UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM

Tamanho: px
Começar a partir da página:

Download "UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM ARNALDO ALVES SOUZA Uberlândia 2006

2 ARNALDO AVES SOUZA UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Orientador: Prof. Esp. Flamaryon G. G. Borges. Uberlândia 2006

3 ARNALDO ALVES SOUZA UMA ABORDAGEM SOBRE FERRAMENTAS ANTI-SPAM Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Orientador: Prof. Esp. Flamaryon G. G. Borges Banca Examinadora: Uberlândia, 12 de maio de Prof. Esp. Flamaryon G. G. Borges Prof. Msc. Gilson Marques Silva Prof. Esp. Carlos Henrique Barros Uberlândia 2006

4 Dedico este trabalho aos meus amigos e companheiros de faculdade, Anderson e Fernando, que sempre estiveram presentes durante esta etapa da minha vida.

5 AGRADECIMENTOS À Uniminas de Uberlândia MG e ao Departamento de Sistema de Informação pela oportunidade de realizar este curso. Ao Prof. Esp. Flamaryon por ter confiado no meu profissionalismo como aluno e ter aceito a responsabilidade de ser meu orientador. Às Professoras Ana Maria e Kátia pela dedicação e atenção. À minha mãe que sempre me deu apoio em todos os momentos da minha vida e não foi diferente neste. À empresa a qual trabalho pelo apoio, incentivo e compreensão. A Deus pelo dom da vida.

6 RESUMO Para a humanidade, o reconhecimento é algo extremamente valioso e importante. É praticamente um tesouro que todos procuram. Naturalmente, uma marca ou serviço é conhecido devido aos méritos da sua qualidade, confiança e credibilidade, algo que se leva tempo e caros investimentos para se conseguir. Uma vez isto alcançado, deve-se procurar todos os meios viáveis para resguardar tal bem. Assim, o trabalho tem como delimitação realizar uma abordagem sobre o problema do spam (mensagem indesejável) que atualmente ameaça a imagem, a honra, a privacidade e a intimidade das pessoas. Um dos objetivos deste trabalho é realizar uma análise comparativa das ferramentas utilizadas para combater o spam e ressaltar meios capazes de barrar o spam ou, pelo menos, diminuir seu impacto abusivo no dia a dia das empresas e na vida das pessoas. Palavras-chaves: Spam, , Sistemas Anti-spam

7 ABSTRACT For the humanity, the recognition is something valuable and extremely important. It is practically a treasure that all look for. Of course, a mark or service is known had to the of its quality, confidence and credibility, something that if takes time and expensive investments to obtain themselves. When reached, must be looked to all the viable ways to protect such good. Thus, the work has as delimitation to carry through a boarding on the problem of the Spam (undesirable message) that currently threatening the image, the honor, the private life and the privacy of the people. One of the objectives of this work is to carry through a comparative analysis of the used tools to fight the Spam and to stand out half capable to bar the Spam or, at least, to diminish its abusive impact in the day the day of the companies and in the life of the people. Kehwros: Spam, , Systems Anti-Spam

8 LISTA DE FIGURAS FIGURA 1 - UCE, MENSAGEM COMERCIAL NÃO SOLICITADA. 17 FIGURA 2 - CORRENTE DA SORTE ENVIADA ATRAVÉS DE 18 FIGURA 3 - FORMULÁRIO FALSO PARA COLETAR DADOS DE CLIENTE 19 FIGURA 4 - MENSAGEM CONTENDO UMA BRINCADEIRA 20 FIGURA 5 - MENSAGEM EXEMPLO DE TROJAN 21 FIGURA 6 - KEYLOGGER 21 FIGURA 7 - SPAMS REPORTADOS (CERT.BR, 2006) 30 FIGURA 8 - PROGRAMA QUE FILTRA SPAM ATRAVÉS DO CONTEÚDO 31 FIGURA 9 - REGISTRO SPF NO FINAL DO ARQUIVO NA ZONA DNS BIND 34 FIGURA 10 - WIZARD DISPONÍVEL NO SITE 35 FIGURA 11 - CONSULTA DO REGISTRO SPF 35 FIGURA 12 - BIBLIOTECA LIBSPF TAR.GZ 36 FIGURA 13 - BIBLIOTECA POLICYD TAR.GZ 37 FIGURA 14 - FLUXO DIÁRIO DE S, 22/05/ FIGURA 15 - TOTAL DE S BLOQUEADOS POR CADA PROTOCOLO, 22/05/ FIGURA 16 - POLÍTICA ANTI-SPAM, 22/05/

