Mostrando postagens com marcador spam. Mostrar todas as postagens
Mostrando postagens com marcador spam. Mostrar todas as postagens

segunda-feira, 14 de dezembro de 2009

Prevenir acidentes...

Prevenir acidentes é dever de todos, e navegar na Web está ficando tão perigoso quanto dirigir em plena hora do rush debaixo de um temporal e sem semáforos ou iluminação pública funcionando.
Hoje em dia, não é necessário ser um especialista em tecnologia para disseminar malwares pela Rede, pois existem inúmeros kits geradores de pragas virtuais disponíveis na internet. Um bom exemplo é o Turkojan, que oferece “monitoramento remoto” e, de quebra “um mês de garantia de substituição, caso ele seja detectado por qualquer antivírus” (a página do suposto fornecedor de software já tenta instalar cavalo-de-tróia na máquina de quem acessa o site, portanto, refreie sua curiosidade).
Então, além das dicas de segurança divulgadas regularmente aqui no Blog, convém observar também o URL dos websites que você costuma visitar: segundo a última versão do relatório MAPEANDO OS PERIGOS DA WEB, da McAfee (www.mcafee.com/BR/), “.COM” é o domínio de primeiro nível com maior incidência de páginas com links maliciosos e downloads contaminados (contrapondo-se a “.EDU” e “.GOV”), e a quantidade de sites suspeitos registrados em países como Camarões (.CM), China (.CN), Samoa Ocidental (.WS), Filipinas (.PH) e ex-União Soviética (.SU) é superior à do Japão (.JP), Irlanda (.IE), Croácia (.HR), Luxemburgo (.LU) e Vanuatu (.VU).
Para aumentar as probabilidades de êxito em seus propósitos escusos, a bandidagem se vale de datas comemorativas e eventos atuais de grande repercussão – além de ser sensível às preferências dos internautas: 20% dos resultados das pesquisas que remetem a downloads de música gratuita são considerados arriscados, como também as palavras-chave “Globo”; “Juliana Paes”; “Google Talk”; “Google Toolbar”, “Orkut”, “Corinthians”, “Palmeiras”, “Tradutor, “MSN” e “Músicas”.
Com a proximidade do final do ano, cartões virtuais de boas festas, anexos de e-mail em .PPS com temas natalinos, dicas de presentes de amigo secreto, promessas de desconto em grifes de luxo e outros engodos que tais se tornam um prato cheio para os crackers. Isso sem mencionar as indefectíveis mensagens dando conta de devoluções de compras fictícias e os sites “fajutos” que oferecem ringtones de celular, papéis de parede, letras de canções de Natal ou protetores de tela festivos.
Cautela e canja de galinha não fazem mal a ninguém.

quarta-feira, 11 de novembro de 2009

BugMeNot

Para não precisar se cadastrar em sites gratuitos só para ler uma notícia pequena (e correr o risco de receber uma enxurrada de spams), você pode recorrer ao BugMeNot - um site gratuito que armazena logins já prontos, gerados por usuários, dispensado-o de fornecer seus dados pessoais.
Se você usa o Internet Explorer, acesse a página do BugMeNot (http://www.bugmenot.com/), digite a URL do site no qual você deseja se logar e o serviço irá listar uma série de nomes de usuários e senhas que você poderá usar para acessar o site.
Para usuários do Firefox, a coisa é ainda mais fácil: na página de instalação do serviço, basta clicar em Add to Firefox (Adicionar ao Firefox), escolher Accept and Install (Aceitar e Instalar) e, na nova janela se abrir, clicar em Install Now (Instale agora). Feito isso, basta reiniciar o navegador e, da próxima vez que você se deparar com uma solicitação de cadastro para acessar um site gratuito, é só clicar com o botão direito no campo nome do usuário ou endereço de e-mail e selecionar Login with BugMeNot (se a tentativa inicial não funcionar, repita o procedimento, pois o add-on pode ter usado dados antigos).

