca para Internet
                   ¸

                  Parte VI: Spam




   Esta parte da Cartilha aborda o conceito de spam e os proble-
   mas que ele pode acarretar para usu´ rios, provedores e empresas.
                                        a
   Tamb´ m s˜ o citadas t´ cnicas de filtragem que podem ser utiliza-
        e a              e
   das por usu´ rios para tentar bloquear o recebimento de spams.
              a




                        ˜
                    Versao 3.1 – Outubro de 2006
                   http://cartilha.cert.br/
Parte VI: Spam




Sum´ rio
   a
1 Spam                                                                                             3
  1.1 Quais s˜ o os problemas que o spam pode causar para um usu´ rio da Internet? . . . .
             a                                                       a                             3
  1.2 Quais s˜ o os problemas que o spam pode causar para os provedores de acesso, back-
             a
      bones e empresas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    3
  1.3 Como os spammers conseguem enderecos de e-mail? . . . . . . . . . . . . . . . . .
                                             ¸                                                     4
  1.4 Como os spammers confirmam que um endereco de e-mail existe? . . . . . . . . . .
                                                      ¸                                            4
  1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? . . . .           5
  1.6 Para quem devo reclamar quando receber um spam? . . . . . . . . . . . . . . . . . .          6
                   ¸˜                              ¸˜
  1.7 Que informacoes devo incluir numa reclamacao de spam? . . . . . . . . . . . . . . .          6
  1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam? . . . . . . .            7
                                           ¸˜
  1.9 Onde posso encontrar outras informacoes sobre spam? . . . . . . . . . . . . . . . .          7

Como Obter este Documento                                                                          8

Licenca de Uso da Cartilha
     ¸                                                                                             8

Agradecimentos                                                                                     8




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              2/8
Parte VI: Spam




1    Spam

         ´
   Spam e o termo usado para se referir aos e-mails n˜ o solicitados, que geralmente s˜ o enviados
                                                     a                                a
                                                    u ´
para um grande n´ mero de pessoas. Quando o conte´ do e exclusivamente comercial, este tipo de
                u
               e ´
mensagem tamb´ m e referenciada como UCE (do inglˆ s Unsolicited Commercial E-mail).
                                                   e


1.1 Quais s˜ o os problemas que o spam pode causar para um usu´ rio da In-
            a                                                 a
    ternet?

   Os usu´ rios do servico de correio eletrˆ nico podem ser afetados de diversas formas. Alguns
          a             ¸                  o
exemplos s˜ o:
          a

N˜ o recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal
 a
      do usu´ rio no seu servidor. Caso o n´ mero de spams recebidos seja muito grande o usu´ rio
              a                               u                                                    a
      corre o risco de ter sua caixa postal lotada com mensagens n˜ o solicitadas. Se isto ocorrer, o
                                                                       a
      usu´ rio n˜ o conseguir´ mais receber e-mails e, at´ que possa liberar espaco em sua caixa postal,
         a      a            a                           e                       ¸
      todas as mensagens recebidas ser˜ o devolvidas ao remetente. O usu´ rio tamb´ m pode deixar
                                         a                                     a        e
      de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes, por
      exemplo, classificando como spam mensagens leg´timas. ı
Gasto desnecess´ rio de tempo. Para cada spam recebido, o usu´ rio necessita gastar um determinado
               a                                              a
     tempo para ler, identificar o e-mail como spam e removˆ -lo da caixa postal.
                                                           e
Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta
                        ´
    pelo envio do spam e quem o recebe. Por exemplo, para um usu´ rio que utiliza acesso discado
                                                                   a
                                                                   ¸˜
    a Internet, cada spam representa alguns segundos a mais de ligacao que ele estar´ pagando.
                                                                                    a
Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebi-
                                               `
     mento de spams aumenta o tempo dedicado a tarefa de leitura de e-mails, al´ m de existir a
                                                                               e
     chance de mensagens importantes n˜ o serem lidas, serem lidas com atraso ou apagadas por
                                       a
     engano.
     ´
Conteudo impr´ prio ou ofensivo. Como a maior parte dos spams s˜ o enviados para conjuntos ale-
                 o                                                    a
                        ¸             ´
     at´ rios de enderecos de e-mail, e bem prov´ vel que o usu´ rio receba mensagens com conte´ do
       o                                        a              a                               u
     que julgue impr´ prio ou ofensivo.
                      o
Preju´zos financeiros causados por fraude. O spam tem sido amplamente utilizado como ve´culo
     ı                                                                                           ı
     para disseminar esquemas fraudulentos, que tentam induzir o usu´ rio a acessar p´ ginas clona-
                                                                         a              a
                    ¸˜
     das de instituicoes financeiras ou a instalar programas maliciosos projetados para furtar dados
                                                ´
     pessoais e financeiros. Este tipo de spam e conhecido como phishing/scam (maiores detalhes na
     Parte IV: Fraudes na Internet). O usu´ rio pode sofrer grandes preju´zos financeiros, caso forneca
                                           a                             ı                          ¸
                ¸˜                        ¸˜
     as informacoes ou execute as instrucoes solicitadas neste tipo de mensagem fraudulenta.