9 LISTA DE ABREVIATURAS E SÍMBOLOS. DKIM: Domain Keys Identified Mail DNS: DoS: Abreviatura de Domain Name Server. O DNS é responsável por traduzir os endereços IP (endereços Internet) em nome e vice-versa. Abreviatura de Denial of Service (negação de serviço). MTA: Mail Transfer Agent, programa responsável por enviar e receber s. MUA: MX: Mail User Agent, programa que faz a interface entre o usuário e sua caixa postal, onde estão armazenados seus s. Message Exchange (Troca de Mensagem). POP: RFC SMTP: SPAM : SPF: Post Office Protocol, um dos protocolos utilizados pelos MUAs, utilizado no recebimento de . Request for Comments, uma série de documentos contendo propostas de atualização de padrões de cada protocolo da Internet. Simple Mail Transfer Protocol, protocolo utilizado para transferir s entre MTAs através da Internet. SPiced ham (presunto apimentado), é fabricado desde 1930 pela empresa Hormel Foods. Spam grafado com letras minúsculas refere-se a todas as mensagens eletrônicas enviada a um ou mais usuários, sem que estes tenham explicitamente solicitado o envio dela. Sender Policy Framework UBE: UCE: URL: Unsolicited Bulk , que são os s não-solicitados enviados em grande quantidade. Unsolicited Comercial , que são os s comerciais não solicitados, ou seja, refere-se ao spam que faz propaganda. Universal Resource Locator (Localizador Uniforme de Recursos).

10 SUMÁRIO 1 INTRODUÇÃO CENÁRIO ATUAL IDENTIFICAÇÃO DO PROBLEMA OBJETIVOS DO TRABALHO JUSTIFICATIVA PARA A PESQUISA ORGANIZAÇÃO DO TRABALHO 13 2 FUNDAMENTOS DE SPAM INTRODUÇÃO ORIGEM DO TERMO SPAM CARACTERÍSTICAS BÁSICAS DO SPAM TIPOS MAIS COMUNS DE SPAM SPAMMER Artifícios e ferramentas usadas por Spammers 23 3 MÉTODOS PRÁTICOS PARA EVITAR E COMBATER O SPAM INTRODUÇÃO MEDIDAS BÁSICAS DE SEGURANÇA LEGISLAÇÃO ANTI-SPAM COMO RECLAMAR A PRÁTICA DO SPAM 29 4 TECNOLOGIAS E FERRAMENTAS ANTI-SPAM FILTROS ANTI-SPAM PARA O USUÁRIO ESCOLHER UM FILTRO ANTI-SPAM PARA O ADMINISTRADOR DE ESCOLHER UM FILTRO ANTI-SPAM 33 5 RESULTADOS PESQUISA DE CAMPO REALIZADA EM UMA EMPRESA DO RAMO ATACADISTA ANÁLISE COMPARATIVA DAS FERRAMENTAS ANTI-SPAM Implementação Continuidade no desenvolvimento da ferramenta Impactos econômicos necessário para a implementação Desempenho Abrangência Recursos necessários para implantação Funcionalidades 45 6 CONCLUSÕES CONSIDERAÇÕES FINAIS PROPOSTAS DE TRABALHOS FUTUROS 49 7 REFERÊNCIAS BIBLIOGRÁFICAS 50

