sexta-feira, 29 de maio de 2009

[Alerta] >

  • Spams e golpes representam 90% dos e-mails enviados no mundo em abril.
  • "Vídeo íntimo de Maíra Cardi (BBB9) com seu ex namorado.": Email falso enviado em nome do Kibeloco.
  • Polícia Federal prende quadrilha especializada em golpes via internet 
  • "Video Torpedo Oi enviado de:11 8845****!" Email fraude enviado em nome da Oi. Cuidado com domínio: faistonbiz.net.
  • Mensagens em nome do Banco do Brasil levam até o falso dominio bancodobrasilonline.com, que está sendo usado para espalhar virus trojans

    Golpistas usam links fraudulentos para roubar senhas no Twitter.
  • "Assunto: Aviso de bloqueio de sua conta de E-mail. AntspmBR.com.br" : Email falso, avisando sobre falso problema em sua conta de e-mail.


terça-feira, 26 de maio de 2009

[e-mail] >Fraude Estupro Escolar

Fraude que supostamente possui um link para um vídeo de cenas de estupro, Ao clicar no link é feito o download do malware W32/Downloader.

[e-mail] > Alguém se declarando

Fraude supostamente enviada por alguém que está se declarando para a vítima que a recebe. A mensagem induz o usuário a clicar em um link, que faz o download do malware identificado como Backdoor.Win32.VB!IK.

[e-mail] > Solicitação de Cotação e Orçamento

E-mail que solicita a realização de orçamento e cotação dos produtos supostamente contidos em uma lista. O link para a lista redireciona para um site que informa a necessidade da instalação do plugin do flash. O executável baixado, no entanto, é um arquivo malicioso que foi identificado como TR/Dropper.Gen.

[e-mail] > Nova música da Ivete Sangalo

Fraude que utiliza o nome do 4shared, dizendo que um amigo indicou a vítima a fazer o download da nova música da Ivete Sangalo. O download arquivo malicioso é feito a partir do site 4shared, e foi identificado como Trojan.Win32.Agent2.jwj. 

[e-mail] > Fraude Pagamento Shoptime

Mensagem se passando por resposta do portal de compras Shoptime confirmando pagamento de pedido e informando prazos de entrega. O texto fornece dois links através dos quais seria possível ver detalhes da operação. Ambos levam a um software malicioso identificado como Gen:Trojan.Heur.0024554040 (BitDefender).

[e-mail] > Correção para o Módulo de Segurança CAIXA

Fraude que utiliza o nome da Caixa, informando sobre a necessidade de se fazer a atualização do Módulo de Segurança. O link para fazer o download redireciona para um arquivo malicioso identificado como Trojan-Spy.Banker.

[Informação] > Abaixo o spam

O Comitê Gestor da Internet no Brasil está recomendando uma boa prática para operadoras e provedores a fim de coibir o spam. A ideia é adotar o chamado controle da porta 25 - a capacidade de diferenciar uma mensagem enviada por um usuário de verdade de uma mensagem oriunda de um servidor de correio. Este tipo de controle ajudaria a barrar o procedimento dos spammers internacionais, que se valem da infraestrutura de rede brasileira para inundar as caixas postais mundo afora. Com o controle, o spam seria barrado antes de chegar à infraestrutura. Uma boa medida para combater, ao menos em pare, as botnets (redes de máquinas zumbis que ficam mandando spam, entre outras coisas). 

Saiba mais sobre a recomendação neste endereço aqui e neste aqui.

Fonte: André Machado

Site: SEGURANÇALINUXETC

[Alerta!] > Aviso de confirmaçao do eBay

Este aviso de formulário de confirmação novo no eBay veio numa mensagem anunciando como assunto uma notificação do Bank of America... Além das bolas trocadas, o link, para variar, é genérico e suspeitíssimo. Não bobeie: dê bye bye.

Fonte: André Machado

Site: SEGURANÇALINUXETC

Kit Básico Free - Segurança do Sistema Operacional (Parte 2)

Desculpa a todos que estiveram esperando a continuidade dos posts sobre segurança. Problemas de mudança e conexão com a Internet me impediram de acessar a Internet estes últimos dias.

Dando continuidade na nossa incursão sobre as ferramentas free que nos ajudão a cuidar melhor do computador pessoal, vamos agora ver uma ferramenta que do ponto de vista é uma das mais novas armas para conter um tipo diferenciado de praga digital: Os Spywares. Caso você queira saber um pouco mais sobre spyware poderá visitar este link.