1.2 Quais s˜ o os problemas que o spam pode causar para os provedores de
            a
    acesso, backbones e empresas?

   Para as empresas e provedores os problemas s˜ o in´ meros e, muitas vezes, o custo adicional
                                                    a    u
                  ´
causado pelo spam e transferido para a conta a ser paga pelos usu´ rios.
                                                                 a


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                3/8
Parte VI: Spam




   Alguns dos problemas sentidos pelos provedores e empresas s˜ o:
                                                              a

Impacto na banda. Para as empresas e provedores o volume de tr´ fego gerado por causa de spams
                                                                 a
    os obriga a aumentar a capacidade de seus links de conex˜ o com a Internet. Como o custo dos
                                                             a
          ´
    links e alto, isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos
    custos para o usu´ rio.
                       a

          ¸˜
M´ utilizacao dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de proces-
 a
     samento para tratar das mensagens n˜ o solicitadas. Al´ m disso, o espaco em disco ocupado por
                                         a                 e                ¸
                                                           u              a    ´
     mensagens n˜ o solicitadas enviadas para um grande n´ mero de usu´ rios e consider´ vel.
                 a                                                                      a

Inclus˜ o em listas de bloqueio. O provedor que tenha usu´ rios envolvidos em casos de spam pode
      a                                                     a
     ter sua rede inclu´da em listas de bloqueio. Esta inclus˜ o pode prejudicar o recebimento de
                        ı                                       a
     e-mails por parte de seus usu´ rios e ocasionar a perda de clientes.
                                  a

Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam,
      os provedores necessitam contratar mais t´ cnicos especializados, comprar equipamentos e a-
                                               e
                                                              uˆ
      crescentar sistemas de filtragem de spam. Como conseq¨ encia os custos do provedor aumen-
      tam.



1.3 Como os spammers conseguem enderecos de e-mail?
                                     ¸

    Os spammers utilizam diversas formas para obter enderecos de e-mail, desde a compra de bancos
                                                             ¸
                                 e        ¸˜
de dados com e-mails variados, at´ a producao de suas pr´ prias listas de e-mails obtidos via programas
                                                        o
maliciosos, harvesting e ataques de dicion´ rio.
                                          a
             ¸˜       e                          ´      ı          `            ¸˜
    A obtencao atrav´ s de programas maliciosos e poss´vel devido a grande ligacao entre os spam-
                                                                                        ´
mers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, e projetado
tamb´ m para varrer o computador onde foi instalado em busca de enderecos de e-mail, por exem-
     e                                                                   ¸
plo, na lista de enderecos (address book) do usu´ rio. Os enderecos de e-mail coletados s˜ o, ent˜ o,
                        ¸                       a               ¸                         a      a
repassados para os spammers.
    a                ´
   J´ o harvesting e uma t´ cnica utilizada por spammers que consiste em varrer p´ ginas Web, arqui-
                             e                                                   a
vos de listas de discuss˜ o, entre outros, em busca de enderecos de e-mail.
                        a                                    ¸
    Muitas vezes, os enderecos de e-mail aparecem de forma ofuscada. Exemplos s˜ o as p´ ginas Web
                             ¸                                                     a     a
ou listas de discuss˜ o que apresentam os enderecos de e-mail com o “@” substitu´do por “(at)” e os
                    a                            ¸                               ı
pontos substitu´dos pela palavra “dot”. Vale lembrar, entretanto, que os programas que implementam
                 ı
                                                                                 ¸˜
as t´ cnicas de harvesting utilizadas pelos spammers podem prever estas substituicoes.
    e
   Nos ataques de dicion´ rio, por sua vez, o spammer forma enderecos de e-mail a partir de listas
                        a                                           ¸
                                                                          ¸˜
de nomes de pessoas, de palavras presentes em dicion´ rios e/ou da combinacao de caracteres alfa-
                                                     a
num´ ricos.
    e


1.4 Como os spammers confirmam que um endereco de e-mail existe?
                                           ¸

   Os spammers utilizam v´ rios artif´cios para confirmar a existˆ ncia de enderecos de e-mail. Um
                              a        ı                          e             ¸
destes artif´cios consiste em enviar mensagens para os enderecos formados em ataques de dicion´ rios
            ı                                                ¸                                a