11 10 1 INTRODUÇÃO 1.1 Cenário Atual Atualmente, o sistema de correio eletrônico apresenta vários tipos de problemas causados pela grande quantidade de mensagens não solicitadas e indesejadas conhecidas tecnicamente como spam. Estas mensagens não solicitadas que circulam em massa pela Internet, ameaçam a confiabilidade do uso do e interfere na produtividade das empresas, o que significa dizer, em outras palavras, que: de forma geral, de 30 a 40% dos s são SPAM, isso representa grande overhead nos enlaces de comunicação, servidores de correio, firewall, antispam e outros elementos de controle, porém a maior perda é quando o SPAM chega ao usuário diminuindo sua produtividade. (SILVA, 2006). O spam tem se propagado pela Internet, afetando diretamente a segurança dos usuários de informática. Geralmente os recursos computacionais de terceiros são atacados e dominados por códigos maliciosos que chegam através de mensagens não solicitadas, ou seja: segundo Comissão de Trabalho sobre spam nos últimos anos tem sido crescente a quantidade de spam circulando na Internet, bem como o número de ataques direcionados a usuários de Internet. Estes ataques, em grande parte das vezes, objetivam a utilização em massa de máquinas de usuários para envio de spam, tanto de conteúdo não solicitado quanto aos relacionados com fraudes. (CT-SPAM, 2005, p. 01). Na opinião de Teixeira (2004), o spam é uma avalanche de informações, uma espécie de spam sobre spam que atormenta a vida do usuário da Internet. No inicio de 2003, a prática de envio de spam acabou sendo descoberta pela mídia, mas o spam já era há muito tempo um problema para os usuários e para os profissionais atuantes na Internet.

12 11 cada vez mais freqüente a reclamação dos usuários sobre como o tem se tornado motivo de chateação, com os diversos spams a serem removidos diariamente de seus e a dificuldade em se localizar s válidos em meio a tanto lixo (TEIXEIRA, 2004, p. 61). Há dois anos, o presidente e arquiteto chefe da Microsoft, Bill Gates, afirmou durante o Fórum Econômico Mundial de Davos, na Suíça, que no ano de 2006 o spam já não seria mais um problema para a Internet, porém o que se vê neste ano é a proliferação de redes zumbi para a distribuição de spam para o mundo todo. (IDG Now, 2006). Muitos usuários estão perdendo a confiança no como ferramenta de comunicação, já que às vezes, mensagens muito importantes não estão chegando em seu destino por causa de vários problemas, um deles pode ser que o remetente tenha um servidor mal configurado, ou o destinatário tenha filtros que identificam a mensagem legítima como sendo um spam ou às vezes por falta de espaço na sua caixa postal. Hoje é comum uma pessoa receber grande quantidade de spam ao ponto de ter sua caixa postal lotada. Daí, pára de receber s até que libere espaço em sua caixa postal. Se o usuário não se preocupa em apagar as mensagens não solicitadas, acaba correndo o risco de deixar de receber um importante. Os administradores de redes estão tendo muita dificuldade em lidar com o número excessivo de lixo eletrônico, que gera prejuízos e incômodos. No desespero de resolver este problema, alguns administradores estão tomando atitudes radicais e muitas vezes erradas. Entretanto, redes com servidores capazes de enviar s em que nem o remetente nem o destinatário são seus usuários, ou seja, com relay aberto (os servidores de capazes de enviar s em que nem o remetente nem o destinatário são seus usuários), podem ser utilizadas para a proliferação de spam. Outro fator preocupante são as redes com proxies (um servidor que atua como intermédio entre um cliente e outro servidor) mal configurados que podem ser utilizados por invasores que pretendem, por exemplo, atacar outras redes e ainda garantir o anonimato.

13 Identificação do Problema O principal problema causado por spam é que ao receber este tipo de mensagem, o usuário de correio eletrônico se torna automaticamente vítima de uma prática abusiva, pois, acaba pagando por uma grande quantidade de mensagens contendo propagandas, ameaças, brincadeiras, códigos maliciosos e vários outros. O usuário também perde um tempo valioso para administrar o recebimento de spam. Conseqüentemente, empresas estão sendo prejudicadas em virtude da perda de produtividade, já que os funcionários estão perdendo tempo com este tipo de mensagem, segundo Teixeira (2004, p. 56), pelo menos, 6,5 minutos por dia. Por outro lado, quem envia spam atinge, sem maiores custos, um grande número de pessoas: Um exemplo, são os candidatos a cargos governamentais que podem contratar um spammer (pessoa que envia spam) para contactar uma grande quantidade de eleitores e a baixo custo, ou seja, podem enviar propagandas eleitorais para milhões de brasileiros de uma forma muito econômica e eficaz. 1.3 Objetivos do Trabalho O trabalho tem dois objetivos: realizar um estudo aprofundado sobre os fundamentos de spam e uma análise técnica das ferramentas utilizadas para combatê-lo. Especificamente o objetivo do trabalho é verificar e demonstrar os problemas que o spam pode causar para os usuários de Internet e para os provedores de acesso; abordar técnicas de filtragem que podem ser utilizadas por usuários que pretendem filtrar seu s; exemplificar situações envolvendo fraudes comerciais e bancárias via Internet que estão vinculadas à pratica do envio de s não solicitados em grande quantidade (UBE); implementar e configurar alguns protocolos anti-spam com objetivo de verificar a eficiência destes em minimizar os problemas causados pelo spam e ainda, avaliar os problemas causados por sistemas anti-spam mal configurados ou mal escolhidos.