Para começar o trabalho de prevenção e remoção dos spywares vamos primeiramente fazer o download e instalar o programa que iremos utilizar, o Spybot.

- Spybot

Para instalar o programa é fácil. Primeiro escolha o idioma - Nesta versão, eu particularmente gosto de optar pelo Português de Portugal - Clica "Seguinte", Aceita os termos do contrato e clique em "seguinte". O instalador irá mostrar a pasta onde o programa será instalado, não é preciso modificar nada, clique em "seguinte". Na tela de seleção de componentes, selecione os seguintes itens:

- Linguagens adicionais
- Baixar atualizações imediatamente
- Separate secure Shedder application
- Explorer file scan plugin

Clique no botão "seguinte". Se o programa mostrar mais uma vez a opção de pasta de instalação, clique no botão "seguinte". 

Na seleção de tarefas adicionais, selecione os seguintes itens:

- Usar a proteção do Internet Explorer (caso você seja usuário deste navegador)
- Usar proteção para a configuração do sistema

Clique no botão "seguinte" depois que selecionar os itens, e finalmente em "Instalar".
A partir deste ponto é só esperar que o programa atualize os seus pacotes via conexão internet e se instale.
Ao final da instalação, o sistema deverá então ser reiniciado.

Depois que o sistema reiniciar, abra o programa do spybot em "Iniciar / Programas / Spybot search and destroy". Quando você abrir o programa, aparecerá uma mensagem alertando sobre os cuidados em se usar o programa e a licença. Clique no botão OK.

Ao abrir o programa pela primeira vez, aparecerá no canto superior esquerdo um pequeno popup com um passo a passo de inicialização do programa, para facilitar, não iremos usar este passo a passo, clique em todos os botões de próximo (next) que aparecer nesta tela, até aparecer o botão de "Começar a utilizar o programa".

A primeira coisa que iremos fazer será ajustar o idioma que iremos utilizar. Para isto, basta ir até a barra de menus no topo na opção "idiomas" e escolher a opção "Brasil". (A bandeira do Brasil estará ao lado indicando)

O próximo passo, será verificar o modo como estamos utilizando o programa. Na barra de menus, ao lado da opção "idioma", temos a opção "modo",com dois tipos: O padrão (que é o mais recomendado e utilizado) e o avançado (recomendado para usuários mais avançados e que já trabalham com antispywares a mais tempo. Na opção padrão iremos visualizar do lado esquerdo um pequeno menu com 5 botões de navegação e do lado direito 3 botões grandes com as opções que serão realmente utilizadas no caso de uma busca por algum problema no seu computador.

Antes de utilizar o programa é importante fazer uma busca por alguma atualização para garantir que o banco de informações do programa esteja buscando as informações corretas e faça uma varredura completa no seu computador. Clique no botão Procurar por atualizações" no menu do lado esquerdo, ou no terceiro botão grande na parte central "Search for updates". Espere que o programa busque por todas as atualizações, ele mostrará uma lista depois com os pacotes de atualizações disponíveis (se houver) com algumas opções pré-selecionadas. Clique no botão para instalar as atualizações e espere que o programa faça o resto. Em alguns casos podem haver atualizações de versão de programas ou pacotes de segurança que pedem para que o coputador seja reiniciado, faça conforme o solicitado e continue com o processo de varredura normalmente.

Após o acerto de idioma, do modo de utilização e das possíveis atualizações devidamente instaladas, devemos agora mandar o spybot fazer a varredura no computador, para isso, clique no primeiro botão grande que aparece na área central - "Examinar" - automaticamente o spybot iniciará a busca.
Lembre-se: este processo é demorado e em alguns casos este tempo pode se tornar maior ainda. Outro ponto importante é que deve-se deixar que o programa realize a varredura de forma completa, não pare ou cancele o processo no meio, impedindo que o programa realize a busca completa, aguarde que toda a varredura seja realizada.

Finalizado o processo de varredura por spywares, o spybot irá mostrar uma lista com todos os possíveis erros e spywares que podem estar infectando o seu micro. O próximo passo agora, é clicar no botão que aparece na parte superior da tela "Corrigir os problemas selecionados". Espere desta vez que o programa 'limpe' o seu computador destes arquivos maliciosos.

