Mostrando postagens com marcador politicas de anti-spam. Mostrar todas as postagens
Mostrando postagens com marcador politicas de anti-spam. Mostrar todas as postagens

domingo, 10 de fevereiro de 2013

O Brasil no cenário do envio de spam?



O Brasil no cenário do envio de spam

Leia o documento sobre diversos relatórios e estatísticas que apontaram um crescimento na quantidade de spams que são, supostamente, originados em redes brasileiras.


Fonte: http://blogdasimplescia.blogspot.com.br/2013/02/antispam-feche-as-portas-ja.html



Como identificar o Spam "AntiSpam"

Como identificar






O que você precisa saber para detectar spams. Saiba quais são as técnicas que estão sendo usadas para fazer o spam chegar em sua caixa de correio.

É muito importante conhecer as principais características dos spams, freqüentemente encontrados na Internet. Dessa forma, o usuário não será pego de surpresa e facilitará a detecção dessa prática indesejável em sua caixa postal.
Vale ressaltar que nem todas essas características estarão presentes ao mesmo tempo, em um mesmo spam. Da mesma forma, poderão existir spams que não atendam às propriedades citadas, podendo, eventualmente, ser um novo tipo.

Principais características dos spams:

  • Cabeçalhos suspeitos
O cabeçalho do e-mail aparece incompleto, sem o remetente ou o destinatário. Ambos podem aparecer como apelidos ou nomes genéricos, tais como: amigo@, suporte@ etc. A omissão do destinatário é um dos casos mais comuns, pois, osspammers colocam listas enormes de e-mails no campo reservado para Cópias Carbono Ocultas ou Blind carbon copies (Cco: ou Bcc:), já que tais campos não são mostrados ao usuário que recebe a mensagem.
  • Campo Assunto (Subject) suspeito
O campo reservado para o assunto do e-mail (subject) é uma armadilha para os usuários e um artifício poderoso para osspammers. A maioria dos filtros anti-spam está preparada para barrar e-mails com diversos assuntos considerados suspeitos. No entanto, os spammers adaptam-se e tentam enganar os filtros colocando no campo assunto conteúdos enganosos, tais como: vi@gra (em vez de viagra) etc. Como os spammers utilizam esses subterfúgios, alguns e-mails suspeitos podem não ser identificados e, nesse momento, os usuários devem estar atentos para não abrir e-mails de spam, executar arquivos em anexo e ter sua máquina contaminada por um código malicioso.
Ainda em relação ao campo assunto, os spammers costumam colocar textos atraentes e/ou vagos demais, confundindo os filtros e os usuários, que abrem os e-mails acreditando ser informação importante. São exemplos desse fato: "Sua senha está inválida", "A informação que você pediu" e "Parabéns". Vale observar que alguns conteúdos suspeitos no campo assunto também são decorrentes de propagação de vírus ou worms e, portanto, devem ser removidos.
As referências "ADV" (ADVertisement, do inglês, propaganda), "MEEPS" (Mensagem Eletrônica de Publicidade de Produtos e Serviços) ou "NS" (Não Solicitado) não são aceitas como justificativas para o envio de e-mails não solicitados. Dessa forma, os e-mails com essa notificação no campo assunto são considerados spam.
  • Opções para sair da lista de divulgação
Existem spams que tentam justificar o abuso, alegando que é possível sair da lista de divulgação, "clicando" no endereço anexo ao e-mail. O usuário deve verificar se fez realmente o cadastro na lista em questão. Se não tiver certeza, melhor ignorar o e-mail, afinal, um dos artifícios usados pelos spammers para validar a existência dos endereços de e-mail é justamente solicitar a confirmação. Também é importante jamais clicar em um link enviado por e-mail. Sempre digite a URL no navegador.
  • E-mails enviados "uma única vez"
Embora seja um dos recursos mais antigos, entre aqueles utilizados pelos spammers, ainda são encontrados e-mails de spam alegando que serão enviados "uma única vez". Essa é uma característica de e-mail de spam.
  • Sugestão para apenas remover
Uma das mais freqüentes, e piores, desculpas usadas pelos spammers é alegar que se o usuário não tem interesse no e-mail não solicitado, basta "removê-lo". Essa é uma característica de e-mail de spam.
  • Leis e regulamentações
Não existem regulamentações brasileiras referentes à prática de spam. Portanto, citações que envolvam leis e regulamentações são características de e-mail de spam.
São características de spam os e-mails contendo: textos pedindo ajuda financeira, contando histórias assustadoras, pedindo para que sejam enviados "a todos que você ama" ou, ainda, ameaçando que algo acontecerá caso não seja repassado a um determinado número de pessoas.
Com certa freqüência, os e-mails de spam são portadores de fraudes e golpes disseminados na rede. Alguns exemplos são: e-mails de promoções e e-mails de instituições financeiras ou governamentais. Nesses casos, a melhor defesa é a informação. Conhecer os tipos de golpes e como eles podem chegar até a sua caixa postal é a melhor estratégia de defesa.


Fonte: http://antispam.br/identificar/

Antispam | Conheça com Videos Ilustrativos!



Assista os vídeos educativos produzidos pelo CGI.br -- Navegar é precisoOs InvasoresSpam eA Defesa -- que de forma simples e divertida, informam e esclarecem sobre os perigos aos quais os usuários estão expostos, e oferecem dicas de como navegar com mais segurança na rede.
1. Navegar é preciso
Navegar é preciso
     O vídeo trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall.

Assista ao vídeo:
Pequeno (320x240)Windows Media Vídeo (.wmv) - 8,2 MBQuicktime (.mov) - 12 MB
Médio (480x360)Windows Media Vídeo (.wmv) - 11,8 MBQuicktime (.mov) - 16,2MB
Grande (640x480)Windows Media Vídeo (.wmv) - 17,5 MBQuicktime (.mov) - 30,1MB
Vídeo com legendas em português (640 x 480): Windows Media Vídeo(.wmv) - 39,4 MB ou Quicktime (.mov) - 45,7 MB




2. Os Invasores
Os Invasores
     Apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária.

Assista ao vídeo:
Pequeno (320x240)Windows Media Vídeo (.wmv) - 10,4 MBQuicktime (.mov) - 21,4 MB
Médio (480x360)Windows Media Vídeo (.wmv) - 15,3 MBQuicktime (.mov) - 21 MB
Grande (640x480)Windows Media Vídeo (.wmv) - 22,4 MBQuicktime (.mov) - 55,1 MB
Vídeo com legendas em português (640 x 480): Windows Media Vídeo(.wmv) - 51,6 MB ou Quicktime (.mov) - 61,6 MB




3. Spam
Spam
     Aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes.

Assista ao vídeo:
Pequeno (320x240)Windows Media Vídeo (.wmv) - 13,8 MBQuicktime (.mov) - 24,8 MB
Médio (480x360)Windows Media Vídeo (.wmv) - 21,5 MBQuicktime (.mov) - 36,2 MB
Grande (640x480)Windows Media Vídeo (.wmv) - 32,5 MBQuicktime (.mov) - 54,4 MB
Vídeo com legendas em português (640 x 480): Windows Media Vídeo(.wmv) - 68,8 MB ou Quicktime (.mov) - 85,4 MB




4. A Defesa
A Defesa
     O objetivo do vídeo é mostrar ao usuário como se proteger de ameaças e navegar com mais segurança na rede.

Assista ao vídeo:
Pequeno (320x240)Windows Media Vídeo (.wmv) - 18,4 MBQuicktime (.mov) - 22,6 MB
Médio (480x360)Windows Media Vídeo (.wmv) - 18,1 MBQuicktime (.mov) - 31,3 MB
Grande (640x480)Windows Media Vídeo (.wmv) - 25,3 MBQuicktime (.mov) - 45,7 MB
Vídeo com legendas em português (640 x 480): Windows Media Vídeo(.wmv) - 54,7 MB ou Quicktime (.mov) - 71,1 MB
Fonte: http://antispam.br/videos/

Conheça as políticas do Anti-Spam e Gerencias as Portas 25


Conheça o conjunto de políticas e padrões, comumente chamados de "Gerência de Porta 25", que podem ser utilizados em redes de usuários finais ou de caráter residencial para:



- a mitigação do abuso de proxies abertos e máquinas infectadas para o envio de spam;
- aumentar a rastreabilidade de fraudadores e spammers.





Gerência de Porta 25

Conjunto de políticas e padrões, que procuram diferenciar a submissão do transporte de e-mails em redes de usuários finais ou de caráter residencial, de modo a mitigar o abuso deproxies abertos e máquinas infectadas para o envio de spam.

Boas Práticas de Configuração para
Evitar o Abuso de sua Rede

Para reduzir efetivamente o número de spams recebidos é necessário que cada rede faça sua parte para evitar que seja origem de spam. Aqui estão reunidas diversas recomendações para ajudá-lo a fazer a sua parte:

Conceitos Fundamentais

Para melhor se proteger e aplicar as técnicas propostas, reunimos informações sobre alguns conceitos fundamentais:



Técnicas para Combater a
Falsificação de Endereços

Para evitar que spammers enviem emails em nome de terceiros e permitir uma melhor identificação da origem de uma mensagem, algumas técnicas podem ser implementadas:


Antispam! Feche as portas já!

Antispam! Feche as portas já! O Brasil no cenário do envio de spam                           

No ano de 2009, diversos relatórios e estatísticas apontaram um crescimento na quantidade de spams que são, supostamente, originados em redes brasileiras. Apesar de muita polêmica ter sido gerada sobre o tema, vale uma reflexão sobre qual o problema apontado por estas fontes e quais são as medidas efetivas para superarmos o problema.