EM TEMPO: Ontem foi dia de Patch Tuesday da Microsoft, mas, por conta do apagão, eu só me lembrei disso agora cedo, quando recebi a notificação do sistema. Caso seu Windows não esteja configurado para baixar e instalar as correções automaticamente, não se esqueça de executar o Windows Update o quanto antes.

terça-feira, 18 de agosto de 2009

Revisitando o SPAM (conclusão)

Dando sequência ao assunto iniciado na postagem de ontem, veremos a seguir algumas dicas práticas para coibir o spam e o scam, mas não sem antes salientar que é praticamente impossível resolver de vez esse problema, até porque, da mesma forma como as pessoas compram CDs e DVDs piratas, também há quem compre produtos oferecidos por e-mails comerciais indesejados (pesquisas dão conta de que 8% dos internautas norte-americanos que recebem spams compram os produtos anunciados - notadamente o medicamento Viagra, que custa entre 10 e 15 dólares nos Estados Unidos, mas sai por apenas 2 dólares em países onde a patente de seu princípio ativo expirou).

1- Seja criterioso ao preencher formulários e evite cadastrar seu endereço eletrônico em sites duvidosos. Preserve suas informações confidenciais (como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas).
2- Se estiver em um site que não lhe inspire confiança, crie um e-mail temporário apenas para este cadastro - o site http://www.10minutemail.com/ permite criar um endereço gratuito válido por 10 minutos (prorrogáveis por mais dez). Alternativamente, utilize o BugMeNot (mais detalhes na postagem de amanhã).

3- Habitue-se a usar endereços diferentes para assuntos pessoais, de trabalho, compras on-line e cadastros em sites em geral, bem como a não interagir ou responder e-mails de cuja procedência você desconfiar. O ideal é reportar a mensagem indesejada como spam, mesmo se a oferta for de seu interesse (a maioria dos provedores disponibiliza um link para reportar spams).

4- Configure os recursos anti-spam oferecidos pelo seu provedor e inclua em seu catálogo de endereços os contatos com quem você mantém relacionamento (assim, o provedor não classificará essas mensagens como spam, permitindo que você crie regras mais fortes contra mensagens indesejadas). Adicionalmente, baixe e instale um software anti-spam para robustecer seu arsenal de segurança (o firewall pode protegê-lo de programas destinados a descobrir vulnerabilidades em sua máquina para permitir que pessoas não autorizadas a acessem remotamente; o antivírus pode detectar códigos maliciosos que chegam por e-mail, programas de mensagens instantâneas, P2P, ou que são baixados de webpages, e o anti-spam pode identificar mensagens maliciosas através de suas características, palavras-chave, etc).

5- Evite visitar sites sugeridos em e-mails suspeitos. Em caso de dúvida sobre a validade da mensagem, pesquise o remetente e a ferramenta utilizada para o envio - para isso, pouse o cursor no link que sugere a exclusão da mensagem para verificar a URL da ferramenta de envio, ou clique com o botão direito do mouse sobre o link e selecione "propriedades" (você pode ainda pode verificar a quem pertence o domínio pesquisando-o no site http://www.registro.br/).

6- Tome especial cuidado com e-mails ou mensagens instantâneas cujos textos procurem atrair sua atenção por curiosidade, caridade ou perspectiva de alguma vantagem financeira, e ao se dar conta de ter clicado num link malicioso, saia do site, feche o navegador, atualize o antivírus e execute uma varredura completa (vale também checar o sistema com algum serviço on-line como o Housecall, o Live OneCare ou o Security Check, por exemplo).

7- Reze.

