Estudo do Lixo Eletrônico



Documentos relacionados
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Curso de Informática Básica

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Semana da Internet Segura Correio Eletrónico

Nettion Security & Net View. Mais que um software, gestão em Internet.

WebMail Manual do cliente

MANUAL DO ANIMAIL Terti Software

(eletronic mail )

Privacidade. <Nome> <Instituição> < >

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Tutorial para envio de comunicados e SMS

Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato

Curso de Informática Básica

UNIVERSIDADE FEDERAL DE PELOTAS

Utilização do Webmail da UFS

Políticas de Segurança

Prevenção. Como reduzir o volume de spam

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

Manual de Operações Básicas. Thiago Passamani

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

Segurança na Rede UFBA

Política de privacidade do Norton Community Watch

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

MANUAL DO CLIENTE DE CONTAS DE

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Sistema de Chamados Protega

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

Manual de Utilização do Zimbra

02 - Usando o SiteMaster - Informações importantes

Configuração do Outlook para o servidor da SET

Outlook Apresentação

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Manual Portal Ambipar

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Tutorial para envio de comunicados

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Manual do Instar Mail v2.0

Acesse o Portal da Instituição ( e clique na figura.

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Série Manuais. Tudo o que você deve saber sobre SPAM

Manual das funcionalidades Webmail AASP

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

MANUAL WEBMAIL HORDE-V.01 IBILCE/UNESP

Revisão 7 Junho de 2007

Comunidade de Suporte e Feedback

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Portal de Licitações COMPAGAS

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

Como funciona? SUMÁRIO

PARANÁ GOVERNO DO ESTADO

MANUAL DE CONFIGURAÇÃO

e-nota C Consulta de Nota Fiscal eletrônica

VIRUS E SPAM. -Cuidados a ter

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

FAQ REGISTRO DE INTERAÇÕES

CARTILHA DE SEGURANÇA

BEM-VINDO AO dhl PROVIEW

Sumário INTRODUÇÃO Acesso ao Ambiente do Aluno Ferramentas e Configurações Ver Perfil Modificar Perfil...

Oficina de Inclusão Tecnológica Windows Live Skydrive

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Guia rápido do usuário. Cliente de Web

Segurança em Computadores. GTI SEDU

BEM VINDOS AO DHL WEB SHIPPING GUIA DE USO

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto

Manual Integra S_Line

internetsegura.fde.sp.gov.br

Manual WebAdmin News

5 Dicas de marketing para iniciantes

BLACKBERRY - PME e PL Passo a Passo Registro Site BIS BlackBerry PME e Profissional Liberal

O que é um Afiliado EaDPLUS? Por que ser Afiliado EaDPLUS? Quais cursos o Afiliado EaDPLUS pode divulgar?

Ref.: Política de uso de Internet e correio eletrônico

Segurança na Rede Local Redes de Computadores

Segurança em Informática

AKNA SOFTWARE. Configurações. de DNS

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Manual do Painel Administrativo

Manual do Visualizador NF e KEY BEST

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

IREasy Manual do Usuário Versão do manual

Transcrição:

Estudo do Lixo Eletrônico Leandro Caron, Marco Aurélio Pimenta da Silva, Vitor Hugo de Campos Silva, Orlei José Pombeiro Grupo de Pesquisas em Informática. Bacharelado em Sistemas de Informação. Sociedade Paranaense de Ensino e Informática - Faculdades SPEI leandro@spei.br, marco@spei.br, vitor@spei.br, orlei@spei.br Resumo Com a atual facilidade de acesso ao uso de computadores, pode-se observar um constante crescimento de usuários que utilizam a Internet para os mais variados fins. Devido a isso, pode-se encontrar muito lixo eletrônico armazenado em servidores de todo o planeta; sem falar em e-mail s, que constantemente se tornam vítimas de ataques de SPAM realizados através de informações capturadas pela web, gerando dor de cabeça para muitos profissionais de TI, acarretando em um grande tráfego de informações desnecessárias. Palavras chave: lixo eletrônico, spam, informações, conteúdo desatualizado. Introdução A Internet surgiu aproximadamente em 1969, nos EUA, com a finalidade de servir ao governo americano. Segundo eles, a necessidade seria a criação de uma rede que não pudesse ser destruída por uma guerra, e que fosse capaz de ligar pontos relevantes da nação americana, por fim, esse projeto militar acabou se tornando hoje o que conhecemos como Internet. Essa idéia tinha como ideal criar uma rede sem centro, extinguindo a existência de um computador central, sendo que todas as estações tinham o mesmo status e recebiam mensagem de várias partes do país. Sendo assim, a Internet passou a se espalhar por todo mundo e sua utilização passou de estratégia de guerra para utilização comercial e acabou abrigando páginas com os conteúdos mais diversificados que se possam imaginar, desde um site de busca até sites eróticos. Pode-se observar que alguns anos atrás a Internet fazia apenas troca de dados, usuários a utilizavam para buscar informações úteis, mas houve a necessidade desses mesmos usuários colocarem seus próprios conteúdos dentro da Internet. A partir de então a Internet não parou mais de crescer, e informações foram adicionadas em grande escala dentro da rede. A falta de revisão de conteúdo e das informações adicionadas na Internet acabou deixando-a cheia de informações sem valor. Informações que deixaram de ser verdade com o passar do tempo por falta de atualizações, ou já não tinham valor quando foram publicadas por falta de conhecimento dos seus autores. Metodologia Os sites encontrados na Internet podem ser considerados como informações públicas, sendo assim, tornam-se fontes de pesquisa para muitas pessoas que utilizam a Internet como meio de estudo, e acabam conseqüentemente, obtendo informações inteiramente sem valor para elas, tornando o trabalho de pesquisa muito mais demorado trabalhoso. Qualquer pessoa que tenha conhecimentos básicos de informática consegue publicar na Internet uma home page com um conteúdo qualquer. Entretanto, muitas vezes o conteúdo publicado é inútil e não informativo para quem busca informações de pesquisa. Basta fazer um cadastro em um servidor de páginas gratuito e realizar o upload (envio de arquivo para o servidor) da home page e pronto, teremos mais uma página na Internet que foi publicada sem revisão e confirmação da veracidade do conteúdo publicado. Alguns destes servidores até implantam uma política de publicação de conteúdo, proibindo quaisquer temas, sejam eles, eróticos, hackers, entre outros. Mas infelizmente as home pages com informações impróprias ainda estão disponíveis para quem quiser acessá-las. Porém, informações erradas a parte, na Internet podem-se encontrar muitas páginas

pornográficas, que para alguns (provavelmente a maioria) nem deveriam estar lá e para outros é o principal motivo de acesso a Internet. Assim como as páginas pornográficas podem-se encontrar várias outras que, para alguns não tem valor e para outros são de suprema importância. Podemos encontrar também pessoas mal intencionadas, que se aproveitam dos usuários criando falsas informações, as quais, são enviadas por e-mail para toda a rede mundial comentando, por exemplo, sobre novos vírus, mas não é verdade, é apenas uma mentira, um boato, ou, no termo mais utilizado na Internet, um Hoax. Isso não acontece apenas com os vírus, mas com qualquer informação, geralmente relacionada a segurança, que o usuário mal intencionado queira inventar e se aproveitar da situação. Outro lixo decorrente do surgimento da Internet é o cookie, que é composto por arquivos que se instalam no disco do usuário de Internet. Cada cookie informa, ao proprietário do site que o instalou, sobre as preferências e dados pessoais do usuário. As informações coletadas por ele incluem endereço eletrônico e outros dados importantes. No início, esta prática tinha uma boa intenção no seu uso, mas com o tempo sua utilização freqüente acabou lotando os computadores com tais arquivos, os quais podem ser considerados como lixos pelos usuários. Os cookies tornaram possível o uso de mailling-list, que utilizam os dados contidos nos cookies, como endereço de e-mail e outras informações do usuário, para a criação de uma lista com os dados que interessam aos utilizadores de mailling-list, conhecidos como spammers, que a utilizam para o envio de e-mails para uma grande quantidade de destinatários de uma só vez; essa técnica é conhecida como spam (o maior vilão da Internet). SPAM Entre os estudos realizados sobre a busca dos principais lixos encontrados na Internet e qual seu malefício imposto para a sociedade, o que mais se encontra conteúdo e o que mais se busca formas de prevenção e até mesmo a busca pela tentativa de não ocorrência da sua incidência é o SPAM. Quase que a totalidade das pessoas que possuem acesso a Internet, contam com o serviço de correio eletrônico, seja ele via softwares gerenciadores de mensagens, ou acessados diretamente no browser, pelos chamados webmail s, já ouviram falar em SPAM, já foram e continuam sendo suas vítimas. SPAM foi o nome designado a mensagens eletrônicas que são enviadas de uma vez, a um grande número de usuários, contendo propagandas ou assuntos variados. O termo SPAM é originário de uma marca de um presunto picante enlatado de uma empresa norte-americana. O nome de uma comida tornou-se o nome de uma praga eletrônica devido a um programa de comediantes britânicos em um quadro de seu programa de TV, encenarem uma cena na qual todos os pratos eram servidos com SPAM, na qual a garçonete informa os pratos aos clientes repetindo palavra SPAM para indicar a quantidade de presunto que era servida em cada prato. Enquanto ela repetia a palavra várias vezes, um grupo de vikings que estavam em outra mesa começaram a cantar SPAM, SPAM, SPAM, SPAM, lovely SPAM! Wonderful SPAM!, interrompendo-a [1]. Devido a essa ocorrência, alguns usuários começaram a comparar a repetida e irritante música SPAM, com as mensagens repetitivas e irritantes que anunciavam produtos ou idéias. Ele pode ser considerado atualmente como uma perturbação aos usuários, administradores e provedores, pela sua grande quantidade de e-mail s com assuntos que na sua grande maioria não são de interesse do usuário e nada mais fazem do que lotar sua caixa de mensagens e também os servidores de e-mail de uma empresa ou provedor. O SPAM gera aumento de custos ao usuário. Independentemente do tipo de acesso à Internet utilizado, quem paga a conta pelo envio do SPAM é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado à Internet, cada SPAM representa alguns segundos a mais de ligação que ele estará pagando. Ele também é responsável pela perda de produtividade. Para quem utiliza o e-mail como uma ferramenta de trabalho, o recebimento de SPAMs aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir a chance de mensagens importantes não serem lidas, lidas com atraso ou apagadas por engano. Podemos subdividir os Spammers em: Spamuser, a pessoa que usa endereços desconhecidos para divulgar seus produtos / serviços; e Spamdealer a pessoa que vende listas de endereços sem autorização prévia de seus proprietários. Para propagar as mensagens e conseguir as listas de e-mail s os Spammers utilizam várias ferramentas que ajudam na eficiência de seu

trabalho; como exemplo podem-se citar a Harvesting, utilizada para roubar endereços de e- mail na Internet através de programas como e- mail collector ou e-mail extractors; existem inúmeros programas gratuitos como os citados anteriormente. O Bulk Mailer é um programa que envia um grande número de mensagens automaticamente, bastando configurá-lo com data e hora que os e-mail s serão enviados. Crimes Cometidos por Spammers A seguir, estão listados alguns dos crimes mais conhecidos cometidos por spammers: 1. E-mail Forgery: São mensagens que mascaram o remetente da mensagem, colocando um nome de endereço falso no campo do remetente, pode ser um endereço inexistente ou até mesmo de outra pessoa. Por isso deve-se verificar a origem pelo IP do remetente para saber realmente de onde ela é proveniente. 2. Revenge SPAM: É um SPAM que faz uso de sua lista de e-mail para denegrir a imagem do usuário do endereço eletrônico usado na falsificação. É considerado crime de falsidade Ideológica e falsa Identidade. 3. Joe-Job: É um ataque com o objetivo específico de deflagrar reclamações em grande número contra o registro de domínio atacado. Isto ocorre quando os reclamantes precipitados deixam de verificar o IP de origem da mensagem, a qual não pode ser falsificado. Alguns Cuidados Algumas práticas são aconselhadas para a redução do número de SPAM: 1. Cuidado para não cadastrar seu e-mail em formulários de páginas desconhecidas. Uma vez cadastrado ele poderá ser utilizado futuramente por spammers. Caso seja necessário, crie uma conta e utilize-a somente para estes casos. 2. Evite deixar seu e-mail exposto em páginas Web, principalmente em "tags" de programação, como, por exemplo, a mailto. Existem programas que capturam emails assim. Se for absolutamente necessário divulgar seu e-mail, procure disfarçá-lo, escrevendo-o textualmente (por exemplo, "fulano arroba servidor ponto com ponto br"). 3. Não divulgue propaganda pela rede. Enquanto anúncios e relatórios técnicos de produtos e serviços de interesse da comunidade acadêmica são aceitos com naturalidade, a propaganda com fins puramente comerciais, no estilo de mala direta, é usualmente repelida com veemência e pode levar à punição do infrator. 4. Sempre que receber um spam, reclame diretamente ao administrador da rede de onde partiu o mesmo, se possível. 5. Cuidado para não retransmitir hoaxes (boatos) pela Internet. Verifique antes a veracidade dos mesmos em sites de antivírus ou de busca [2,3,4]. Dicas Anti-Spam Segue algumas precauções que são aconselhadas por profissionais especialistas da área de TI: 1. Não baixe programas de procedência duvidosa e não abra anexos de e-mails só porque (aparentemente) foi uma pessoa que você conhece que mandou a mensagem. 2. Normalmente ao clicar no link o internauta é levado para um clone do site verdadeiro, onde é apresentado um formulário para entrar com informações bancárias, cartão de crédito dentre outras. Suspeite sempre que um link em uma mensagem recebida o levar diretamente para um formulário que peça senha de cartão e senha da Internet. 3. Sempre que for acessar transações que tenham que ser colocados dados pessoais como senhas vá diretamente ao site da empresa, nunca use links recebidos por e-mail. 4. Ao receber um e-mail o convidando para confirmar um prêmio, procure o Serviço de Atendimento ao Cliente (SAC) ou o 0800 da empresa e confirme se a promoção realmente existe. Algumas Ferramentas Anti-Spam

Existem algumas ferramentas no mercado que auxiliam na filtragem e bloqueio do SPAM, como por exemplo: 1. Mozilla JunkMail - É uma ferramenta gratuita, simples e eficaz da Mozilla que tem como finalidade auxiliar o usuário final a filtrar os SPAMs, ou mensagens não solicitadas [7]. 2. Mailwasher Essa ferramenta checa novos e- mails, permitindo deletá-los ainda no servidor. Em caso de spam, detecta automaticamente e envia uma mensagem informando que aquela conta de e-mail está indisponível [7]. 3. EmC O EmC lê os cabeçalhos das contas de e-mail e verifica, através dos seus filtros, a possível existência de Vírus. Além disso, detecta as mensagens enviadas por spammers, na qual o usuário pode configurar a ferramenta se quer que ela exclua automaticamente no servidor as mensagens identificadas [7]. 4. SpamPal Ferramenta que filtra e-mails indesejados, checando listas que contém os mais conhecidos spammers [7]. 5. SpamEater A ferramenta faz periodicamente buscas de mensagens indesejadas nas contas de e- mail do usuário. Com uma lista de endereços conhecidos de spammers e padrões de palavras, ele consegue identificar a maioria dos casos e pode apagá-los diretamente no servidor, evitando o download das mensagens [7]. 6. SpamStalker Ferramenta Anti-Spam que trabalha com filtros de verificação de mensagens e identifica as mensagens que são SPAM [7]. 7. K9 É uma aplicação que filtra os e-mail s recebidos e classifica automaticamente quais dos e-mail s recebidos são SPAM [7]. 8. Spam Alarm Ferramenta que bloqueia as mensagens eletrônicas indesejáveis. Ele faz uma analise do conteúdo e faz a filtragem do que realmente é um e-mail válido e o que é spam [7]. 9. POPFile Ferramenta de classificação automática de e-mail. Para perfeito funcionamento deve ser configurado e treinado, ele vai trabalhar em segundo plano, examinando os e-mails na medida em que chegam e classificando-os conforme a configuração do usuário [7]. 10. SpamNet A ferramenta compartilha as informações sem um servidor central. Quando um usuário classifica um e-mail como SPAM, ele é compartilhado entre todos da rede, ninguém mais receberá esse e-mail como não sendo SPAM, porque todos os e-mails cadastrados como tal vão para uma pasta chamada 'SPAM', assim pode-se verificar para ver se não tem nenhuma mensagem que foi classificada erroneamente como SPAM [7]. Incidência do SPAM O NBSO - NIC BR Security Office é um grupo de resposta a incidentes para a Internet brasileira, mantida pelo Comitê Gestor da Internet no Brasil, responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira. Ele gera dados estatísticos sobre a incidência de SPAM na rede nacional através de reclamações feitas por usuários. Será mostrada uma parte desses dados para uma breve reflexão sobre a crise atual. Como se pode verificar a Figura 1 possui dados estatísticos com o número de reclamações sobre máquinas que hospedam páginas com produtos e serviços sendo oferecidos por SPAM. Figura 1 Páginas propagadas por SPAM. Número de Notificações dialtada globo visualbyte horizontalcable ctbctelecom embratel bol procempa atta brasiltelecom telemar uol acessiva telefonica via-rs Fonte: NBSO Notificações Agrupadas por Contato 0 20000 40000 60000 80000 100000 120000 140000 160000 180000 Contatos Existe também um outro agravante como traz a Figura 2, na qual máquinas que possuem o serviço de Proxy mal configurado, também são grandes vítimas dos ataques de SPAM.