Outra coisa importante de ser lembrada neste ponto da utilização do spybot é a verificação de um tipo específico de arquivo que ele trás na listagem de spywares - Os MRUs. Os MRUs não são arquivos maliciosos e muito menos spywares, podem ser excluídos normalmente no processo de eliminação de spywares, porém nas primeiras vezes de utilização do spybot podem aparecer um número muito grande destes MRUs assustando usuários que não estão familiarizados com a utilização de antispywares.
 
Caso queira uma visualização detalhada de como funcionam os MRUs e o cache do sistema poderá acessar o Wikipedia

Depois que o spybot realizar a limpeza dos arquivos marcados na lista, você deve verificar a resposta que o spybot mostra na tela. Se a infecção do seu computador não era nada tão grave, o spybot mostrará como todos os arquivos removidos. Em alguns casos, o spybot não remove estes arquivos na primeira varredura - aqui a coisa pode se tornar um pouco mais séria - tente reiniciar o computador e refazer todo o processo novamente afim de eliminar estes arquivos.
Se mesmo com a reinicialização normal do sistema o spybot não conseguiu eliminar os arquivos, pode-se tentar a utilização do spybot com a reinicialização do sistema em modo de segurança, para isso, reinicie o computador pressionamento a tecla F8 intermitentemente (em alguns computadores é a tecla F5 e em casos mais raros a tecla F6). O computador irá reiniciar no modo de segurança, com algumas opções desabilitadas (como rede e internet por exemplo).
Refaça todo o processo de varredura e limpeza novamente, esperando que todas as fases sejam realizadas completamente, verifique a listagem dos arquivos removidos e reinicie o computador em modo normal novamente.

Considero o Spybot um programa muito bom para ser utilizado na combate aos spywares, porém, não é o único e como sugestão aconselho a utilização de outros programas em conjunto. Irei falar de outros nos próximos posts que escrever.

Abraço a todos.

O Programador

Fonte: O VELHO

Enviado por: O Programador

Kit Básico Free - segurança do Sistema Operacional (Parte 1)

Uma das questões que mais incomoda o pessoal que trabalha com TI, CPDs, informática em geral, manutenção, e afins, é o tratamento e solução de computadores infectados por vírus, spywares, malwares, ataques de hackers, backdoors, e mais uma infinidade de "porcarias" que insistem todos os dias em fazer parte do pc alheio, aliás, contra a nossa própria vontade.

Para isso, vou deixar aqui, um passo-a-passo de com o configurar o que eu chamo de "Kit Básico Free de Segurança".

Básico porque o que quero estar passando aqui, é que tanto usuários avançados quanto iniciantes consigam realizar o processo e manter o seu computador seguro, e free, porque como a idéia é começar de um ponto em comum, acredito que hoje é possível sim manter um nível de segurança adequado utilizando ferramentas gratuítas distribuídas na grande rede. Futuramente estarei detalhando processos mais complexos de segurança, incluindo ferramentas e soluções pagas. Na parte 1, veremos como utilizar de forma segura o programa Ccleaner.

Para iniciar todo o processo, faça o download na sua máquina do Ccleaner:

- Ccleaner

Depois que o programa estiver no seu computador, é hora de começar a brincadeira. A primeira coisa que iremos fazer, é instalar o Ccleaner. Apesar de leve e pequeno este programa é capaz de realizar algumas pequenas maravilhas. O principal objetivo dele é fazer uma limpeza do cache da máquina.
Depois que instalar o programa e executar, é só seguir o procedimento conforme a imagen abaixo.

- A: Versão do Ccleaner que você está utilizando
- B: Configuração do seu computador
- C: Marcação dos boxes identificando os arquivos que ele irá fazer a varredura. Você pode marcá-los da seguinte forma:

* Na área Internet Explorer marque todos
* Na área Windows Explorer marque todos
* Na área Sistema marque todos
* na área Avançado marque Dados do Prefetch Antigos, Cache da ordem dos Menus, Janelas (Tamanho e Localização), Histórico do Assistente do Usuário e Relatórios do IIS.

- D: Área onde irá aparecer os resultados das análises feitas
- E: Quando abrir o programa, marque os boxes conforme o item C, em seguida clique no botão "Analizar".
- F: Depois que a análise estiver concluída, é só clicar no botão para executar a limpeza.
- G: É importante sempre verificar se não há atualizações para o programa. Isso garante um melhor rendimento e melhorias para o sistema.