A maior parte destes relatórios não são, necessariamente, uma novidade, e são consistentes com diversos estudos que o CERT.br têm realizado nos últimos anos, para entender o problema do spam e subsidiar diversas ações da CT-Spam, do CGI.br. 

Como temos discutido em alguns documentos, em diversas palestras[1] e no Grupo de Trabalho sobre Gerência de Porta 25[2,3], da CT-Spam, o Brasil assumiu em 2009 a liderança no seguinte problema:

de acordo com as diversas estatísticas, somos o país com o maior número de máquinas comprometidas ou mal configuradas sendo abusadas por spammers do mundo todo.

Ou seja, o problema não é o Brasil ter muitos spammers, mas, como já mostravam os resultados do Projeto SpamPots[4], o problema que temos hoje é:

um número muito grande, e crescente, de máquinas de usuários finais, conectadas via banda larga, mas sem proteção -- estas máquinas são, então, facilmente infectadas e abusadas por spammers de todo o mundo.

Estas mesmas conclusões também estão presentes em uma matéria da Forbes[5] sobre o relatório da Cisco, em particular as seguintes afirmações: 

Brazil's spam boom is no mystery. The country, says Cisco security researcher Patrick Peterson, is suffering the same junk mail epidemic that other fast-growing nations have experienced as they plug into the Internet. "Brazil has had very fast broadband rollout, but without the user education, antivirus, firewalls and Internet service provider programs that are cutting off spam in the U.S.

(...) 

Neither Brazil nor India is directly responsible for the flood of spam that has emanated from the two countries as their digital economies come online. Both nations are likely being exploited by global cybercriminals who see cheap domains and large numbers of unprotected PCs as an opportunity to funnel junk mail around the world.

No caso do Brasil, claramente o problema não é o abuso de domínios, mas, sim, o número de máquinas de usuários finais desprotegidas. 

Outra fonte pública de dados sobre os países que mais são abusados para o envio de spam são as listas da CBL[6]. Estas listas são atualizadas freqüentemente e incluem endereços IP de computadores que, comprovadamente, estavam enviando spam por estarem mal configurados ou por terem sido infectados por códigos maliciosos. 

Nela, o Brasil foi o país com maior número de endereços IP listados em todo o ano de 2009. Uma consulta no dia 09/12/2009 mostra que o Brasil representa 16% de toda a base, seguido da Índia, com 11%, e do Vietnã e da Rússia, ambos com 6%. Se detalharmos mais estes dados, olhando a lista de domínios que mais contribuem, as redes brasileiras que possuem dados significativos são todas grandes provedoras de conexões de banda larga residencial. 

Vale salientar que o problema que está ocorrendo no Brasil não diminuirá com a definição de uma lei. Vide o próprio caso dos EUA: a lei CAN-SPAM não inibiu o número de spams no país, muito menos o abuso das redes de banda larga, a redução veio quando as grandes operadoras (como Comcast e Earthlink) implementaram a técnica conhecida como Gerência de Porta 25[7]. 

Estes dados confirmam o que nossas pesquisas têm mostrado desde 2005: que o foco dos ataques e abusos migrou para os usuários finais. Para diminuir estes abusos é necessário um conjunto de ações que envolvem a adoção, por Operadoras de Telecomunicações, de políticas como a de Gerência de Porta 25, e, também, a conscientização dos usuários sobre a necessidade de adotar uma postura mais pró-ativa na Internet[8,9]. 


Referências: 
[1] Documentos e Palestras do CERT.br no Escopo do seu Trabalho na CT-Spam
http://www.cert.br/docs/ct-spam/

[2] Gerência de Porta 25
http://www.antispam.br/admin/porta25/

[3] CGI.br recomenda nova política anti-spam para o Brasil
http://www.nic.br/imprensa/releases/2009/rl-2009-11.htm

[4] Projeto SpamPots revela números surpreendentes sobre spam no Brasil
http://www.nic.br/imprensa/releases/2007/rl-2007-14.htm

[5] Brazil: The New Spam King, 08/12/2009
http://www.forbes.com/2009/12/08/spam-china-cisco-technology-cio-network-brazil.html 

[6] Composite Blocking List
http://cbl.abuseat.org/

[7] The Only Good Spam Comes from Hormel, Dr. Rob Kolstad
http://www.usenix.org/publications/login/2005-02/openpdfs/motd.pdf

[8] Cartilha de Segurança para Internet
http://cartilha.cert.br/

[9] Vídeos Educativos do Antispam.br
http://www.antispam.br/videos/


Fonte: http://www.cgi.br/publicacoes/documentacao/spam.htm
*Cristine Hoepers é Analista de Segurança Senior e Gerente Geral do CERT.br 
Cristine Hoepers* - 09 de dezembro de 2009

Clientes | Simples Cia Serviços Webmarketing e Publicidade Digital