Escolar Documentos
Profissional Documentos
Cultura Documentos
Cartilha de Segurana PRIVACIDADE PHISHING WIRELESS SPYWARE para Internet SCAM ANTIVRUS WORM BLUETOOTH
INCIDENTE SEGURANA FRAUDE
BACKDOOR COOKIES KEYLOGGER PATCHES R MALWARE PREVENO VRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS
INTERNET
Esta parte da Cartilha aborda o conceito de spam e os problemas que ele pode acarretar para usu rios, provedores e empresas. a Tamb m s o citadas t cnicas de ltragem que podem ser utilizae a e das por usu rios para tentar bloquear o recebimento de spams. a
http://cartilha.cert.br/
Sum rio a
1 Spam 1.1 Quais s o os problemas que o spam pode causar para um usu rio da Internet? . . . . a a 1.2 Quais s o os problemas que o spam pode causar para os provedores de acesso, backa bones e empresas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 Como os spammers conseguem enderecos de e-mail? . . . . . . . . . . . . . . . . . 1.4 Como os spammers conrmam que um endereco de e-mail existe? . . . . . . . . . . 1.5 Como fazer para ltrar os e-mails de modo a barrar o recebimento de spams? . . . . 1.6 Para quem devo reclamar quando receber um spam? . . . . . . . . . . . . . . . . . . 1.7 Que informacoes devo incluir numa reclamacao de spam? . . . . . . . . . . . . . . . 1.8 O que devo fazer ao identicar em um spam um caso de phishing/scam? . . . . . . . 3 3 3 4 4 5 6 6 7 8 8 8
2/8
Spam
Spam e o termo usado para se referir aos e-mails n o solicitados, que geralmente s o enviados a a para um grande n mero de pessoas. Quando o conte do e exclusivamente comercial, este tipo de u u mensagem tamb m e referenciada como UCE (do ingl s Unsolicited Commercial E-mail). e e
1.1
Quais s o os problemas que o spam pode causar para um usu rio da Ina a ternet?
Os usu rios do servico de correio eletr nico podem ser afetados de diversas formas. Alguns a o exemplos s o: a N o recebimento de e-mails. Boa parte dos provedores de Internet limita o tamanho da caixa postal a do usu rio no seu servidor. Caso o n mero de spams recebidos seja muito grande o usu rio a u a corre o risco de ter sua caixa postal lotada com mensagens n o solicitadas. Se isto ocorrer, o a usu rio n o conseguir mais receber e-mails e, at que possa liberar espaco em sua caixa postal, a a a e todas as mensagens recebidas ser o devolvidas ao remetente. O usu rio tamb m pode deixar a a e de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam inecientes, por exemplo, classicando como spam mensagens legtimas. Gasto desnecess rio de tempo. Para cada spam recebido, o usu rio necessita gastar um determinado a a tempo para ler, identicar o e-mail como spam e remov -lo da caixa postal. e Aumento de custos. Independentemente do tipo de acesso a Internet utilizado, quem paga a conta pelo envio do spam e quem o recebe. Por exemplo, para um usu rio que utiliza acesso discado a a Internet, cada spam representa alguns segundos a mais de ligacao que ele estar pagando. a Perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebi` mento de spams aumenta o tempo dedicado a tarefa de leitura de e-mails, al m de existir a e chance de mensagens importantes n o serem lidas, serem lidas com atraso ou apagadas por a engano. Conteudo impr prio ou ofensivo. Como a maior parte dos spams s o enviados para conjuntos aleo a at rios de enderecos de e-mail, e bem prov vel que o usu rio receba mensagens com conte do o a a u que julgue impr prio ou ofensivo. o Prejuzos nanceiros causados por fraude. O spam tem sido amplamente utilizado como veculo para disseminar esquemas fraudulentos, que tentam induzir o usu rio a acessar p ginas clonaa a das de instituicoes nanceiras ou a instalar programas maliciosos projetados para furtar dados pessoais e nanceiros. Este tipo de spam e conhecido como phishing/scam (maiores detalhes na parte IV: Fraudes na Internet). O usu rio pode sofrer grandes prejuzos nanceiros, caso forneca a as informacoes ou execute as instrucoes solicitadas neste tipo de mensagem fraudulenta.
1.2
Quais s o os problemas que o spam pode causar para os provedores de a acesso, backbones e empresas?