Caso você nunca tenha realizado uma limpeza destas no seu PC, asseguradamente o processo de análise e limpeza podem demorar um pouco. Caso o sistema tenha muito "lixo" armazenado, já poderá notar alguma diferença e melhoria de performance.

Caso não utilize seu computador para trabalhos muito pesados, e mais para navegação na internet, sugiro uma verificação desta pelo menos uma vez por semana. Caso realize processos mais complexos, pode ser que tenha que fazê-lo uma vez ao dia. Nunca esquecendo de verificar se não existe uma atualização para o programa.

Fonte: O VELHO

Enviado por: oprogramador

http://www.ovelho.com/

Criminosos usam “nova” técnica para camuflar links maliciosos

Você clicaria em um link como esse, abaixo?

http://000112.0×7D.0×13.00000223

É justamente essa “técnica” que criminosos digitais brasileiros estão explorando em algumas mensagens de e-mail maliciosas. Se você clicar no link acima, irá visitar a página do Google. Mas no caso dos e-mails fraudulentos, o resultado pode não ser tão inofensivo.

Brasileiros exploram a técnica, apresentado os links na mensagem dessa maneira, com números:

■http://0×55.[removido].000051.0×91/i/Gb[REMOVIDO].php

■http://000125.[removido].0×29.00000221/i/Gb[REMOVIDO].php


Esses dois endereços citados acima levam para arquivos executáveis, e se forem abertos, instalam no computador um cavalo de troia capaz de roubar senhas bancárias.



Essa técnica tenta esconder o verdadeiro endereço do link de download, convertendo um número IP para valores hexadecimais e octais, e podem ser lidos e acessados por qualquer navegador web. Nos testes realizados , os dois links maliciosos foram acessados com sucesso nos navegadores Internet Explorer e no Firefox.

Essa prática de conversão de uma URL não é nova, foi descrita em 1999 em um artigo publicado pelo especialista em pesquisa web e engenharia reversa Fjalar Ravia. É, no entanto, a primeira vez que se tem um registro de que os links escritos dessa forma foram usados em fraudes brasileiras.

[Atenção!] > "Suspensão de Conexão com a Internet, veja o motivo."

[e-mail] > "Suspensão de Conexão com a Internet, veja o motivo.": e-mail falso em nome da APCM leva para vírus banker.

[Alerta!] > "Cetelem Brasil informa: atualização urgente."

[e-mail] > "Cetelem Brasil informa: atualização urgente.": e-mail fraudulento oferece atualização de módulo de segurança que instala trojan banker.

[Alerta!] "Você recebeu um Claro Foto Web."

[e-mail]> "Você recebeu um Claro Foto Web.": falsa mensagem em nome da Claro leva para vírus banker.

segunda-feira, 25 de maio de 2009

[E-mail] > Orkut


Esta aqui já chega mais do que suspeita, oriunda do domínio "bahnhof.se" (da Suécia). E um dos links fica na Alemanha. Mande embora da caixa postal sem hesitar.

sexta-feira, 22 de maio de 2009

> Flash alertas! ATENÇÃO com essas pragas virtuais.

> [e-mail]  "Morte de Fausto Silva", falsa mensagem noticiando morte de apresentador leva até site com trojans banker

> [e-mail] Noite no motel!!! Delete depois de ver... beijos": Email falso enviado com link malicioso. Cuidado com domínios: (ifrance.com)

> [e-mail] GOL "Passagens por apenas UM REAL!": Email Fraude, em nome da gol, utilizando um domínio falso (voegol-brasil.com). Cuidado!

> [e-mail] Falso dominio distribuindo virus: acordabrasil.com. Não clique em mensagem que tragam links para esse site.

> [e-mail]  "Novo componente para sua segurança do bb.com.br", e-mail falso do Banco do Brasil com um visual convincente.

> [e-mail] Petrobras"Você foi indicado por um cliente" Fraude, e-mail falso enviado em nome do cartão Petrobras.

>[Alerta] Ataque que explora buscas no Google infectou 3 mil sites, diz SecureScan 

>[www] Sites maliciosos começam a se hospedar em domínios legítimos .