14 Justificativa para a Pesquisa O spam é o tema deste trabalho, pois, uma grande quantidade deste tipo de mensagem invadiu a Internet e conseqüentemente está incomodando e prejudicando a produtividade dos usuários e administradores. Os sistemas anti-spam serão analisados para avaliar a sua eficiência em bloquear as mensagens não solicitadas e verificar os problemas existentes causados por mal configuração ou implementação destas ferramentas. Assim, este trabalho destina-se àqueles usuários que buscam uma maneira de combater o spam e também àqueles profissionais que procuram uma estratégia de combate ao spam no ambiente corporativo. 1.5 Organização do Trabalho O trabalho está dividido em seis capítulos da seguinte forma: no primeiro capítulo encontra-se a introdução do trabalho onde é resumido o tema. No segundo capítulo são abordados os fundamentos a fim de explicar o que é realmente o spam. No terceiro capítulo são mostrados alguns métodos práticos para combater e evitar o spam. No quarto capítulo são apresentadas algumas tecnologias e ferramentas anti-spam que estão sendo implementadas por administradores de rede. No quinto capítulo são apresentados alguns resultados obtidos através dos testes realizados em uma empresa do ramo atacadista; ainda neste capítulo é realizado uma análise comparativa das ferramentas anti-spam. No sexto capítulo são descritas as conclusões e as considerações finais deste trabalho.

15 14 2 FUNDAMENTOS DE SPAM 2.1 Introdução Segundo o Comitê Gestor da Internet no Brasil (CGI.br), o spam se caracteriza por uma grande quantidade de mensagens eletrônicas não solicitadas, enviadas a várias pessoas, contendo informações sobre algum produto ou serviço. Neste caso, especificamente, o spam é conhecido como UCE (do inglês Unsolicited Commercial ), diferente do Marketing, ou também é denominado praga, lixo eletrônico e muitos outros nomes do gênero. Trata-se de algo semelhante às malas diretas que chegam às nossas casas sem que tenhamos nos cadastrado para recebê-las, ou então, semelhantes àquelas ligações de telemarketing que recebemos freqüentemente. A diferença principal está em quem paga a conta, ou seja: para enviar uma carta ou panfletos e ligar para as residências o remetente tem que fazer algum investimento. Porém, com a popularização da Internet e do uso de , o remetente envia suas mensagens para vários destinatários por e não paga quase nada. No entanto, quem de certa forma acaba gastando recursos computacionais e tempo são aqueles que recebem a enorme quantidade de spams enviados por pessoas, geralmente desconhecidas, tituladas como spammer. Existe uma diferença muito grande entre o Marketing e o UCE. O Marketing é uma estratégia que usa o , respeitando os usuários, e mantendo um relacionamento através de informações obtidas prévia e conscientemente de ambas as partes. Este método preserva o relacionamento e respeita as preferências pessoais de cada usuário e importa-se com as regras legais (Política de Privacidade dos Dados). Já o UCE : é um método de divulgação através da prática de envio de spam que não respeita as regras da Internet e a preferência dos usuários, ou seja, não relaciona o conteúdo da mensagem com quem vai recebê-la; é considerado anti-ético e, em alguns casos, ilegal.