Para as empresas e provedores os problemas s o in meros e, muitas vezes, o custo adicional a u causado pelo spam e transferido para a conta a ser paga pelos usu rios. a
Cartilha de Seguranca para Internet c 2005 CERT.br 3/8
Alguns dos problemas sentidos pelos provedores e empresas s o: a Impacto na banda. Para as empresas e provedores o volume de tr fego gerado por causa de spams a os obriga a aumentar a capacidade de seus links de conex o com a Internet. Como o custo dos a links e alto, isto diminui os lucros do provedor e muitas vezes pode reetir no aumento dos custos para o usu rio. a M utilizacao dos servidores. Os servidores de e-mail dedicam boa parte do seu tempo de procesa samento para tratar das mensagens n o solicitadas. Al m disso, o espaco em disco ocupado por a e mensagens n o solicitadas enviadas para um grande n mero de usu rios e consider vel. a u a a Inclus o em listas de bloqueio. O provedor que tenha usu rios envolvidos em casos de spam pode a a ter sua rede includa em listas de bloqueio. Esta inclus o pode prejudicar o recebimento de a e-mails por parte de seus usu rios e ocasionar a perda de clientes. a Investimento em pessoal e equipamentos. Para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais t cnicos especializados, comprar equipamentos e ae crescentar sistemas de ltragem de spam. Como conseq encia os custos do provedor aumenu tam.
1.3
Os spammers utilizam diversas formas para obter enderecos de e-mail, desde a compra de bancos de dados com e-mails variados, at a producao de suas pr prias listas de e-mails obtidos via programas e o maliciosos, harvesting e ataques de dicion rio. a ` A obtencao atrav s de programas maliciosos e possvel devido a grande ligacao entre os spam e mers e aqueles que desenvolvem estes programas. Um programa malicioso, muitas vezes, e projetado tamb m para varrer o computador onde foi instalado em busca de enderecos de e-mail, por exeme plo, na lista de enderecos (address book) do usu rio. Os enderecos de e-mail coletados s o, ent o, a a a repassados para os spammers. J o harvesting e uma t cnica utilizada por spammers que consiste em varrer p ginas Web, arquia e a vos de listas de discuss o, entre outros, em busca de enderecos de e-mail. a Muitas vezes, os enderecos de e-mail aparecem de forma ofuscada. Exemplos s o as p ginas Web a a ou listas de discuss o que apresentam os enderecos de e-mail com o @ substitudo por (at) e os a pontos substitudos pela palavra dot. Vale lembrar, entretanto, que os programas que implementam as t cnicas de harvesting utilizadas pelos spammers podem prever estas substituicoes. e Nos ataques de dicion rio, por sua vez, o spammer forma enderecos de e-mail a partir de listas a de nomes de pessoas, de palavras presentes em dicion rios e/ou da combinacao de caracteres alfaa num ricos. e
1.4
Os spammers utilizam v rios artifcios para conrmar a exist ncia de enderecos de e-mail. Um a e destes artifcios consiste em enviar mensagens para os enderecos formados em ataques de dicion rios a
4/8
e, com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens, identicar quais enderecos s o v lidos e quais n o s o. a a a a Outro artifcio largamente utilizado e a inclus o no spam de um suposto mecanismo para a a remocao da lista de e-mails, que pode ser um link ou endereco de e-mail. Ao receberem uma a solicitacao de remocao, os spammers conrmam que o endereco de e-mail e v lido e realmente algu m o utiliza. e Uma outra forma para vericar enderecos e o Web bug. Web bug e uma imagem, normalmente muito pequena e invisvel, que faz parte de uma p gina Web ou de uma mensagem de e-mail, e que e a projetada para monitorar quem est acessando esta p gina Web ou mensagem de e-mail. a a Quando o Web bug e visualizado, diversas informacoes s o armazenadas no servidor onde est a a hospedado, tais como: o endereco IP do computador que o acessou, a URL completa da imagem que corresponde ao Web bug, o hor rio em que foi visualizado, etc. a Por exemplo, um spammer poderia utilizar Web bugs para a validacao de enderecos de e-mail da seguinte forma: criando a imagem do Web bug com o nome do endereco de e-mail que quer validar; Exemplo: fulano.png hospedando o Web bug em um servidor onde tenha acesso a informacoes que ser o geradas a quando o Web bug for visualizado; criando uma mensagem de e-mail no formato HTML, que tenha em seu conte do a URL comu pleta da imagem correspondente ao Web bug; Exemplo: http://www.dominio-do-spammer.example.org/fulano.png enviando a mensagem criada para o endereco de e-mail a ser validado. Exemplo: fulano@dominio-do-fulano.example.org Quando o usu rio fulano abre a mensagem enviada pelo spammer em seu programa leitor de ea mails, o Web bug e acessado e o spammer tem a conrmacao de que o endereco de e-mail do fulano a e v lido. Para impedir que este artifcio tenha sucesso e evitar que um endereco de e-mail seja validado por um spammer, e possvel desabilitar no programa leitor de e-mails o modo de visualizacao no formato HTML.