Figura 2 Redes atacadas por Spam Número de Notificações 200.193.0.0/17 200.161.0.0/16 200.215.0.0/17 200.141.128.0/17 200.208.0.0/16 200.208.137.64/26 200.210.167.128/26 200.190.148.0/24 200.164.0.0/16 200.182.160.0/24 200.190.0.0/16 200.198.128.0/19 200.99.17.0/26 200.206.128.0/17 200.233.0.0/20 Fonte: NBSO Notificações agrupadas por blocos CIDR 0 20000 40000 60000 80000 100000 120000 140000 Blocos CIDR Em ambas as Figuras 1 e 2, os dados estatísticos foram obtidos através de reclamações feitas no período de janeiro a março do corrente ano[5]. A Sophos, fornecedora de sistemas antivírus e anti-spam para empresas, divulgou um ranking dos doze países que mais geram propaganda indesejada por e-mail em todo o mundo. Apesar de sua legislação anti-spam, os Estados Unidos são os mais agressivos, contando com quase 60% do total de propaganda [6]. É difícil ser otimista com a Internet hoje em relação ao problema SPAM. Para diminuir tal situação cabe a cada um colaborar exigindo atitudes e tomar medidas de prevenção. Espera-se que um dia essa praga digital possa ser superada, para podermos fazer uso da Internet como um meio de trocas de informações corretas e práticas, que as mensagens trafegadas, sejam de conteúdo apropriado, desejado, lícito e que o termo SPAM faça parte apenas da História da Internet. Referência [1] - www.terra.com.br www.antispam.org.br www.direitonet.com.br/doutrina/artigos/x/81/ 77/817/ [2] - http://www.vmyths.com [3] - http://hoaxbusters.ciac.org [4] - http://www.symantec.com [5] - http://www.nbso.nic.br/stats/spam/2004-janmar/total.html [6] - http://idgnow.terra.com.br/idgnow/internet /2004/02/0069 [7] - http://www.ccuec.unicamp.br/spam/ferramen tas. html Ranking: 1. Estados Unidos - 56.74% 2. Canadá - 6.80% 3. China - 6.24% 4. Coréia do Sul - 5.77% 5. Holanda - 2.13% 6. Brasil - 2.00% 7. Alemanha - 1.83% 8. França - 1.50% 9. Grã Bretanha - 1.31% 10. Austrália - 1.21% 11. México - 1.19% 12. Espanha - 1.05% Outros - 12.23% Conclusão Com o crescente uso da Internet, está cada vez mais fácil o acesso a materiais impróprios. O volume de SPAM tem aumentado drasticamente, e isto tem preocupado desde simples usuários até administradores de sistemas.