Spam: eles venceram? Danton Nunes, InterNexo Ltda.

Documentos relacionados
Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

MANUAL OPERACIONAL ANTISPAM CLOUD

Por exemplo, no endereço temos:

Resultados do uso dos protocolos SPF, Greylisting e DK

Antispam corporativo e Gateway

Spam vindo de servidores Web, a nova ameaça. Danton Nunes, Internexo Ltda. danton.nunes@inexo.com.br

Capítulo 7. A camada de aplicação

SPFBL aplicação P2P para prevenção de SPAM

Manual do Dirigente. Sistema de Ouvidoria Versão 1.0. Universidade Federal de Lavras

COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Solução corporativa de

JUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer

Cadastro e Assinatura no Portal de API. icatuseguros.com.br

Tenha seu Próprio Servidor SMTP - Script Completo Automático

Manual do Gerência do Cliente Resultados de Exames

Entenda a importância de mensurar a entregabilidade no marketing.

Certificação Return Path: Guia para aplicação

AiSMTP

SMTP Simple Mail Transport Protocol

Firewall. Prof. Marciano dos Santos Dionizio

Alterações de endereços IP (IP Spoofing). Alterações de endereços ARP (ARP Spoofing). Alterações dos cabeçalhos das mensagens de correio eletrônico.

TUTORIAL DO PORTAL DO ALUNO. Equipe da Diretoria de Tecnologia da Informação e Comunicação 30/08/2012

Marketing Digital. Publicidade e Marketing. Aula 14

DESCONTOS DE ATÉ 50%

Redes de Computadores

COMANDO DA AERONÁUTICA

Acesse o endereço abaixo em seu navegador de internet:

Detecte mensagens de falsificado no ESA e crie exceções para os remetentes que são permitidos ao spoof

Get Connected Noções básicas de informática

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Antispam corporativo PRINCIPAIS APLICAÇÕES

Informática. Polícia Rodoviária Federal

Redes de Computadores

Gestão Unificada de Recursos Institucionais GURI

Capítulo 7. A camada de aplicação

Solução de chat corporativa

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

BAND PAULISTA. Guia de Utilização do Sistema de Envio de Arquivos. Data: 18/09/2018 S.E.A v2.2 Autor: Tecnologia da Informação

MANUAL DO PORTAL (ACESSO DE ASSISTENTE)

Será que não há forma de acabar com o spam?

Essentials: Noções Básicas de Entrega na Caixa de Entrada e Reputação de Remetente

Segurança da Informação

Redes de Computadores

1. Monitorização. Índice. 1.1 Principais pontos críticos

Manual do Usuário. Versão 1.0. Página 1 de 73

itic 7/8 Serviços básicos da Internet Informação 7 Unidade 3 Pesquisa e análise de informação na Internet

Mapa de menus de Recursos

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

GUIA COMO OTIMIZAR SUAS CAMPANHAS DE MARKETING

Redes de computadores e a Internet. Redes de computadores e a Internet. Prof. Gustavo Wagner. Capítulo 3. Camada de transporte

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO GUICHÊ

Programa e-marketing. Envio de marketing

Tecnologias de Certificação Anti-SPAM

SmartMail. Intrudução

INFORMÁTICA EPITÁCIO RODRIGUES

MTA Monitor. Manual de Usuário. Transferência de Arquivos. Versão: Última modificação: 11/11/2014

MANUAL DO SISTEMA SIGFAP MÓDULO CORREIO. Realização:

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

Manual do Usuário V Universidade Federal do Pampa Núcleo de Tecnologia da Informação e comunicação NTIC 26/01/2015

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Painel de controle

Pesquisa Atende Manual do Sistema 2017

Manual do usuário people

Ebook. Configurações e ferramentas essenciais para

Tutorial para o aluno Moodle

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Avante Instruções de Acesso ao AVANT Aluno STM

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Orientação Site Wappa Usuários

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Xerox WorkCentre 7970 Painel de controle

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DA AMAZÔNIA SUPERINTENDÊNCIA DE TECNOLOGIA DA INFORMAÇÃO

Manual de Utilização da Central de Serviços no Modo Cliente

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede

Redes de Computadores e Internet

Xerox ColorQube 9301 / 9302 / 9303 Painel de controle

web marketing 2.0 Publicidade e Marketing Aula 12

Mapa de menus de Recursos

PORTAL CORPORATIVO. Manual do usuário

Mônica Oliveira Primo de Lima Edervan Soares Oliveira TRABALHO SOBRE PROTOCOLO HTTP