1.5
Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que s o colocados nos servidores, e que ltram os e-mails antes que cheguem at o usu rio, e a e a aqueles que s o instalados nos computadores dos usu rios, que ltram os e-mails com base em regras a a individuais de cada usu rio. a Podem ser encontradas refer ncias para diversas ferramentas de ltragem de e-mails nas p ginas e a abaixo:
5/8
Spam e-mail blocking and ltering http://spam.abuse.net/userhelp/#filter Anti Spam Yellow Pages http://www.antispamyellowpages.com/ Tamb m e interessante consultar seu provedor de acesso, ou o administrador de sua rede, para e vericar se existe algum recurso anti-spam disponvel e como utiliz -lo. a
1.6
Deve-se reclamar de spams para os respons veis pela rede de onde partiu a mensagem. Se esta a rede possuir uma poltica de uso aceit vel, a pessoa que enviou o spam pode receber as penalidades a que nela est o previstas. a Muitas vezes, por m, e difcil conhecer a real origem do spam. Os spammers costumam enviar e suas mensagens atrav s de m quinas mal conguradas, que permitem que terceiros as utilizem para e a enviar os e-mails. Se isto ocorrer, a reclamacao para a rede de origem do spam servir para alertar os a seus respons veis dos problemas com suas m quinas. a a Al m de enviar a reclamacao para os respons veis pela rede de onde saiu a mensagem, procure e a manter o e-mail mail-abuse@cert.br na c pia de reclamacoes de spam. Deste modo, o CERT.br o pode manter dados estatsticos sobre a incid ncia e origem de spams no Brasil e, tamb m, identicar e e m quinas mal conguradas que estejam sendo abusadas por spammers. a Vale comentar que recomenda-se n o responder a um spam ou enviar uma mensagem solicitando a a remocao da lista de e-mails. Geralmente, este e um dos m todos que os spammers utilizam para e a conrmar que um endereco de e-mail e v lido e realmente algu m o utiliza. e Informacoes sobre como encontrar os respons veis por uma rede s o apresentadas na parte VII: a a Incidentes de Seguranca e Uso Abusivo da Rede.
1.7
Para que os respons veis por uma rede possam identicar a origem de um spam e necess rio que a a seja enviada a mensagem recebida acompanhada do seu cabecalho completo (header). E no cabecalho de uma mensagem que est o as informacoes sobre o endereco IP de origem da a mensagem, por quais servidores de e-mail a mensagem passou, entre outras. Informacoes sobre como obter os cabecalhos de mensagens podem ser encontradas em http: //www.antispam.org.br/header.html. Informacoes sobre como entender os diversos campos normalmente encontrados nos cabecalhos de e-mails est o disponveis nas p ginas abaixo (em ingl s): a a e Reading Email Headers http://www.stopspam.org/email/headers.html Tracking Spam http://www.claws-and-paws.com/spam-l/tracking.html
6/8
1.8
Ao identicar um spam como sendo um caso de phishing/scam, voc deve enviar uma reclamacao e para os respons veis pela rede de onde partiu a mensagem e para os respons veis pelo site onde o a a esquema fraudulento est sendo hospedado1 . A reclamacao deve conter n o s o cabecalho (como a a o visto na secao 1.7), mas tamb m o conteudo completo da mensagem recebida. e Dicas sobre como obter o conte do completo de mensagens em diversos programas leitores de u e e-mails est o disponveis em http://www.spamcop.net/fom-serve/cache/19.html (em ingl s). a Al m de enviar a reclamacao para os respons veis pela rede de onde saiu a mensagem e pelo site e a onde o esquema fraudulento est sendo hospedado, procure manter o e-mail cert@cert.br na c pia a o da reclamacao. Deste modo, o CERT.br pode manter dados estatsticos sobre a incid ncia e origem e de fraudes no Brasil e, tamb m, repassar a reclamacao para os contatos dos respons veis que, por e a ventura, n o tenham sido identicados. a E muito importante incluir o conte do completo da mensagem na reclamacao, pois s assim ser u o a possvel identicar o site utilizado para hospedar o esquema fraudulento, que pode ser uma p gina a clonada de uma instituicao nanceira, um arquivo malicioso para furtar dados pessoais e nanceiros de usu rios, entre outros. a Mais detalhes sobre phishing/scam e outros tipos de fraude via Internet podem ser encontrados na parte IV: Fraudes na Internet.
sobre como obter contatos dos respons veis de uma rede est o na parte VII: Incidentes de Seguranca e a a Uso Abusivo da Rede.
1 Informacoes
7/8
Agradecimentos
O CERT.br agradece a todos que contriburam para a elaboracao deste documento, enviando co ment rios, crticas, sugest es ou revis es. a o o
8/8