Boa sorte a todos e até mais ler.

segunda-feira, 17 de agosto de 2009

Revisitando o SPAM

O termo "SPAM", conforme já comentamos em outras oportunidades, designa aquelas tradicionais mensagens não solicitadas - geralmente com denúncias de supostas traições, correntes "da sorte", pedidos de ajuda, oferta de produtos para melhorar o desempenho sexual e outras bobagens que tais - que representam quase 90% dos e-mails que trafegam na Rede.
Além de abarrotar nossas caixas postais (e encher o saco), o spam pode também ser utilizado para fins criminosos, quando então recebe o nome de "SCAM" (ou "phishing scam"). Nesse caso, além de indesejadas e indesejáveis, essas mensagens passam a ser também perigosas, pois costumam embutir algum tipo de "engôdo" que induz o destinatário a executar arquivos maliciosos ou a clicar em links suspeitos.
No primeiro trimestre deste ano, o Brasil subiu para a segunda posição no ranking dos países que mais enviam spam, perdendo somente para os Estados Unidos. A inclusão digital, o aumento do número de computadores com acesso à Internet em banda larga e a falta de uma política de intermediação de e-mails por parte dos provedores é um prato cheio para os spammers e golpistas de toda espécie.
Segundo o CERT.br - grupo de resposta a incidentes de segurança para a Internet brasileira -, o uso indevido de máquinas com proxies abertos ou instalados por códigos maliciosos permite que "zumbis" enviem milhares de spams sem que os usuários percebam (ao contrário do que acontece em outros países, a maioria das nossas operadoras de banda larga não implementa a "Gerência de Porta 25", que evita o envio direto de um e-mail ao servidor de correio eletrônico do destinatário).
Talvez a única maneira de se livrar definitivamente do spam seja abandonar de vez o correio eletrônico (medida um tanto radical, convenhamos), mas a boa notícia é que, segundo especialistas em marketing eletrônico e internet, algumas mudanças em nossos hábitos de navegação e gerenciamento de mensagens podem reduzir drasticamente esse aborrecimento, como veremos na postagem de amanhã.
Abraços a todos e até lá.

quarta-feira, 29 de julho de 2009

Miscelânea

Como se não bastasse o “tsunami” de SPAM que inunda nossas caixas postais, algumas pessoas têm o hábito irritante de repassar toneladas de e-mails sem antes cotejar o conteúdo com o perfil de seus contatos (afinal, nem todo mundo que gosta de correntes de orações se interessa também por pornografia explícita, e vice-versa). Isso sem mencionar que muitas piadinhas, engraçadas em texto puro, perdem boa parte do encanto quando transformadas em pesados arquivos .pps, e que a maioria daqueles pedidos de auxílio para custear o tratamento de pessoas doentes ou localizar crianças desaparecidas não passa de pieguice - ou, pior, pode ter finalidades escusas e/ou criminosas. Mas como toda regra tem exceção, alguma coisa sempre se aproveita - como é o caso do e-mail que eu recebi recentemente, com sugestões de sites úteis e interessantes. Confira:

Se o comércio eletrônico coloca as compras ao alcance do mouse, são os serviços de comparação de preços que economizam tempo e dinheiro. Para localizar produtos e serviços diversos e pesquisar preços:
http://www.gastarpouco.com/
http://www.bondfaro.com.br/
http://www.buscape.com.br/

Falando em compras on-line, a fusão do Submarino (que deriva da BookNet, primeira loja eletrônica do Brasil) com a Americanas.com deu origem à B2W Companhia Global de Varejo, cuja receita total de R$1,6 bilhões deixa a concorrência no chinelo.
http://www.americanas.com.br/

Para quem precisa ir até um logradouro desconhecido – ou sabe onde ele fica, mas não qual o melhor caminho para chegar até lá – os sites abaixo podem ser uma mão na roda:
www.apontador.com.br/home/index.html
http://www.mapafacil.com.br/
http://mapas.terra.com.br/Callejero/home.asp

Se você tem um armário atulhado de coisas que não usa, ou sempre ganha presentes repetidos nos aniversários, os sites de leilão podem ser uma boa saída para comercializar de livros e CDs até automóveis, imóveis e outros produtos sofisticados e caros:
http://www.mercadolivre.com.br/

Ninguém está livre de ter um veiculo furtado, infelizmente. Assim, antes mesmo de registrar a ocorrência na polícia, é recomendável visitar site abaixo e dar parte do ocorrido – o comunicado às viaturas da DPRF é imediato:
www.dprf.gov.br/ver.cfmlink==form_alerta