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Estratégias de controle de envio de e mail para ISPs

INFORMÁTICA EPITÁCIO RODRIGUES

TECNOLOGIA DA INFORMAÇÃO

WWW = WORLD WIDE WEB

Universidade Federal do Vale do São Francisco Sistema de Concursos

Uso de Flows no Tratamento de Incidentes da Unicamp

Manual do Usuário Network

Manual do coordenador. Listas. Serviço de Listas da UTFPR. Diretoria de Gestão de Tecnologia da Informação - DIRGTI

Tecnologias da Informação e Comunicação. Agrupamento de Escolas de Pevidém 2013/14

Política de Privacidade

Como interpretar o Relatório de utilização do Recruiter

Tecnologias da Informação e Comunicação

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

TechInfo-017- Instruções para utilizar o RMA

CONFIGURAÇÕES DAS LISTAS

Transcrição:

danton.nunes@inexo.com.br

Novas técnicas de spam Abuso de formulários na Web Consiste em abusar formulários tipo "fale conosco" para enviar e mail. Equivalente a open relay. Derrota SPF e Greylisting Spambots "inteligentes" Spambots que simulam MTAs válidos, reconhecendo erros transitórios e com fila para envio. Derrota Greylisting Mensagens embutidas em imagens Imagens contendo textos. Inicialmente mensagens com uma só imagem, atualmente mosaicos complexos Desafia filtros de conteúdo

Abuso de formulários na Web Estatísticas em 1112 mensagens recebidas Divisão por nome de usuário do servidor Web 5% nobody 25% www 8% apache 19% www data 8% wwwrun 9% root 13% anonymous 13% É possível filtrar pelo envelope com algum sucesso isto é muito preocupante!

Abuso de formulários na Web Estatísticas em 1112 mensagens recebidas Divisão por nome de domínio (só TLDs).net 20%.com 30% Origens de spams por formulários na Web são bem espalhadas pelos TLDs..br 10%.de 6%.kr 4% vários <2%.org 3.5%.info 2.4% Portanto não é uma boa idéia bloquear pelo nome de domínio no envelope.

Abuso de formulários na Web Técnicas de combate: SPF falha, pois a mensagem vem de transmissor válido. Greylisting falha, pelo mesmo motivo. Lista negra falha pois raramente transmissores válidos estão listados. Envelope sucesso relativo em bloquear este tipo de spam mas há riscos de falsos positivos.

Spambots "inteligentes" Spambot clássico Não tenta enviar novamente quando recebe erro temporário (princípio de funcionamento da greylist) "Entregam" o endereço IP da origem Novos spambots Mantém o estado dos destinatários e reenvia em caso de erro temporário (greylist killer) Disfarçam o endereço de origem inserindo cabeçalhos falsos.

Spambots "inteligentes" Técnicas de combate: SPF funciona, mas os spammers preferem domínios sem SPF. Greylisting falha, pois o spambot não desiste após receber erro 4xx Lista negra funciona, spambots rodam normalmente em dialups, mas as listas negras em si trazem muita dor de cabeça. Envelope falha. os envelopes são mais falsos que nota de sete.

Mensagens embutidas em imagens Primeira geração (final de 2005) Imagem única embutida em HTML. Padrão facilmente reconhecível, logo os filtros de conteúdo aprenderam a identificar essas mensagens. Segunda geracão (aprox. abril de 2006) imagens múltiplas em mosaico, com suporte em HTML. Alta variabilidade quanto ao número e disposição das imagens => menos detectável por filtto de conteúdo.

Mensagens embutidas em imagens Normalmente enviadas por spambots "espertos" para driblar greylisting. A mensagem aberta na tela de um agente de usuário que suporta HTML se parece com um texto simples, com pouca decoração. Ainda não vi uma mensagem dessas com cavalos de Tróia ou vírus, mas a ausência de evidência não é uma evidência da ausência, porisso, olho vivo! HTML em e mail bem que podia ser desinventado!

Conclusões As novas técnicas de envio de spam certamente surgi ram em resposta ao uso crescente de SPF e greylisting. O relativo sucesso delas mostra o que já sabiamos há muito tempo, que o combate ao spam tem que ser feito na origem. Administradores de redes corporativas e de ISPs, no entanto, tem se mostrado negligentes e evitam entrar em atrito com seus clientes (p.ex. fechar a porta 25/tcp cria celeuma) Visite http://www.antispam.br/