16 Origem do termo Spam Como está mencionado no livro de Teixeira (2004), o termo SPAM, grafado com letras maiúsculas, é uma marca registrada pela empresa americana Hormel Foods de um presunto condimentado e enlatado. Este presunto é fabricado desde 1930 e é conhecido mundialmente. No entanto, a empresa Hormel não aprova a ligação entre mensagens não solicitadas e seu produto. As mensagens não solicitadas receberam o nome de spam porque uma cena do programa de TV do grupo inglês Monty Python, mostrava Vikings inconvenientes comendo o adorado presunto, em uma lanchonete, repetindo diversas vezes a palavra "SPAM". Por isso, foi feita a associação entre a grande chateação repetitiva dos Vikings com a chateação repetitiva dos s não solicitados. Dia 5 de maço de 1994 é uma data considerada por muitos especialistas como sendo a do nascimento do spam, pois foi quando dois advogados, Canter e Siegel, enviaram uma mensagem sobre uma loteria de Green Cards americanos para um grupo de discussão da USENET. A atitude dos advogados em enviar uma mensagem de propaganda para um fórum, sem foco no assunto, acabou causando irritação nas pessoas que faziam parte deste evento. Agravando ainda mais a situação, no dia 12 de abril de 1994, estes advogados enviaram novamente esta mensagem, agora para todas os grupos de discussão da USENET. Porém, acabaram causando problemas nesta rede, pois o volume de spam mais as reclamações sobre esta prática abusiva começaram a sobrecarregar o sistema. Assim, a prática de enviar spam foi vista por muitos comerciantes como uma ferramenta eficaz para alcançar um número muito grande de possíveis clientes e logo isto se tornou uma praga. No início, surgiram também diferentes espécies de spam, como as correntes prometendo saúde, sorte e dinheiro. Surgiram os spam contendo mensagens mirabolantes e boatos. Porém, a situação agravou-se quando os programadores de códigos maliciosos descobriram que o spam poderia ser utilizado como um mecanismo eficiente para atingir seus objetivos. Ter programadores de vírus que se interessassem por esta prática era o que estava faltando para que o spam se

17 16 tornasse um problema de segurança mundial, pois começou a transmitir códigos maliciosos conhecidos como malware. 2.3 Características básicas do Spam O usurário pode identificar um spam rapidamente, pois existem várias características que podem denunciá-lo. Alguns detalhes no cabeçalho e no conteúdo de uma mensagem eletrônica, pode ajudar a identificar rapidamente se é um spam ou uma mensagem sadia. Por exemplo: No cabeçalho: É possível perceber anomalias no cabeçalho das mensagens não solicitadas, ou seja, ele pode estar incompleto; o destinatário e o remetente podem aparecer com nomes genéricos (amigo, provedor, etc). Normalmente os spammers colocam vários nomes no campo reservado para cópias ocultas (Cco), tentando camuflar a prática do envio de spam em massa. No assunto: No campo assunto dos spam são encontradas anomalias (v-i-a-g-r-a, etc) para tentar enganar os filtros configurados para barrar e- mails comerciais não-solicitadas (UCE). Também podem conter expressões atraentes, do tipo: carta de amor, dinheiro fácil, etc; tudo isso para atrair a atenção do usuário final. Contudo, basta que este tenha um pouco de bom senso para identificar este tipo de spam e tratá-lo como tal. No assunto do também pode haver alguma sigla ou palavra que visa identificar a mensagem como sendo de propaganda (ADV advertisement, cuja tradução é propaganda), serviços (MEPPS Mensagem Eletrônica de Publicidade de Produtos e Serviços) ou não solicitada (NS Não Solicitada), porém, mesmo assim são consideradas spams, pois esta atitude não serve como justificativa e também não ameniza o problema e os abusos causados pelo envio do mesmo. No conteúdo do Geralmente, os spammer colocam no conteúdo do uma opção para que o usuário possa optar em parar de receber aquele tipo de mensagem, porém isso serve mesmo é para confirmar se existe realmente aquele endereço e se o usuário vinculado a ele costuma abrir e ler s não solicitados. O spammer também costuma justificar a prática do spam dizendo que aquela mensagem será enviada somente uma vez e que se não houver interesse basta removê-la, tentando convencer que é simplesmente para começar um relacionamento.trata-se também de um spam. Por fim, no conteúdo pode haver citações sobre leis relativas à

18 17 prática de spam. Porém, é importante saber neste momento que ainda não existe nenhuma regulamentação brasileira referente a spam. 2.4 Tipos mais comuns de Spam Propaganda: Conhecido tecnicamente como UCE, este spam tem a finalidade de divulgar algum serviço, site, produto e vários outros. E é um dos mais encontrados nas caixas postais dos usuários. Algumas empresas começaram a divulgar seus produtos e serviços através deste tipo de spam, tentando achar um jeito fácil e barato para atingir os consumidores. A figura 1 mostra um spam oferecendo produto: Figura 1 - UCE, mensagem comercial não solicitada. Boatos e correntes: Os spammers costumam enviar mensagens fantásticas contando narrativas comoventes ou assustadoras, solicitando ajuda financeira e principalmente pedindo para enviar tal história para todas as pessoas que o destinatário conhece. Nenhum usuário precisa fazer isso e nem deve ficar com remorso caso quebre uma corrente deste tipo. Na dúvida em relação à procedência do