A Wikipédia em língua portuguesa nem se compara à versão em inglês, mas apresenta verbetes de qualidade, com destaques para assuntos brasileiros – tais como biografias, movimentos arquitetônicos, informações geográficas, etc.
http://pt.wikipedia.org/

Para saber as horas em qualquer lugar do mundo:
www.timeticker.com/main.htm

Para fazer download grátis de livros em vários idiomas:
http://www.virtualbooks.com.br/

Para fazer pesquisas dentro de livros:
http://www.a9.com/

Para obter informações e/ou solicitar documentos em cartórios de todo o Brasil:
www.cartorio24horas.com.br/index.php

Para envio de e-mails pesados:
http://www.dropload.com/
http://www.sendthisfile.com/

Para consultar números telefônicos de assinantes de todo o Brasil:
http://www.102web.com.br/

Para acessar imagens capturadas por câmaras virtuais que funcionam 24/365 em vários locais ao redor do mundo:
http://www.earthcam.com/

Para conferir as condições das principais rodovias do Brasil, a distância entre cidades e outras informações pertinentes:
http://www.dnit.gov.br/

Para ficar a par das tendências e últimas novidades da moda em calçados (especialmente para elas):
http://shotube.tv/
http://www.shoetube.com/

Para quem gosta:
www.indkx.com/index.htm (conteúdo de jornais e revistas)
http://letras.terra.com.br/ (letras de músicas nacionais e internacionais)
http://www.sowallpapers.net/ e http://www.czwallpapers.com/ (papéis de parede)
http://www.cocadaboa.com/ (humor negro e besteirol)
http://www.jesusmechicoteia.com.br/ (paródias bíblicas)

Tenham todos um ótimo dia.

quarta-feira, 15 de julho de 2009

Fraudes e mais fraudes...

Diante da engenhosidade dos cybercriminosos, muita gente vem abrindo mão do net banking, das compras on-line e até mesmo dos tradicionais caixas eletrônicos (já que são cada vez mais comuns as notícias de fraudes com cartões clonados a partir de “chupa-cabras”, micro-câmeras e teclados falsos instalados disfarçadamente nesses aparelhos).
Mas se você acha que é seguro pagar suas compras com o “velho e confiável cheque”, saiba que os estelionatários são capazes de mudar facilmente o valor desses documentos, seja através de adulterações grosseiras – transformando 60 reais em 600, por exemplo –, seja mediante técnicas bem mais rebuscadas: segundo a ABRACHEQUE (Associação Brasileira das Empresas de Informação, Verificação e Garantia de Cheques), o avanço da tecnologia e o aperfeiçoamento das máquinas de impressão facilitam a ação dos fraudadores.
Uma das práticas mais comuns, atualmente, consiste na clonagem de folhas e talões de cheques, que pode ser feita de forma manual ou mecânica. No primeiro caso, os falsários utilizam uma folha de cheque verdadeira, onde o nome do correntista é “lavado” com o uso de produtos químicos ou outros métodos afins; no segundo, eles usam impressoras a laser para reproduzir folhas de cheque em nome de usuários verdadeiros ou não.
O próprio Banco Central reconhece que efetuar pagamentos com cheques é arriscado. Se o documento for repassado (prática comum entre muitos comerciantes) e cair nas mãos de um vigarista, este poderá criar um talão falso, treinar a assinatura do emitente e “pintar e bordar” nas lojas (utilizando documentos igualmente falsificados) ou fazer depósitos em contas de “laranjas”. Para piorar, a coisa pode ser descoberta somente quando o cliente conferir o extrato ou for informado pelo Banco de que sua conta está negativa (ou ainda quando receber telefonemas de cobrança das lojas onde o falsário aplicou o golpe).

Observação: a maioria dos cheques tem uma “proteção” contra lavagem com produtos à base de hipoclorito de sódio (água sanitária) e é impressa com tintas reagentes a solventes orgânicos e inorgânicos (cloro, acetona, benzina, éter, álcool, etc.); a utilização dessas substâncias provoca manchas e borrões que não podem ser eliminados.

Como prevenir acidentes é dever de todos, seguem algumas dicas para quem tem o hábito de efetuar pagamentos com cheques:

a) Nunca permita que outras pessoas preencham o seu cheque, faça-o pessoalmente e com sua própria caneta (existem canetas cuja tinta pode ser apagada facilmente com uma borracha especial que as acompanha, permitindo ao falsário modificar o valor e manter a assinatura do emitente do cheque, dificultando a comprovação da fraude).
b) Rejeite o uso daquelas maquininhas que preenchem cheques (há quem diga que as informações impressas automaticamente podem ser apagadas com o auxílio de um simples forno micro-ondas; não sei se é isso é verdade ou mais uma lenda urbana, mas enfim...).
c) Sempre emita cheques nominais e cruzados, preencha-os com letras grandes, elimine os espaços vazios entre as palavras (escreva #duzentosetrintaecincoreais#, por exemplo, em vez de duzentos e trinta e cinco reais) e faça um risco no espaço que sobrar.
d) No verso de cada folha de cheque emitido, escreva resumidamente a finalidade do pagamento em questão e assine de novo.
e) Evite emitir cheques de baixo valor e passá-los a taxistas, vendedores de zona azul, guardadores de carro e ambulantes em geral.
f) Lembre-se de que cheques pré-datados (prática comum para obtenção de “crédito informal”) costumam ser repassados a terceiros, potencializando sensivelmente o perigo de fraudes.

Já para quem está “do outro lado do balcão”, a maneira mais eficaz de evitar problemas com cheques é deixar de aceitá-los, mas essa medida, além de radical e antipática, pode prejudicar sensivelmente as vendas. Muitas pessoas (geralmente humildes ou de idade avançada) não têm ou não sabem utilizar cartões eletrônicos e acham arriscado (com razão) sacar e levar no bolso grandes volumes de dinheiro. Então, convém atentar para algumas regrinhas:

a) Jamais aceite cheques rasurados, borrados, manchados, amarelados ou desgastados. Redobre a atenção no caso de folhas soltas, sem o talão – e se a borda esquerda não for micro-serrilhada, nem pensar!
b) Observe a “linha louca” do cheque (aquela série de desenhos lineares verticais com o nome do banco impresso em letras pequenas, no lado direito da folha); cada folha do talão deve ter uma combinação diferente.
c) Experimente raspar com a unha qualquer parte impressa em preto no cheque (o nome do cliente ou o número do cheque, por exemplo), se a tinta sair com facilidade, ligue o “desconfiometro”.
d) Examinando o cheque contra a luz, você poderá identificar eventuais colagens de partes. Convém reparar também nos pequenos detalhes impressos na folha (nome do banco na “linha louca”, números e caracteres pequenos, etc.), pois as impressoras e copiadoras raramente os reproduzem fielmente.
e) Sempre que possível, procure checar a autenticidade do RG e CPF do emitente, pois há milhões de documentos falsos circulando no País (se tiver dúvidas, ligue para um serviço de identificação de documentos falsos).
f) Muito cuidado com cheques de contas recentes (o risco é ainda maior no caso de cheques pré-datados ou se o emitente insistir em fornecer apenas o número do telefone celular).
g) A reação do cliente durante a consulta do cheque ou a conferência dos documentos pode ser um bom indicativo – inquietação, nervosismo ou impaciência são sinais de que alguma coisa está errada. Os cuidados devem ser redobrados nos feriados e finais de semana.
h) Lembre-se: pior do que não vender é vender e não receber!

Boa sorte a todos.

quarta-feira, 24 de junho de 2009

"MORRO"

A Microsoft não foi feliz em seu intento de enveredar pela seara dos antivírus: embora o lançamento do Live OneCare, em 2006, tenha preocupado empresas de segurança como a Symantec e a McAfee – diante da possibilidade de a Gigante usar seu poder dominante no setor de PCs para ganhar mercado, à semelhança do que fez na área de navegadores de internet –, o programa não obteve bom desempenho nos testes realizados por analistas independentes, e suas vendas serão interrompidas ainda neste ano (os assinantes ganharão uma prorrogação gratuita por mais seis meses e, ao final, serão informados de outras opções ao serviço, que deverá ser descontinuado já em 2010).
Mas como a perseverança é o preço da vitória, a MS vem trabalhando num novo software de segurança – o Microsoft Security Essentials, conhecido anteriormente como “Morro” – cujo Beta será oferecido gratuitamente para usuários de versões licenciadas do Windows XP (com os pacotes de atualização Service Pack 2 e 3), Vista e Seven (versões beta e Release Candidate).
O “Morro” é um dublê de antivírus e antispyware com interface simples e consumo de recursos menor que o de ferramentas similares de varejo, e será lançado simultaneamente em inglês e português, até porque o Brasil é uma das plataformas de testes do software, cujo codinome remete à cidade de Morro de São Paulo, na Bahia. (Ainda bem; já pensou se ele remetesse aos morros cariocas, onde a criminalidade campeia solta e os traficantes ditam suas próprias leis)?
Enfim, a data de lançamento do produto pronto e acabado ainda não foi definida, mas a versão de testes já está disponível em www.microsoft.com/security_essentials.
Bom dia a todos e até mais ler.

terça-feira, 23 de junho de 2009

TRUST NO ONE!

Ainda no assunto da postagem anterior, o título da atual – “confie em ninguém”, numa tradução literal –, além de ser o nome do primeiro trabalho solo de Dave Navarro (que foi o guitarrista do Jane's Addiction e do Red Hot Chili Peppers), consubstancia uma regrinha tão elementar quanto essencial no âmbito virtual. E ainda que pareça paranóia, há casos em que não podemos confiar nem em nós mesmos!
Vejam vocês que eu recebi um e-mail no qual meu endereço do Terra constava tanto no campo “De:” quanto no campo “Para:” – fato curioso, considerando que as contas que utilizo regularmente estão todas cadastradas no Outlook Express, e eu raramente reencaminho mensagens para mim mesmo (quando o faço, elas geralmente trazem como remetente o meu endereço do Hotmail, que eu acesso via webmail). Como eu tinha outras coisas para resolver, deletei a tal mensagem e deixei para rever o assunto posteriormente, mas acabei esvaziando pasta “itens excluídos” e o e-mail se perdeu.
Enfim, só estou mencionando esse fato para reforçar a importância de se tomar cuidado com mensagens suspeitas, links duvidosos e arquivos que vêm como anexos de e-mail ou são oferecidos em bate-papos no MSN, por exemplo, ainda que a origem possa parecer legítima.

Observação: Cybercriminosos costumam distribuir malwares enviando arquivos ou links para fotos e/ou vídeos capazes de despertar a curiosidade das vítimas, de modo que convém sempre atentar para as extensões: imagens geralmente são .jpg, .gif ou .png (portanto, desconfie se você receber uma foto com extensão .cmd ou .exe, por exemplo); já os vídeos costumam vir como .avi, .mpeg, .wmv, embora também possam ser arquivos .swf ou .exe (aí o cuidado deve ser redobrado). Note, porém, que essa regrinha não é infalível, já que existem programinhas capazes de introduzir códigos executáveis dentro de imagens e vídeos (exploits), sem falar no grande número de webpages pra lá de suspeitas que parecem legítimas e inocentes.

Infelizmente, nossa privacidade é constantemente posta em risco por internautas relapsos que não utilizam o recurso da cópia oculta e insistem em reencaminhar mensagens sem antes apagar os endereços eletrônicos dos destinatários anteriores, alimentando os spammers e oferecendo elementos para pessoas mal-intencionadas distribuírem pragas passando-se por remetentes conhecidos e/ou confiáveis.
Barbas de molho!