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                               4/8
Parte VI: Spam




e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identificar
quais enderecos s˜ o v´ lidos e quais n˜ o s˜ o.
            ¸     a a                  a a
                ı                        ´
    Outro artif´cio largamente utilizado e a inclus˜ o no spam de um suposto mecanismo para a
                                                   a
      ¸˜
remocao da lista de e-mails, que pode ser um link ou endereco de e-mail. Ao receberem uma
                                                               ¸
         ¸˜          ¸˜                                                    ´ a
solicitacao de remocao, os spammers confirmam que o endereco de e-mail e v´ lido e realmente
                                                               ¸
algu´ m o utiliza.
     e
                                           ¸ ´                       ´
   Uma outra forma para verificar enderecos e o Web bug. Web bug e uma imagem, normalmente
                     ı                           a                                              ´
muito pequena e invis´vel, que faz parte de uma p´ gina Web ou de uma mensagem de e-mail, e que e
projetada para monitorar quem est´ acessando esta p´ gina Web ou mensagem de e-mail.
                                  a                  a
                       ´                               ¸˜
    Quando o Web bug e visualizado, diversas informacoes s˜ o armazenadas no servidor onde est´
                                                              a                               a
hospedado, tais como: o endereco IP do computador que o acessou, a URL completa da imagem que
                              ¸
corresponde ao Web bug, o hor´ rio em que foi visualizado, etc.
                             a
                                                                  ¸˜
   Por exemplo, um spammer poderia utilizar Web bugs para a validacao de enderecos de e-mail da
                                                                               ¸
seguinte forma:

   • criando a imagem do Web bug com o nome do endereco de e-mail que quer validar;
                                                     ¸
     Exemplo: fulano.png

   • hospedando o Web bug em um servidor onde tenha acesso a informacoes que ser˜ o geradas
                                                                    ¸˜          a
     quando o Web bug for visualizado;

   • criando uma mensagem de e-mail no formato HTML, que tenha em seu conte´ do a URL com-
                                                                           u
     pleta da imagem correspondente ao Web bug;
     Exemplo: http://www.dominio-do-spammer.example.org/fulano.png

   • enviando a mensagem criada para o endereco de e-mail a ser validado.
                                             ¸
     Exemplo: fulano@dominio-do-fulano.example.org

    Quando o usu´ rio “fulano” abre a mensagem enviada pelo spammer em seu programa leitor de e-
                 a
                 ´                                    ¸˜
mails, o Web bug e acessado e o spammer tem a confirmacao de que o endereco de e-mail do “fulano”
                                                                        ¸
´ a
e v´ lido.
   Para impedir que este artif´cio tenha sucesso e evitar que um endereco de e-mail seja validado por
                              ı                                        ¸
             ´                                                                        ¸˜
um spammer, e poss´vel desabilitar no programa leitor de e-mails o modo de visualizacao no formato
                   ı
HTML.


1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de
    spams?

    Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aque-
les que s˜ o colocados nos servidores, e que filtram os e-mails antes que cheguem at´ o usu´ rio, e
         a                                                                             e     a
aqueles que s˜ o instalados nos computadores dos usu´ rios, que filtram os e-mails com base em regras
              a                                     a
individuais de cada usu´ rio.
                         a
   Podem ser encontradas referˆ ncias para diversas ferramentas de filtragem de e-mails nas p´ ginas
                              e                                                             a
abaixo:


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                             5/8
Parte VI: Spam




   • Spam e-mail blocking and filtering – http://spam.abuse.net/userhelp/#filter

   • Anti Spam Yellow Pages – http://www.antispamyellowpages.com/

         e ´
    Tamb´ m e interessante consultar seu provedor de acesso, ou o administrador de sua rede, para
verificar se existe algum recurso anti-spam dispon´vel e como utiliz´ -lo.
                                                 ı                 a


1.6 Para quem devo reclamar quando receber um spam?

   Deve-se reclamar de spams para os respons´ veis pela rede de onde partiu a mensagem. Se esta
                                                 a
rede possuir uma pol´tica de uso aceit´ vel, a pessoa que enviou o spam pode receber as penalidades
                      ı               a
que nela est˜ o previstas.
            a
                      e ´ ı
   Muitas vezes, por´ m, e dif´cil conhecer a real origem do spam. Os spammers costumam enviar
suas mensagens atrav´ s de m´ quinas mal configuradas, que permitem que terceiros as utilizem para
                      e       a
                                             ¸˜
enviar os e-mails. Se isto ocorrer, a reclamacao para a rede de origem do spam servir´ para alertar os
                                                                                     a
seus respons´ veis dos problemas com suas m´ quinas.
             a                                a
      e                      ¸˜
    Al´ m de enviar a reclamacao para os respons´ veis pela rede de onde saiu a mensagem, procure
                                                   a
                                                              ¸˜
manter o e-mail mail-abuse@cert.br na c´ pia de reclamacoes de spam. Deste modo, o CERT.br
                                             o
pode manter dados estat´sticos sobre a incidˆ ncia e origem de spams no Brasil e, tamb´ m, identificar
                        ı                   e                                         e
m´ quinas mal configuradas que estejam sendo abusadas por spammers.
  a
    Vale comentar que recomenda-se n˜ o responder a um spam ou enviar uma mensagem solicitando
                                     a
       ¸˜                                        ´
a remocao da lista de e-mails. Geralmente, este e um dos m´ todos que os spammers utilizam para
                                                            e
                        ¸           ´ a
confirmar que um endereco de e-mail e v´ lido e realmente algu´ m o utiliza.
                                                              e
            ¸˜
    Informacoes sobre como encontrar os respons´ veis por uma rede s˜ o apresentadas na Parte VII:
                                               a                    a
Incidentes de Seguranca e Uso Abusivo da Rede.
                     ¸