19 18 , o usuário não deve enviá-lo para os seus contatos. Na figura 2, um exemplo de Corrente da Sorte. IMPORTANTE LEIA SOZINHO (vai descendo que tem mais..) Vamos Brincar de Magia??? Funciona mesmo!!! A PESSOA QUE ME ENVIOU ISTO, AINDA NÃO ACREDITA QUE ACONTECEU MESMO, ELA ME DISSE QUE FEZ APENAS POR FAZER E QUE PEDIU ALGO QUE ACREDITAVA SER IMPOSSÍVEL. VEREMOS... Para você mesmo, diga o nome do único rapaz ou moça com quem você gostaria de estar (três vezes)... Pense em algo que queira realizar na próxima semana e repita para você mesmo (seis vezes)... Se você tem um desejo, repita-o para você mesmo (nove vezes)... Pense em algo que queira que aconteça entre você e uma pessoa especial (aquela que você pensou no número 1.) E repita para você mesmo (doze vezes) Agora, esta é a parte mais difícil, escolha um dos desejos que você fez anteriormente e concentre-se nele, somente nele e em nada mais... Agora faça um último pedido relacionado ao desejo que você escolheu. Depois de ler isto, você tem 1 hora para mandá-lo á 15 pessoas, e o que você pediu irá se tornar realidade em uma semana... Quanto maior o número de pessoas para as quais você mandar, mais forte se tornará seu desejo. Se você ignorar esta carta, o contrário ao seu desejo acontecerá ou ele jamais se realizará. Figura 2 - Corrente da sorte enviada através de Em relação aos boatos, uma lista deles pode ser encontrada no site da Infoguerra, cujo endereço completo está descrito na referência este trabalho. Pornografia: Uns dos mais freqüentes s não solicitados são os que contém pornografia. Isso ocorre porque este assunto interessa a vários usuários. Porém é um dos mais problemáticos tipos de spams, pois, às vezes, são relacionados à pedofilia e isto é inaceitável, e tem sido combatido com rigor pelos órgãos competentes. O spam pode chega às caixas postais de crianças e adolescentes: por

20 19 isso, os pais estão tendo que se preocupar com o conteúdo das mensagens recebidas por seu filhos. Por questões éticas, este exemplo não foi ilustrado. Golpes e fraudes: São mensagens falsas criadas a partir de interesses populares que, geralmente oferecem uma forma de concorrer a uma viagem ou até mesmo a participar de um programa de TV. Com o advento dos serviços eletrônicos via Internet e a realidade do Internet Banking, fraudes e golpes via rede começaram a se proliferar, muitas vezes através do , gerando constrangimento e prejuízos aos clientes dos bancos que oferecem serviços eletrônicos. Este tipo de spam está sendo um dos mais comuns, geralmente é bem escrito, pois tem como objetivo convencer os usuários de que se trata de uma mensagem oficial, enviada por uma empresa qualquer, por exemplo um banco que ofereça serviços através da Internet, conforme demonstrado na figura 3: Figura 3 - Formulário falso para coletar dados de cliente Ameaças e brincadeiras: Algumas pessoas usam o para fazer ameaças ou para se divertir às custas dos outros. Estes s são considerados spams pois não foram solicitados e são inconvenientes. Um exemplo de brincadeira é mostrado na figura 4:

21 20 Você sabia?? Para aqueles que são cautelosos... A Microsoft sabe quem você é. O sistema Microsoft descobre quem é você e o que você é! O programa está muito bem escondido, mas foi denunciado por um ex-funcionário da empresa. Siga as instruções e fique pasmo com o que vc vai ver. 1) Vá ao Menu Iniciar/Programas/Acessórios/Calculadora 2) Clique no Menu da Calculadora na opção Exibir 3) Após, mude para opção Científica 4) Agora digite ) Agora clique na opção Hexadecimal, que fica no canto superior esquerdo da calculadora (Hex) e veja sua identificação AVISE SEUS AMIGOS! Figura 4 - Mensagem contendo uma brincadeira Em casos mais sérios, o conteúdo do spam pode ser um malware, ou seja, softwares maliciosos capazes de causar danos aos sistemas computacionais. Existem vários subgrupos deste tipo, por exemplo: Vírus: Normalmente é enviado como um arquivo anexado. O vírus não é capaz de se propagar automaticamente e por isso o texto da mensagem tenta induzir o destinatário a abrir o referido, fazendo com que o vírus seja executado. O malware também pode entrar em atividade se o programa leitor de do destinatário estiver configurado para auto-executar arquivos anexados. Cavalo de tróia (Trojan): São programas que têm como objetivo obter o controle do sistema, após se infiltrar neste como um presente. Por exemplo: um jogo ou uma proteção de tela interessante. Tecnicamente, estes programas podem até executar os procedimentos para os quais foram aparentemente projetados, mas também estarão, de forma oculta, executando funções maliciosas implementadas por invasores, um exemplo é o cartão virtual de Segredinhos que na verdade instala um trojan, conforme a figura 5:

22 21 Você acaba de receber um cartão virtual de "Segredinho". Para visualizar seu cartão virtual faça o download do visualizador personalizado. Assim que você baixar o visualizador digite o código do seu cartão virtual, e clique sobre o botão "Visualizar Meu Cartão Virtual". De: Segredinho Assunto: Amo Você Código do Cartão: C Obs: Clique sobre o link abaixo e clique em SALVAR para baixar o visualizador personalizado. Depois é só executar o arquivo "visualizafree.exe", digitar o código do cartão e pronto DOWNLOAD DO VISUALIZADOR FreeCard s Gyn - Envie ja um cartão pra quem você ama. Figura 5 - Mensagem exemplo de Trojan Keylogger: Programa que tem a função de capturar e armazenar os caracteres digitados pelo usuário. Geralmente, estes programas são usados como ferramentas para armar golpes fraudulentos, pois, a função de capturar caracteres visa principalmente descobrir números de cartões de crédito e senhas bancárias do cliente. Na figura 6 um exemplo de Keylogger: Figura 6 - Keylogger

23 22 Screenlogger: Uma evolução do Keylogger, que ao invés de capturar os caracteres digitados, captura a imagem da tela no momento em que o usuário dá um clique no mouse. Existem diferentes versões ou configurações que podem capturar a imagem que circunda o mouse ou a tela toda no momento do clique. Backdoor: Programa que invasores utilizam para retornarem a computadores e sistemas comprometidos. Geralmente é instalado de forma que o usuário não o perceba. Spyware: São diversos tipos de ferramentas usadas para monitorar as atividades de um sistema e enviar os resultados para o administrador do mesmo, porém, também são usados para espionagem por terceiros mal intencionados. Scam: São atos fraudulentos que têm como objetivo obter vantagens financeiras de terceiros. Phishing scam: Mensagens que se passam por correspondência de instituições conhecidas a fim de enganar o usuário e conseguir dele dados pessoais ou informações financeiras. Também conduz o usuário a ir para uma página fraudulenta ou a instalar um código malicioso. O spam pode prejudicar os usuários de de várias formas, por isso, combatê-lo está se tornando atividade de destaque das empresas fabricantes de software e hardware, e ainda, muitos provedores de acesso estão implementando políticas e filtros anti-spam com objetivo de combater este problema. 2.5 Spammer Spammer é a pessoa que envia spam e pode-se encontrar diferentes tipos deles. Um usuário pode agir como um spammer sem que saiba. Para evitar este tipo de atitude, o remetente precisa seguir algumas normas de Netiqueta um conjunto de normas que foram definidas na RFC (Request for Comments) 1855 e ela contém vários conselhos e regras com relação ao uso do correio eletrônico, principalmente para evitar que usuários se tornem spammer acidentais. Uma URL (Universal Resource Locator) da RFC 1855 encontra-se nas referências deste trabalho). Porém, existem outros tipos de spammers: Spammer convictos: São os piores tipos, pois não respeitam as normas da Netiqueta. Geralmente, conhecem bem os transtornos causados pelo spam, mas