>[e-mail]  "Existe uma nova MARCAÇÃO para você no ORKUT.COM!", falsa mensagem linkando o dominio googleds.info/Orkut.com leva p/ virus trojan

>[e-mail]  "A mulher que faz sexo virtual com famosos solta videos comprometedores na internet!", falsa mensagem traz link para virus trojan {no ar}

>[e-mail]  "Seu nome foi mencionado em um dos nosso vídeos mais acessados" > falsa mensagem em nome do site de vídeos Youtube leva p/ trojan banker

>[e-mail]  "Cupom Financeiro de Depósito N° 174581542", falsa mensagem sobre suposto depósito em conta corrente traz link p/ virus

>[Alerta] tvfuxicoinforma.com > site falso da TVFuxico oferece suposto vídeo que na verdade é virus trojan

> [e-mail] GOL "Sua passagem foi confirmada!": Email falso contendo link para vírus.

>[www] Criminosos usam sites falsos p/ espalhar malware em nome da Vivo: vivoimagens.com.br, vivoiphone3g.com.br e vivoiphone3g.net.br

> [e-mail] "Problemas com sua conta", e-mail em nome de Hermes kasakimy, suposto funcionário do Orkut são falsas e links levam p/ virus

> [e-mail] "Denúncias de uso de material protegido por direitos autorais", falsas mensagens que ameaçam deletar conta no Orkut levam para virus

> [e-mail] Falsas mensagens em nome da Vivo continuam, dessa vez levando p/ o domínio vivoiphone3g.net.br. Na página é oferecido um virus trojan

> [e-mail] "Intimacao - Ministério Público da Justiça": e-mail exigindo comparecimento na Procuradoria Regional do Trabalho leva para vírus.

> [e-mail] INCLUSÃO DE SEU NOME JUNTO AO BANCO DE DADOS DO SCPC.": e-mail falso com ameaça leva para vírus banker no domínio scpc.mail333.su

> [e-mail] Ultimo aviso seu email Hotmail sera excluido em 48 horas.": e-mail falso leva para instalação de falso plugin do Adobe Flash Player.

> [e-mail] E-mails em nome da Vivo com tema sobre o iPhone 3G levam para o falso dominio vivoiphone3g.com.br. Arquivos na página são virus trojans.

> [e-mail] Começam a circular falsas mensagens relacionadas ao Dia dos Namorados. Links levam para virus.

quinta-feira, 21 de maio de 2009

Alerta Vírus! > Página de torpedos web da Oi é invadida para distribuir vírus


Página popular no site da operadora foi comprometida e usada na distribuição de praga que rouba senhas bancárias.

Uma página no site da companhia de celular Oi foi comprometida e usada por criminosos para instalar vírus Banker — ladrão de senhas bancárias — no computador dos visitantes.

A praga foi instalada em uma página bastante popular, usada pelos internautas para o envio de torpedos SMS. Ao acessá-la, o usuário recebe um alerta de que um plugin Java não assinado precisa ser executado para poder enviar a mensagem SMS. Se o usuário o fizer, o malware é instalado no computador.

Depois de instalada, a praga se encarregará de mudar o arquivo hosts no computador, técnica chamada de banhost e muito comum em vírus brasileiros. Essa mudança irá fazer com que o usuário seja redirecionado para páginas clonadas dos bancos Santander, Itaú, Bradesco e Nossa Caixa.

A Linha Defensiva enviou um alerta para a Oi sobre o incidente. Até a publicação desta reportagem, menos de sete horas depois, o problema havia sido solucionado. No entanto, o Applet malicioso, hospedado no site “Oi FM”, ainda estava no ar.

A ferramenta de remoção de Bankers, BankerFix já remove os arquivos criados pela infecção.




Polícia Federal e governo criam sistema para combater golpes virtuais

Por Daniela Braun, editora executiva do IDG Now!
Chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal detalha novo sistema para identificar criminosos.
Nos próximos 30 dias, a Polícia Federal e o Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal (CTIR) começam a testar um novo sistema que permitirá a análise dos golpes virtuais que circulam no Brasil, bem como ajudar na identificação dos criminosos. Em 2008, a Polícia Federal registrou 25 mil golpes virtuais diferentes enviados por e-mail

Em entrevista ao Podcast IDG Now!, o chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, delegado Carlos Eduardo Miguel Sobral, conta como funcionará o projeto e dá dicas para que os internautas não caiam em golpes virtuais por e-mail (phishings). 

Os internautas podem denunciar mensagens falsas aos e-mails crime.internet@dpf.gov.br ou mail-abuse@cert.br .

Ataque que explora buscas no Google infectou 3 mil sites, diz SecureScan

Volume de sites legítimos infectados pelo Gumblar cresceu de 800 para 3 mil na última semana, alerta empresa de segurança.
Os resultados de buscas no Google têm sido explorados por um novo tipo de ataque que oferece links com programas maliciosos, alertou o Grupo de Respostas a Emergências de Computadores dos Estados Unidos (CERT, na sigla em inglês), na tarde da segunda-feira (18/05).

O volume de web sites com links maliciosos aumentou de 800 para 3 mil na última semana, de acordo com a empresa de segurança ScanSafe.

Conforme alerta o CERT, o novo ataque se intensificou nos últimos dias e pode ser identificado em diversos sites legítimos. A ameaça explora falhas em softwares da Adobe para instalar um programa mal intencionado na máquina da vítima, usando arquivos em Flash ou PDF infectados.

Ao infectar o PC, o programa rouba as senhas de acesso ao FTP (Protocolo de Transferência de Arquivos) e as usa para se espalhar. Além disso, o software sequestra o navegador do sistema infectado e substitui resultados de buscas no Google por links escolhidos pelos invasores.

A ameaça começou a ser rastreada em março, mas especialistas em segurança afirmam que o volume de sites comprometidos cresceu significativamente. O ataque foi apelidado de Gumblar por utilizar o domínio 'Gumblar.cn', embora tenha sido renomeado na segunda-feira.

Na avaliação de Mary Landesman, pesquisadora sênior de segurança da ScanSafe, os criadores do Gumblar ofuscaram o código de ataque, o que dificulta sua identificação. Por roubar dados de acesso ao FTP usados nos sites, eles podem modificar permissões e ainda deixar outras formas de explorar os servidores invadidos.

Na avaliação da Symantec, a ameaça ainda não é expressiva. Segundo a empresa, foram identificados 18 milhões de ataques online contra seus clientes, no ano passado, enquanto o Gumblar registrou 10 mil.

Usuários com sistemas atualizados e softwares de segurança em dia estão protegidos do ataque.


Robert McMillan, editor do IDG News Service, de São Francisco

Sites maliciosos começam a se hospedar em domínios legítimos

Empresa de segurança aponta que 84,6% dos domínios bloqueados por hospedarem softwares maliciosos são sites com mais de um ano.
O número de sites legítimos sendo invadidos para hospedar softwares maliciosos aumentou significativamente no início de maio, revela a empresa MessageLabs.

Dados obtidos entre 4 e 8 de maio mostram que 84,6% dos websites bloqueados pela empresa por hospedarem programas maliciosos eram domínios estabelecidos há um ano ou mais.

No mesmo período, 10,2% dos domínios bloqueados estavam no ar há menos de um ano e somente 3,1% tinham uma semana de existência.

Em um primeiro momento, isso contraria a hipótese de que sites maliciosos existem apenas por alguns dias ou algumas horas, como forma de evitar sua detecção - o chamado “fast-fluxing”, que vai revezando os sites maliciosos entre diferentes domínios.

No entanto, de acordo com o Message Labs, uma provável explicação é que mudar para domínios legítimos significa que o fast-fluxing mudou de estratégia: agora usa uma diferente parte do domínio, ou um subdomínio.

“Os criminosos vão comprometer o DNS e adicionar subdomínios. As pessoas precisarão de atenção extra para entender que até os sites que elas confiam podem ser invadidos por ataques como injeção de SQL (tipo de ataque que insere um comando na linguagem do site para ser executado)", disse o pesquisador do MessageLabs Paul Wood.

Uma consequência é que a reputação dos serviços de filtragem e defesa estão com os dias contados. Se os subdominíos forem fraudulentos e explorarem domínios legítimos, será difícil se defender deles, completou o pesquisador.


John E. Dunn, editor da Techworld.com, do Reino Unido

Spam: confira 5 medidas para reduzir o volume de mensagens indesejadas

E-mail para compras e organização de contatos ajudam a reduzir recebimento de spams e golpes. Veja recomendações.

Reduzir a quantidade diária de e-mails indesejados em sua caixa de entrada não é uma tarefa apenas para ferramentas como a lista de remetentes bloqueados, anti-spam e antiphishing. De acordo com especialistas em e-mail marketing e internet*, algumas mudanças no comportamento de navegação e gerenciamento de e-mails em seu dia-a-dia podem reduzir o recebimento de spams em golpes. Confira 5 recomendações:
 
1 - Seja criterioso ao preencher formulários e não cadastre seu e-mail em sites de procedência duvidosa. Preserve informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Se estiver em um site que não passa plena confiança, crie um e-mail temporário apenas para este cadastro. É recomendável utilizar e-mails separados para uso pessoal, trabalho, compras on-line e cadastros em sites em geral;
2 - Não abra, interaja ou responda um e-mail quando não conhecer a procedência da mensagem recebida. O ideal é reportar a mensagem indesejada como spam, mesmo quando a oferta for de seu interesse. A maioria dos provedores disponibiliza um link para reportar spam; 

3 - Configure os recursos anti-spam oferecidos pelo provedor de acesso. Os filtros ajudam a melhorar o fluxo de seus relacionamentos digitais. Mesmo empresas idôneas podem cair em seu lixo eletrônico por conta de um layout inadequado. Faça manutenção periódica, verificando se o que está sendo classificado como spam; 

4 - Inclua em seu catálogo os endereços de e-mail com os quais você mantém relacionamento. Assim seu provedor não os classificará como spam e você poderá restringir ainda mais as regras anti-spam.

5 – Procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. Em caso de dúvida sobre a validade do e-mail, pesquise o remetente e a ferramenta utilizada para o envio. Você poderá avaliar passando o cursor no link que sugere a exclusão da mensagem para verificar a URL (endereço) da ferramenta de envio, ou com o botão direito do mouse clique sobre o link e depois em propriedades. Você também pode verificar a quem pertence o domínio no site www.registro.br. 


Combate ao spam no Brasil ganha novas regras pelo Comitê Gestor da Internet

Ação pretende diminuir uso das redes de banda larga para envio de spam. Segundo o CGI.br, até redes 3G sofrem com o problema.
O Comitê Gestor da Internet no Brasil (CGI.br) oficializou nesta quinta-feira (21/05) um guia de recomendações para o combate ao spam no País, em conjunto com a Comissão de Trabalho Anti-spam (CT-Spam).

O guia pretende balizar ações conjuntas entre serviços de e-mail e provedoras para diminuir o uso das redes de banda larga nacionais, sejam elas usando as tecnologias ADSL, cabo ou 3G, para a proliferação de mensagens indesejadas para internautas em todo o mundo.

Conficker está ativo e infecta 50 mil PCs por dia, alertam especialistas

Por IDG News Service / EUA
Publicada em 21 de maio de 2009 às 08h31

Brasil, Estados Unidos e Índia estão entre os mais atingidos pela praga que explora falha no Windows, alerta Symantec.
A praga Conficker ainda está infectando PCs rapidamente, em uma média de 50 mil máquinas por dia, especialmente em países como Brasil, Estados Unidos e Índia, informou a empresa de segurança de dados Symantec, na quarta-feira (20/05).

"Atenção da mídia em torno do Conficker/Downadup parece ter acabado, mas ele ainda está se espalhando rápido e amplamente", observou a Symantec em seu blog. 

O Conficker começou a se espalhar no fim do ano passado aproveitando-se de uma falha, corrigida recentemente, no sistema operacional Windows, e ganhou atenção em março deste ano, quando ameaçou paralisar a internet no dia 1º de abril, o que não ocorreu. Entretanto, especialistas em segurança alertam que agora há milhões de computadores comprometidos pela praga, o que compõe a maior rede mundial de botnets - máquinas zumbi prontas para liberar ataques. 

"Todo mundo foi atingido. Até a Microsoft tem infecções", disse Rick Wesson, membro do Grupo de Trabalho Conficker e Chief Executive Officer da empresa Support Intelligence. Por meio de servidores capazes de se comunicar com as máquinas infectadas, o grupo identificou que grandes empresas, que figuram na lista das mil maiores da revista Fortune, estão comprometidas.

"[O Conficker] ainda é um botnet significante. Embora não tenha feito nada de representativo, ainda não foi embora" disse Andre DiMino, co-fundador da The Shadowserver Foundation, membro do grupo de trabalho que estuda a praga. "Esta coisa não está morta", alertou DiMino.


Robert McMillan, editor do IDG News Service, de São Francisco

Mudança

Bem amigos, o brogui sumui. 

Vamos tentar este agora.

Um forte abraço do amigo José Carlos de Paula.