               ¸˜                            ¸˜
1.7 Que informacoes devo incluir numa reclamacao de spam?

                       a                                                         ´
    Para que os respons´ veis por uma rede possam identificar a origem de um spam e necess´ rio que
                                                                                         a
seja enviada a mensagem recebida acompanhada do seu cabecalho completo (header).
                                                            ¸
   ´        ¸                                a           ¸˜
  E no cabecalho de uma mensagem que est˜ o as informacoes sobre o endereco IP de origem da
                                                                          ¸
mensagem, por quais servidores de e-mail a mensagem passou, entre outras.
          ¸˜
   Informacoes sobre como obter os cabecalhos de mensagens podem ser encontradas em http:
                                       ¸
//www.antispam.org.br/header.html.
            ¸˜
    Informacoes sobre como entender os diversos campos normalmente encontrados nos cabecalhos
                                                                                       ¸
de e-mails est˜ o dispon´veis nas p´ ginas abaixo (em inglˆ s):
              a         ı          a                      e

   • Reading Email Headers – http://www.stopspam.org/email/headers.html

   • Tracking Spam – http://www.claws-and-paws.com/spam-l/tracking.html




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              6/8
Parte VI: Spam




1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam?

    Ao identificar um spam como sendo um caso de phishing/scam, vocˆ deve enviar uma reclamacao
                                                                    e                          ¸˜
para os respons´ veis pela rede de onde partiu a mensagem e para os respons´ veis pelo site onde o
                a                                                          a
esquema fraudulento est´ sendo hospedado1 . A reclamacao deve conter n˜ o s´ o cabecalho (como
                         a                              ¸˜              a o           ¸
           ¸˜                 e         ´
visto na secao 1.7), mas tamb´ m o conteudo completo da mensagem recebida.
   Dicas sobre como obter o conte´ do completo de mensagens em diversos programas leitores de
                                   u
e-mails est˜ o dispon´veis em http://www.spamcop.net/fom-serve/cache/19.html (em inglˆ s).
           a         ı                                                                    e
      e                       ¸˜
    Al´ m de enviar a reclamacao para os respons´ veis pela rede de onde saiu a mensagem e pelo site
                                                a
onde o esquema fraudulento est´ sendo hospedado, procure manter o e-mail cert@cert.br na c´ pia
                                 a                                                             o
            ¸˜
da reclamacao. Deste modo, o CERT.br pode manter dados estat´sticos sobre a incidˆ ncia e origem
                                                                  ı                  e
                             e                       ¸˜
de fraudes no Brasil e, tamb´ m, repassar a reclamacao para os contatos dos respons´ veis que, por
                                                                                      a
ventura, n˜ o tenham sido identificados.
          a
    ´                                  u                                    ¸˜
    E muito importante incluir o conte´ do completo da mensagem na reclamacao, pois s´ assim ser´
                                                                                      o          a
poss´vel identificar o site utilizado para hospedar o esquema fraudulento, que pode ser uma p´ gina
     ı                                                                                      a
                         ¸˜
clonada de uma instituicao financeira, um arquivo malicioso para furtar dados pessoais e financeiros
de usu´ rios, entre outros.
       a
    Mais detalhes sobre phishing/scam e outros tipos de fraude via Internet podem ser encontrados na
Parte IV: Fraudes na Internet.


                                       ¸˜
1.9 Onde posso encontrar outras informacoes sobre spam?

                    ¸˜
   Diversas informacoes podem ser encontradas no site http://www.antispam.br/, mantido pelo
Comitˆ Gestor da Internet no Brasil (CGI.br), e que constitui uma fonte de referˆ ncia sobre o spam.
      e                                                                         e
Este site tem o compromisso de informar o usu´ rio e o administrador de redes sobre o spam, suas
                                                a
        ¸˜                   ¸˜
implicacoes e formas de protecao e combate.




   1 Informacoes
            ¸˜  sobre como obter contatos dos respons´ veis de uma rede est˜ o na Parte VII: Incidentes de Seguranca e
                                                     a                     a                                      ¸
Uso Abusivo da Rede.


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                              7/8
Parte VI: Spam




Como Obter este Documento

                                                                         ´
    Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente
atualizado, certifique-se de ter sempre a vers˜ o mais recente.
                                             a
    Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato
              e                  a
atrav´ s do endereco doc@cert.br.
     e            ¸



Licenca de Uso da Cartilha
     ¸

   Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde
                    ´                                                              ı
                                        ¸˜
que sejam respeitadas as seguintes condicoes:

     ´
  1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento,
                                                   o
                              ¸                   ¸˜
     acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet.
                                                                   e         e
     ´
  2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro
                                     a                                         a
     deste site que contenham partes espec´ficas da Cartilha.
                                           ı
                  ¸˜
  3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de
     material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte
                                                  ¸
     forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br,
                           ı                        ¸
     mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.”
     ´                 ¸˜               ¸˜
  4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu-
                                                                     o
                    ¸˜                                              ¸˜
     mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a
                 ¸˜
     comercializacao no todo ou em parte de c´ pias do referido documento.
                                             o

           ¸˜
    Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora
                                       ¸
                                                   ¸˜
todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a
                                                                                       a
      ¸˜                     ¸˜                                                            uˆ
correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias
que possam advir do seu uso.



Agradecimentos

                                                            ¸˜
  O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co-
                                               ı
ment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
    a         ı             o            o




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            8/8

Weitere ähnliche Inhalte

Ähnlich wie Cartilha de Segurança para Internet - Spam

Trabalho Sobre Os Spams
Trabalho Sobre Os SpamsTrabalho Sobre Os Spams
Trabalho Sobre Os Spamsjoaonobita1
 
Os problemas do Spam
Os problemas do SpamOs problemas do Spam
Os problemas do Spamjoaonobita
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudesstudentsofinfor
 
Atividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel LemosAtividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel LemosGaddiel Lemos
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internetmauricio souza
 
Estratégias de E-Mail Marketing baseadas em dados - Victor Popper
Estratégias de E-Mail Marketing baseadas em dados - Victor PopperEstratégias de E-Mail Marketing baseadas em dados - Victor Popper
Estratégias de E-Mail Marketing baseadas em dados - Victor PopperE-Commerce Brasil
 
9º ano Santo António das Areias
9º ano Santo António das Areias9º ano Santo António das Areias
9º ano Santo António das AreiasPaula Morgado
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronicoKika_Cris
 
Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!Samuel Hcp
 

Ähnlich wie Cartilha de Segurança para Internet - Spam (20)

Trabalho Sobre Os Spams
Trabalho Sobre Os SpamsTrabalho Sobre Os Spams
Trabalho Sobre Os Spams
 
Os problemas do Spam
Os problemas do SpamOs problemas do Spam
Os problemas do Spam
 
Folheto Ariana
Folheto ArianaFolheto Ariana
Folheto Ariana
 
Investigando email
Investigando emailInvestigando email
Investigando email
 
O que é spam
O que é spamO que é spam
O que é spam
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudes
 
Atividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel LemosAtividade 17 - Spam uma ameaça- Gadiel Lemos
Atividade 17 - Spam uma ameaça- Gadiel Lemos
 
Span
SpanSpan
Span
 
marketing digital aula 8
marketing digital aula 8marketing digital aula 8
marketing digital aula 8
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internet
 
Estratégias de E-Mail Marketing baseadas em dados - Victor Popper
Estratégias de E-Mail Marketing baseadas em dados - Victor PopperEstratégias de E-Mail Marketing baseadas em dados - Victor Popper
Estratégias de E-Mail Marketing baseadas em dados - Victor Popper
 
Spam
SpamSpam
Spam
 
9º ano Santo António das Areias
9º ano Santo António das Areias9º ano Santo António das Areias
9º ano Santo António das Areias
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
 
Spam
SpamSpam
Spam
 
Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!
 
02 03
02 0302 03
02 03
 

Mehr von Central Info

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security CenterCentral Info
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCentral Info
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGCentral Info
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastCentral Info
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosCentral Info
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Central Info
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCentral Info
 
Cartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCentral Info
 
Cartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCentral Info
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityCentral Info
 

Mehr von Central Info (13)

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security Center
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de Brum
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVG
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x Avast
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancários
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - Fraudes
 
Cartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - Conceitos
 
Cartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - Riscos
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space Security
 

Kürzlich hochgeladen

William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 anoandrealeitetorres
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasRicardo Diniz campos
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoMary Alvarenga
 

Kürzlich hochgeladen (20)

William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 ano
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecas
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu Abrigo
 

Cartilha de Segurança para Internet - Spam

  • 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VI: Spam Versão 3.1 2006
  • 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca para Internet ¸ Parte VI: Spam Esta parte da Cartilha aborda o conceito de spam e os proble- mas que ele pode acarretar para usu´ rios, provedores e empresas. a Tamb´ m s˜ o citadas t´ cnicas de filtragem que podem ser utiliza- e a e das por usu´ rios para tentar bloquear o recebimento de spams. a ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  • 3. Parte VI: Spam Sum´ rio a 1 Spam 3 1.1 Quais s˜ o os problemas que o spam pode causar para um usu´ rio da Internet? . . . . a a 3 1.2 Quais s˜ o os problemas que o spam pode causar para os provedores de acesso, back- a bones e empresas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3 Como os spammers conseguem enderecos de e-mail? . . . . . . . . . . . . . . . . . ¸ 4 1.4 Como os spammers confirmam que um endereco de e-mail existe? . . . . . . . . . . ¸ 4 1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? . . . . 5 1.6 Para quem devo reclamar quando receber um spam? . . . . . . . . . . . . . . . . . . 6 ¸˜ ¸˜ 1.7 Que informacoes devo incluir numa reclamacao de spam? . . . . . . . . . . . . . . . 6 1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam? . . . . . . . 7 ¸˜ 1.9 Onde posso encontrar outras informacoes sobre spam? . . . . . . . . . . . . . . . . 7 Como Obter este Documento 8 Licenca de Uso da Cartilha ¸ 8 Agradecimentos 8 Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/8
  • 4. Parte VI: Spam 1 Spam ´ Spam e o termo usado para se referir aos e-mails n˜ o solicitados, que geralmente s˜ o enviados a a u ´ para um grande n´ mero de pessoas. Quando o conte´ do e exclusivamente comercial, este tipo de u e ´ mensagem tamb´ m e referenciada como UCE (do inglˆ s Unsolicited Commercial E-mail). e 1.1 Quais s˜ o os problemas que o spam pode causar para um usu´ rio da In- a a ternet? Os usu´ rios do servico de correio eletrˆ nico podem ser afetados de diversas formas. Alguns a ¸ o exemplos s˜ o: a N˜ o recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal a do usu´ rio no seu servidor. Caso o n´ mero de spams recebidos seja muito grande o usu´ rio a u a corre o risco de ter sua caixa postal lotada com mensagens n˜ o solicitadas. Se isto ocorrer, o a usu´ rio n˜ o conseguir´ mais receber e-mails e, at´ que possa liberar espaco em sua caixa postal, a a a e ¸ todas as mensagens recebidas ser˜ o devolvidas ao remetente. O usu´ rio tamb´ m pode deixar a a e de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes, por exemplo, classificando como spam mensagens leg´timas. ı Gasto desnecess´ rio de tempo. Para cada spam recebido, o usu´ rio necessita gastar um determinado a a tempo para ler, identificar o e-mail como spam e removˆ -lo da caixa postal. e Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta ´ pelo envio do spam e quem o recebe. Por exemplo, para um usu´ rio que utiliza acesso discado a ¸˜ a Internet, cada spam representa alguns segundos a mais de ligacao que ele estar´ pagando. a Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebi- ` mento de spams aumenta o tempo dedicado a tarefa de leitura de e-mails, al´ m de existir a e chance de mensagens importantes n˜ o serem lidas, serem lidas com atraso ou apagadas por a engano. ´ Conteudo impr´ prio ou ofensivo. Como a maior parte dos spams s˜ o enviados para conjuntos ale- o a ¸ ´ at´ rios de enderecos de e-mail, e bem prov´ vel que o usu´ rio receba mensagens com conte´ do o a a u que julgue impr´ prio ou ofensivo. o Preju´zos financeiros causados por fraude. O spam tem sido amplamente utilizado como ve´culo ı ı para disseminar esquemas fraudulentos, que tentam induzir o usu´ rio a acessar p´ ginas clona- a a ¸˜ das de instituicoes financeiras ou a instalar programas maliciosos projetados para furtar dados ´ pessoais e financeiros. Este tipo de spam e conhecido como phishing/scam (maiores detalhes na Parte IV: Fraudes na Internet). O usu´ rio pode sofrer grandes preju´zos financeiros, caso forneca a ı ¸ ¸˜ ¸˜ as informacoes ou execute as instrucoes solicitadas neste tipo de mensagem fraudulenta. 1.2 Quais s˜ o os problemas que o spam pode causar para os provedores de a acesso, backbones e empresas? Para as empresas e provedores os problemas s˜ o in´ meros e, muitas vezes, o custo adicional a u ´ causado pelo spam e transferido para a conta a ser paga pelos usu´ rios. a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/8
  • 5. Parte VI: Spam Alguns dos problemas sentidos pelos provedores e empresas s˜ o: a Impacto na banda. Para as empresas e provedores o volume de tr´ fego gerado por causa de spams a os obriga a aumentar a capacidade de seus links de conex˜ o com a Internet. Como o custo dos a ´ links e alto, isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos custos para o usu´ rio. a ¸˜ M´ utilizacao dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de proces- a samento para tratar das mensagens n˜ o solicitadas. Al´ m disso, o espaco em disco ocupado por a e ¸ u a ´ mensagens n˜ o solicitadas enviadas para um grande n´ mero de usu´ rios e consider´ vel. a a Inclus˜ o em listas de bloqueio. O provedor que tenha usu´ rios envolvidos em casos de spam pode a a ter sua rede inclu´da em listas de bloqueio. Esta inclus˜ o pode prejudicar o recebimento de ı a e-mails por parte de seus usu´ rios e ocasionar a perda de clientes. a Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais t´ cnicos especializados, comprar equipamentos e a- e uˆ crescentar sistemas de filtragem de spam. Como conseq¨ encia os custos do provedor aumen- tam. 1.3 Como os spammers conseguem enderecos de e-mail? ¸ Os spammers utilizam diversas formas para obter enderecos de e-mail, desde a compra de bancos ¸ e ¸˜ de dados com e-mails variados, at´ a producao de suas pr´ prias listas de e-mails obtidos via programas o maliciosos, harvesting e ataques de dicion´ rio. a ¸˜ e ´ ı ` ¸˜ A obtencao atrav´ s de programas maliciosos e poss´vel devido a grande ligacao entre os spam- ´ mers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, e projetado tamb´ m para varrer o computador onde foi instalado em busca de enderecos de e-mail, por exem- e ¸ plo, na lista de enderecos (address book) do usu´ rio. Os enderecos de e-mail coletados s˜ o, ent˜ o, ¸ a ¸ a a repassados para os spammers. a ´ J´ o harvesting e uma t´ cnica utilizada por spammers que consiste em varrer p´ ginas Web, arqui- e a vos de listas de discuss˜ o, entre outros, em busca de enderecos de e-mail. a ¸ Muitas vezes, os enderecos de e-mail aparecem de forma ofuscada. Exemplos s˜ o as p´ ginas Web ¸ a a ou listas de discuss˜ o que apresentam os enderecos de e-mail com o “@” substitu´do por “(at)” e os a ¸ ı pontos substitu´dos pela palavra “dot”. Vale lembrar, entretanto, que os programas que implementam ı ¸˜ as t´ cnicas de harvesting utilizadas pelos spammers podem prever estas substituicoes. e Nos ataques de dicion´ rio, por sua vez, o spammer forma enderecos de e-mail a partir de listas a ¸ ¸˜ de nomes de pessoas, de palavras presentes em dicion´ rios e/ou da combinacao de caracteres alfa- a num´ ricos. e 1.4 Como os spammers confirmam que um endereco de e-mail existe? ¸ Os spammers utilizam v´ rios artif´cios para confirmar a existˆ ncia de enderecos de e-mail. Um a ı e ¸ destes artif´cios consiste em enviar mensagens para os enderecos formados em ataques de dicion´ rios ı ¸ a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/8
  • 6. Parte VI: Spam e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identificar quais enderecos s˜ o v´ lidos e quais n˜ o s˜ o. ¸ a a a a ı ´ Outro artif´cio largamente utilizado e a inclus˜ o no spam de um suposto mecanismo para a a ¸˜ remocao da lista de e-mails, que pode ser um link ou endereco de e-mail. Ao receberem uma ¸ ¸˜ ¸˜ ´ a solicitacao de remocao, os spammers confirmam que o endereco de e-mail e v´ lido e realmente ¸ algu´ m o utiliza. e ¸ ´ ´ Uma outra forma para verificar enderecos e o Web bug. Web bug e uma imagem, normalmente ı a ´ muito pequena e invis´vel, que faz parte de uma p´ gina Web ou de uma mensagem de e-mail, e que e projetada para monitorar quem est´ acessando esta p´ gina Web ou mensagem de e-mail. a a ´ ¸˜ Quando o Web bug e visualizado, diversas informacoes s˜ o armazenadas no servidor onde est´ a a hospedado, tais como: o endereco IP do computador que o acessou, a URL completa da imagem que ¸ corresponde ao Web bug, o hor´ rio em que foi visualizado, etc. a ¸˜ Por exemplo, um spammer poderia utilizar Web bugs para a validacao de enderecos de e-mail da ¸ seguinte forma: • criando a imagem do Web bug com o nome do endereco de e-mail que quer validar; ¸ Exemplo: fulano.png • hospedando o Web bug em um servidor onde tenha acesso a informacoes que ser˜ o geradas ¸˜ a quando o Web bug for visualizado; • criando uma mensagem de e-mail no formato HTML, que tenha em seu conte´ do a URL com- u pleta da imagem correspondente ao Web bug; Exemplo: http://www.dominio-do-spammer.example.org/fulano.png • enviando a mensagem criada para o endereco de e-mail a ser validado. ¸ Exemplo: fulano@dominio-do-fulano.example.org Quando o usu´ rio “fulano” abre a mensagem enviada pelo spammer em seu programa leitor de e- a ´ ¸˜ mails, o Web bug e acessado e o spammer tem a confirmacao de que o endereco de e-mail do “fulano” ¸ ´ a e v´ lido. Para impedir que este artif´cio tenha sucesso e evitar que um endereco de e-mail seja validado por ı ¸ ´ ¸˜ um spammer, e poss´vel desabilitar no programa leitor de e-mails o modo de visualizacao no formato ı HTML. 1.5 Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aque- les que s˜ o colocados nos servidores, e que filtram os e-mails antes que cheguem at´ o usu´ rio, e a e a aqueles que s˜ o instalados nos computadores dos usu´ rios, que filtram os e-mails com base em regras a a individuais de cada usu´ rio. a Podem ser encontradas referˆ ncias para diversas ferramentas de filtragem de e-mails nas p´ ginas e a abaixo: Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/8
  • 7. Parte VI: Spam • Spam e-mail blocking and filtering – http://spam.abuse.net/userhelp/#filter • Anti Spam Yellow Pages – http://www.antispamyellowpages.com/ e ´ Tamb´ m e interessante consultar seu provedor de acesso, ou o administrador de sua rede, para verificar se existe algum recurso anti-spam dispon´vel e como utiliz´ -lo. ı a 1.6 Para quem devo reclamar quando receber um spam? Deve-se reclamar de spams para os respons´ veis pela rede de onde partiu a mensagem. Se esta a rede possuir uma pol´tica de uso aceit´ vel, a pessoa que enviou o spam pode receber as penalidades ı a que nela est˜ o previstas. a e ´ ı Muitas vezes, por´ m, e dif´cil conhecer a real origem do spam. Os spammers costumam enviar suas mensagens atrav´ s de m´ quinas mal configuradas, que permitem que terceiros as utilizem para e a ¸˜ enviar os e-mails. Se isto ocorrer, a reclamacao para a rede de origem do spam servir´ para alertar os a seus respons´ veis dos problemas com suas m´ quinas. a a e ¸˜ Al´ m de enviar a reclamacao para os respons´ veis pela rede de onde saiu a mensagem, procure a ¸˜ manter o e-mail mail-abuse@cert.br na c´ pia de reclamacoes de spam. Deste modo, o CERT.br o pode manter dados estat´sticos sobre a incidˆ ncia e origem de spams no Brasil e, tamb´ m, identificar ı e e m´ quinas mal configuradas que estejam sendo abusadas por spammers. a Vale comentar que recomenda-se n˜ o responder a um spam ou enviar uma mensagem solicitando a ¸˜ ´ a remocao da lista de e-mails. Geralmente, este e um dos m´ todos que os spammers utilizam para e ¸ ´ a confirmar que um endereco de e-mail e v´ lido e realmente algu´ m o utiliza. e ¸˜ Informacoes sobre como encontrar os respons´ veis por uma rede s˜ o apresentadas na Parte VII: a a Incidentes de Seguranca e Uso Abusivo da Rede. ¸ ¸˜ ¸˜ 1.7 Que informacoes devo incluir numa reclamacao de spam? a ´ Para que os respons´ veis por uma rede possam identificar a origem de um spam e necess´ rio que a seja enviada a mensagem recebida acompanhada do seu cabecalho completo (header). ¸ ´ ¸ a ¸˜ E no cabecalho de uma mensagem que est˜ o as informacoes sobre o endereco IP de origem da ¸ mensagem, por quais servidores de e-mail a mensagem passou, entre outras. ¸˜ Informacoes sobre como obter os cabecalhos de mensagens podem ser encontradas em http: ¸ //www.antispam.org.br/header.html. ¸˜ Informacoes sobre como entender os diversos campos normalmente encontrados nos cabecalhos ¸ de e-mails est˜ o dispon´veis nas p´ ginas abaixo (em inglˆ s): a ı a e • Reading Email Headers – http://www.stopspam.org/email/headers.html • Tracking Spam – http://www.claws-and-paws.com/spam-l/tracking.html Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/8
  • 8. Parte VI: Spam 1.8 O que devo fazer ao identificar em um spam um caso de phishing/scam? Ao identificar um spam como sendo um caso de phishing/scam, vocˆ deve enviar uma reclamacao e ¸˜ para os respons´ veis pela rede de onde partiu a mensagem e para os respons´ veis pelo site onde o a a esquema fraudulento est´ sendo hospedado1 . A reclamacao deve conter n˜ o s´ o cabecalho (como a ¸˜ a o ¸ ¸˜ e ´ visto na secao 1.7), mas tamb´ m o conteudo completo da mensagem recebida. Dicas sobre como obter o conte´ do completo de mensagens em diversos programas leitores de u e-mails est˜ o dispon´veis em http://www.spamcop.net/fom-serve/cache/19.html (em inglˆ s). a ı e e ¸˜ Al´ m de enviar a reclamacao para os respons´ veis pela rede de onde saiu a mensagem e pelo site a onde o esquema fraudulento est´ sendo hospedado, procure manter o e-mail cert@cert.br na c´ pia a o ¸˜ da reclamacao. Deste modo, o CERT.br pode manter dados estat´sticos sobre a incidˆ ncia e origem ı e e ¸˜ de fraudes no Brasil e, tamb´ m, repassar a reclamacao para os contatos dos respons´ veis que, por a ventura, n˜ o tenham sido identificados. a ´ u ¸˜ E muito importante incluir o conte´ do completo da mensagem na reclamacao, pois s´ assim ser´ o a poss´vel identificar o site utilizado para hospedar o esquema fraudulento, que pode ser uma p´ gina ı a ¸˜ clonada de uma instituicao financeira, um arquivo malicioso para furtar dados pessoais e financeiros de usu´ rios, entre outros. a Mais detalhes sobre phishing/scam e outros tipos de fraude via Internet podem ser encontrados na Parte IV: Fraudes na Internet. ¸˜ 1.9 Onde posso encontrar outras informacoes sobre spam? ¸˜ Diversas informacoes podem ser encontradas no site http://www.antispam.br/, mantido pelo Comitˆ Gestor da Internet no Brasil (CGI.br), e que constitui uma fonte de referˆ ncia sobre o spam. e e Este site tem o compromisso de informar o usu´ rio e o administrador de redes sobre o spam, suas a ¸˜ ¸˜ implicacoes e formas de protecao e combate. 1 Informacoes ¸˜ sobre como obter contatos dos respons´ veis de uma rede est˜ o na Parte VII: Incidentes de Seguranca e a a ¸ Uso Abusivo da Rede. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/8
  • 9. Parte VI: Spam Como Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸ Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜ que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆ correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ı ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/8