24 23 não se importam com isso e tiram proveito desta prática. Quando são espertos e bem sucedidos na prática do envio de spam ganham muito dinheiro prestando serviço para comerciantes, políticos, crackers e outros. Spammer acidentais: São pessoas desatentas, que costumam encaminhar os s recebidos para todos os seus contatos, sem se preocupar com o tamanho do arquivo anexado ou com a utilidade e importância desta mensagem para aqueles que irão recebê-la. Casualmente, uma rede pode sofrer algo parecido com um ataque de negação de serviço (DoS) devido à falta de conhecimento e atitude destes usurários. Spammer institucionais: São aquelas pessoas que têm um tipo de compulsão para enviar . De certa forma abusam desta tecnologia; para eles qualquer situação é motivo para criar uma nova mensagem. Enviam piadas, receitas, fofocas, textos de auto-ajuda, enfim, mensagens sem muita importância que em alguns casos podem comprometer a produtividade de uma empresa. Spammer desinformados: Geralmente são usuários novatos, que ainda não possuem nenhum conhecimento em relação ao funcionamento do e acreditam em lendas, boatos e correntes. No entanto, dão continuidade à correntes da sorte e encaminham histórias comoventes para todos os seus contatos Spammer informantes: São aquelas pessoas que têm costume de manter seus amigos bem informados. Geralmente, estas pessoas ficam sabendo de algum assunto qualquer ou tomam conhecimento de algo interessante e começam a enviar s informando a todos a sua descoberta. O problema é que estes usuários não se preocupam se os seus contatos estão interessados em tais informações. O destinatário pode considerar estas mensagens como lixo que serve apenas para encher a sua caixa postal e tomar o seu tempo (Teixeira, 2004). Os spammers normalmente procuram redes onde encontram melhores recursos, como por exemplo, proxies abertos e provedores sem políticas de segurança. A união entre spammers, crackers e criminosos pode aumentar ainda mais os problemas dentro da Internet Artifícios e ferramentas usadas por Spammers O objetivo do spammer é enviar os spams para o maior número de

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Índice. E-mail Marketing Nomer. www.nomer.com.br

Índice. E-mail Marketing Nomer. www.nomer.com.br Índice 1 - Visão geral... 2 2 - Acessando o E-mail Marketing Nomer... 2 3 - Passos para concluir o envio de uma campanha... 5 4 - Recursos... 6 4.1 - Listas de contatos... 6 4.2 - Cadastros de contatos

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Procuramos criar um manual que sirva como uma referência rápida para você.

Procuramos criar um manual que sirva como uma referência rápida para você. Índice 1 Visão geral 2 Acessando o E-mail Marketing 3 Passos para concluir o envio de uma campanha 4 Recursos 4.1 Listas de contatos 4.2 Cadastros de contatos (destinatários) 4.2.1 Adicionando um contato

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01 Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir

Leia mais

M anual: e-m ail M arketing

M anual: e-m ail M arketing M anual: e-m ail M arketing Introdução Obrigado por ter contratado nosso servico de E-mail marketing LojasVirtuais.NET. Procuramos criar um manual que sirva como uma referencia rápida para você. Como sempre

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Índice. E-mail Marketing DLopes

Índice. E-mail Marketing DLopes Índice 1 - Visão geral... 2 2 - Acessando o E-mail Marketing DLopes... 2 3 - Passos para concluir o envio de uma campanha... 5 4 - Recursos... 6 4.1 - Listas de contatos... 6 4.2 - Cadastros de contatos

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Manual do Instar Mail Sumário

Manual do Instar Mail Sumário Manual do Instar Mail Sumário 1 - Apresentação do sistema... 2 2 - Menu cliente... 2 3 - Menu Importação... 5 4 - Menu Campanhas... 9 5 - Menu banco de arquivos... 16 6 - Menu agendamento... 16 7 - Menu

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Esta é a tela inicia, aqui podemos visualizer os relatórios de envio, gráficos de inscrições,cancelamentos, etc.

Esta é a tela inicia, aqui podemos visualizer os relatórios de envio, gráficos de inscrições,cancelamentos, etc. CRIANDO UMA CAMPANHA Esta é a tela inicia, aqui podemos visualizer os relatórios de envio, gráficos de inscrições,cancelamentos, etc. O primeiro passo é adicionar uma lista, as lista basicamente são grupos

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais