O documento discute os tipos de spam e fraudes comuns relacionadas ao correio eletrônico, incluindo spam não solicitado (como propagandas e correntes), ameaças, pornografia, vírus, cavalos de troia e outros códigos maliciosos enviados por e-mail para disseminar fraudes.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
O documento discute medidas de segurança na internet, incluindo prevenção de golpes, códigos maliciosos, spam, senhas seguras e uso de criptografia e certificados digitais. É importante tomar cuidado ao fornecer dados pessoais online e usar filtros anti-spam e antivírus para proteger dispositivos.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
Vírus e Trojans são programas maliciosos que infectam computadores. Vírus se replicam sozinhos enquanto Trojans permitem invasores acessarem computadores. É importante manter softwares atualizados e usar antivírus para se proteger dessas ameaças.
O documento discute vários tipos de ameaças cibernéticas como vírus, worms, trojans, spywares e formas de se proteger contra elas. Explica o que são esses tipos de ameaças, como funcionam e dicas de segurança como usar antivírus, firewall e senhas fortes. Também recomenda programas gratuitos para proteção como Avast, Windows Defender e Comodo Firewall.
O documento fornece dicas e medidas de segurança para proteger computadores e crianças online, como usar senhas fortes, antivírus atualizados, cuidado com e-mails e downloads desconhecidos, e monitorar a navegação de crianças. Também recomenda programas de filtro e limites de tempo para aumentar a segurança.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
O documento discute medidas de segurança na internet, incluindo prevenção de golpes, códigos maliciosos, spam, senhas seguras e uso de criptografia e certificados digitais. É importante tomar cuidado ao fornecer dados pessoais online e usar filtros anti-spam e antivírus para proteger dispositivos.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
Vírus e Trojans são programas maliciosos que infectam computadores. Vírus se replicam sozinhos enquanto Trojans permitem invasores acessarem computadores. É importante manter softwares atualizados e usar antivírus para se proteger dessas ameaças.
O documento discute vários tipos de ameaças cibernéticas como vírus, worms, trojans, spywares e formas de se proteger contra elas. Explica o que são esses tipos de ameaças, como funcionam e dicas de segurança como usar antivírus, firewall e senhas fortes. Também recomenda programas gratuitos para proteção como Avast, Windows Defender e Comodo Firewall.
O documento fornece dicas e medidas de segurança para proteger computadores e crianças online, como usar senhas fortes, antivírus atualizados, cuidado com e-mails e downloads desconhecidos, e monitorar a navegação de crianças. Também recomenda programas de filtro e limites de tempo para aumentar a segurança.
O documento fornece informações sobre como se proteger online, incluindo não revelar informações pessoais, desconfiar de encontros pessoais com estranhos conhecidos online e saber como lidar com mensagens e e-mails indesejados.
Apresentação de conteúdo da bem humorada Exposição "Vírus, Pragas & Spam", realizada em novembro de 2009, na Internet Livre do SESC Itaquera, São Paulo, com artes em 3D de Lucas Machado.
O documento discute vários tipos de ataques de segurança de rede, incluindo exploração de vulnerabilidades, varredura de rede, falsificação de e-mail, spam, interceptação de tráfego, força bruta, desfiguração de página, negação de serviço e códigos maliciosos. Ele fornece detalhes sobre essas ameaças e como funcionam.
- O documento é um curso sobre introdução à educação digital ministrado pelo Ministério da Educação brasileiro.
- Aborda tópicos como segurança na internet, riscos como vírus, pedofilia e dicas para proteger dados.
- Inclui informações sobre como computadores podem ser infectados, como protegê-los e regras para segurança online.
O documento discute a segurança em redes de computadores, mencionando os principais riscos associados a serviços como e-mail e transferência de arquivos. Também aborda tipos de ataques, como acesso não autorizado e roubo de informações, além de medidas de proteção como firewalls e sistemas de detecção de intrusão.
O documento discute estratégias de segurança na internet, incluindo spam, phishing e malware. Aborda os problemas causados por spam para usuários, provedores e empresas, como lotação da caixa postal, gastos desnecessários e perda de produtividade. Também explica como os spammers obtêm endereços de e-mail e confirmam sua validade, e dá dicas sobre como filtrar spam e onde reclamar quando recebê-lo.
1. O documento fornece conselhos sobre como aumentar a segurança no computador pessoal, como manter o sistema operativo e programas atualizados e usar antivírus e firewall.
2. Explica o que são vírus de computador, como se propagam e suas técnicas como ocultação e encriptação.
3. Reforça a importância de manter programas atualizados e não abrir anexos suspeitos para evitar infecções.
Este documento fornece informações sobre como se proteger online, incluindo nunca revelar informações pessoais, desligar o computador se sentir desconfortável e nunca encontrar pessoalmente alguém conhecido online. Também discute vírus, spywares e outros riscos cibernéticos.
1) O documento discute os principais tipos de ameaças digitais como vírus, cavalos de tróia, worms, bots e phishing e como eles podem comprometer a segurança dos computadores.
2) Apresenta os recursos e benefícios de um software de segurança para consumidores domésticos, incluindo proteção contra ameaças, backups online e melhor desempenho do computador.
3) Fornece detalhes sobre versões gratuitas e pagas do software com diferentes níveis de funcionalidades e serviços.
Tcvb2 marco gomes_segurança informáticaMarco Gomes
O documento discute segurança da informação, incluindo hackers, vírus e ataques cibernéticos. Ele fornece detalhes sobre diferentes tipos de ameaças como roubo de identidade, bots e malware, e oferece conselhos sobre como se proteger, como manter sistemas atualizados e usar antivírus e firewalls.
1) O documento discute os perigos da internet, incluindo vírus em emails, acesso não autorizado a sistemas através de backdoors e phishing em blogs e redes sociais.
2) É fornecido um glossário explicando termos como spam, malware, trojan horse e phishing.
3) O documento também fornece dicas de segurança online, como usar senhas fortes e não revelar informações pessoais.
Este documento discute os perigos da internet, incluindo vírus, espionagem, páginas perigosas, invasão de propriedade, bullying online e ransomware. Ele fornece exemplos de cada um destes perigos e enfatiza a importância de usar uma firewall e antivírus atualizados para se proteger contra esses riscos online.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
O documento discute vários tipos de malware, incluindo vírus, worms, trojans, spyware e phishing. Explica como esses softwares maliciosos se espalham e os danos que podem causar, como roubar dados pessoais e infectar outros computadores. Também fornece dicas sobre como se proteger, como manter o software atualizado e usar um antivírus.
O documento lista e descreve 8 tipos comuns de pragas virtuais, incluindo adwares e spywares que monitoram a navegação na internet, hijackers que alteram as configurações do navegador, e worms que se espalham automaticamente entre computadores para enviar spam ou atacar sites.
O documento discute vários tipos de ameaças digitais como cavalos de Tróia, worms, spywares, hijackers e keyloggers. Ele fornece definições e exemplos destas ameaças, explica como elas funcionam e os riscos associados. O documento também dá dicas sobre como se proteger e desinfectar computadores infectados, e recomenda manter softwares antivírus sempre atualizados.
O documento discute vários tipos de ameaças cibernéticas como vírus, worms, trojans, spywares e formas de se proteger contra elas. Explica o que são esses tipos de software maliciosos, como eles funcionam e se propagam, e fornece dicas sobre antivírus, firewalls, senhas seguras e outros programas de segurança recomendados.
O documento discute as principais formas de malware, incluindo vírus, worms, adware, spyware e trojans, e explica como cada um funciona para comprometer sistemas ou coletar informações de usuários. Ele também aborda phishing, pirataria de software e furto de identidade na internet.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute os conceitos de vírus de computador, incluindo como eles funcionam, os tipos principais de vírus como cavalos de Tróia, ransomware e worms, e métodos de prevenção como instalando um antivírus e atualizando sistemas.
O documento discute vários tipos de ameaças cibernéticas como vírus, cavalos de Tróia e worms, e fornece dicas sobre como se proteger, incluindo manter software atualizado, usar antivírus e firewalls, e fazer backups regulares. Ele também explica o objetivo e método de propagação desses riscos e como identificá-los e removê-los.
O documento fornece informações sobre como se proteger online, incluindo não revelar informações pessoais, desconfiar de encontros pessoais com estranhos conhecidos online e saber como lidar com mensagens e e-mails indesejados.
Apresentação de conteúdo da bem humorada Exposição "Vírus, Pragas & Spam", realizada em novembro de 2009, na Internet Livre do SESC Itaquera, São Paulo, com artes em 3D de Lucas Machado.
O documento discute vários tipos de ataques de segurança de rede, incluindo exploração de vulnerabilidades, varredura de rede, falsificação de e-mail, spam, interceptação de tráfego, força bruta, desfiguração de página, negação de serviço e códigos maliciosos. Ele fornece detalhes sobre essas ameaças e como funcionam.
- O documento é um curso sobre introdução à educação digital ministrado pelo Ministério da Educação brasileiro.
- Aborda tópicos como segurança na internet, riscos como vírus, pedofilia e dicas para proteger dados.
- Inclui informações sobre como computadores podem ser infectados, como protegê-los e regras para segurança online.
O documento discute a segurança em redes de computadores, mencionando os principais riscos associados a serviços como e-mail e transferência de arquivos. Também aborda tipos de ataques, como acesso não autorizado e roubo de informações, além de medidas de proteção como firewalls e sistemas de detecção de intrusão.
O documento discute estratégias de segurança na internet, incluindo spam, phishing e malware. Aborda os problemas causados por spam para usuários, provedores e empresas, como lotação da caixa postal, gastos desnecessários e perda de produtividade. Também explica como os spammers obtêm endereços de e-mail e confirmam sua validade, e dá dicas sobre como filtrar spam e onde reclamar quando recebê-lo.
1. O documento fornece conselhos sobre como aumentar a segurança no computador pessoal, como manter o sistema operativo e programas atualizados e usar antivírus e firewall.
2. Explica o que são vírus de computador, como se propagam e suas técnicas como ocultação e encriptação.
3. Reforça a importância de manter programas atualizados e não abrir anexos suspeitos para evitar infecções.
Este documento fornece informações sobre como se proteger online, incluindo nunca revelar informações pessoais, desligar o computador se sentir desconfortável e nunca encontrar pessoalmente alguém conhecido online. Também discute vírus, spywares e outros riscos cibernéticos.
1) O documento discute os principais tipos de ameaças digitais como vírus, cavalos de tróia, worms, bots e phishing e como eles podem comprometer a segurança dos computadores.
2) Apresenta os recursos e benefícios de um software de segurança para consumidores domésticos, incluindo proteção contra ameaças, backups online e melhor desempenho do computador.
3) Fornece detalhes sobre versões gratuitas e pagas do software com diferentes níveis de funcionalidades e serviços.
Tcvb2 marco gomes_segurança informáticaMarco Gomes
O documento discute segurança da informação, incluindo hackers, vírus e ataques cibernéticos. Ele fornece detalhes sobre diferentes tipos de ameaças como roubo de identidade, bots e malware, e oferece conselhos sobre como se proteger, como manter sistemas atualizados e usar antivírus e firewalls.
1) O documento discute os perigos da internet, incluindo vírus em emails, acesso não autorizado a sistemas através de backdoors e phishing em blogs e redes sociais.
2) É fornecido um glossário explicando termos como spam, malware, trojan horse e phishing.
3) O documento também fornece dicas de segurança online, como usar senhas fortes e não revelar informações pessoais.
Este documento discute os perigos da internet, incluindo vírus, espionagem, páginas perigosas, invasão de propriedade, bullying online e ransomware. Ele fornece exemplos de cada um destes perigos e enfatiza a importância de usar uma firewall e antivírus atualizados para se proteger contra esses riscos online.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
O documento discute vários tipos de malware, incluindo vírus, worms, trojans, spyware e phishing. Explica como esses softwares maliciosos se espalham e os danos que podem causar, como roubar dados pessoais e infectar outros computadores. Também fornece dicas sobre como se proteger, como manter o software atualizado e usar um antivírus.
O documento lista e descreve 8 tipos comuns de pragas virtuais, incluindo adwares e spywares que monitoram a navegação na internet, hijackers que alteram as configurações do navegador, e worms que se espalham automaticamente entre computadores para enviar spam ou atacar sites.
O documento discute vários tipos de ameaças digitais como cavalos de Tróia, worms, spywares, hijackers e keyloggers. Ele fornece definições e exemplos destas ameaças, explica como elas funcionam e os riscos associados. O documento também dá dicas sobre como se proteger e desinfectar computadores infectados, e recomenda manter softwares antivírus sempre atualizados.
O documento discute vários tipos de ameaças cibernéticas como vírus, worms, trojans, spywares e formas de se proteger contra elas. Explica o que são esses tipos de software maliciosos, como eles funcionam e se propagam, e fornece dicas sobre antivírus, firewalls, senhas seguras e outros programas de segurança recomendados.
O documento discute as principais formas de malware, incluindo vírus, worms, adware, spyware e trojans, e explica como cada um funciona para comprometer sistemas ou coletar informações de usuários. Ele também aborda phishing, pirataria de software e furto de identidade na internet.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute os conceitos de vírus de computador, incluindo como eles funcionam, os tipos principais de vírus como cavalos de Tróia, ransomware e worms, e métodos de prevenção como instalando um antivírus e atualizando sistemas.
O documento discute vários tipos de ameaças cibernéticas como vírus, cavalos de Tróia e worms, e fornece dicas sobre como se proteger, incluindo manter software atualizado, usar antivírus e firewalls, e fazer backups regulares. Ele também explica o objetivo e método de propagação desses riscos e como identificá-los e removê-los.
Este documento discute spywares, programas que coletam informações sobre usuários de computador sem seu conhecimento. Explica que spywares podem ser usados por empresas para monitorar hábitos online ou por vírus para roubar dados. Também discute como spywares se espalham e a importância de proteção anti-spyware.
O documento fornece 15 dicas importantes para manter a segurança na internet e no computador, como sair dos sites usando o botão de logout, criar senhas fortes e únicas para cada serviço, mudar as senhas periodicamente, usar antivírus e antispyware atualizados, tomar cuidado com e-mails, downloads e sites suspeitos.
SegurançA Na Internet E Nos Computadoress3ergiomar
O documento descreve a história dos vírus de computador desde sua criação em 1983, como se espalham e os danos que podem causar. Explica que os vírus atuais se escondem melhor e usam técnicas como criptografia para evitar remoção, e que as empresas de segurança lançam constantemente atualizações para combater novas ameaças.
O documento descreve os principais tipos de vírus de computador, como eles agem e se espalham, incluindo vírus, cavalos de Tróia, worms, keyloggers e hijackers. Também fornece recomendações sobre como proteger os computadores usando softwares antivírus.
O documento descreve os principais tipos de vírus de computador, como eles agem e se espalham, incluindo cavalos de Tróia, worms, keyloggers, spywares e hijackers. Também fornece recomendações sobre como proteger os computadores usando softwares antivírus como Norton, McAfee, AVG e Panda.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
O documento descreve diferentes tipos de ameaças de computador como cavalos de Tróia, worms, spywares, hijackers e keyloggers. Cavalos de Tróia disfarçam programas maliciosos como legítimos para roubar informações. Worms se espalham rapidamente entre computadores para infectá-los. Spywares e hijackers coletam informações dos usuários sem permissão. Keyloggers registram todas as teclas digitadas, geralmente para roubar senhas. Manter o antivírus atualizado ajuda a proteger contra esses riscos emergentes.
2. Correio Eletrônico
Qualquer correspondência pode ser enviada
pela internet. Assim como ela pode ser
facilmente interceptada por qualquer um
com bom conhecimento técnico. Existem
vários tipos de fraudes que utilizam serviços
de correio eletrônico como meio
disseminador.
3. Spam
Spam é o termo usado para
referir-se aos e-mails não
solicitados, que geralmente são
enviados para um grande número
de pessoas. Quando o conteúdo é
exclusivamente comercial, esse
tipo de mensagem é chamada de
UCE (do inglês Unsolicited
Commercial E-mail ).
4. Tipos de Spam
Correntes ( chain letters )
Um texto característico de uma corrente geralmente pede para que o usuário
(destinatário) repasse a mensagem um determinado número de vezes ou,
ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar
uma história antiga, descrever uma simpatia (superstição) ou, simplesmente,
desejar sorte. Atualmente, o envio em massa de correntes diminuiu bastante,
continuando freqüente em grupos e listas de discussão de amigos.
Propagandas
Os spams com conteúdo de propaganda são conhecidos como UCE
( Unsolicited Comercial E-mail ). A publicidade pode envolver produtos,
serviços, pessoas, sites etc.
Esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer
marketing na Internet sem fazer spam. No entanto, aqueles que insistem em
divulgar sua imagem ou negócio por meio de mensagens não solicitadas,
acabam comprometendo sua credibilidade. A solução é o marketing
responsável na rede.
Por outro lado, alguns spams oferecem produtos que não existem e serviços
que nunca serão entregues. Os casos mais comuns são os e-mails vendendo
pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres
ou, ainda, para perder peso dormindo.
5. Tipos de Spam
Ameaças, brincadeiras e difamação
Existem casos de envio de grande quantidade de e-mails ou mensagens eletrônicas
contendo ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-
(maridos, esposas, namorados e namoradas). O ato de enviar uma grande quantidade
de mensagens, por si, já caracteriza o spam.
Quando a pessoa ou empresa envolvida nesse tipo de spam sentir-se lesada, pode
registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por
calúnia e difamação, por exemplo.
Pornografia
O envio de material de pornografia por meio de mensagens não solicitadas é uma das
modalidades mais antigas de spam. Duas questões importantes relacionadas a este
tópico são: o recebimento desse tipo de spam pelas crianças e a propagação de
material de pedofilia. No primeiro caso, é importante utilizar recursos técnicos anti-
spam, além de acompanhar as crianças que têm acesso ao e-mail e aos demais
aplicativos da rede desde muito jovens.
Em relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãos
competentes, como a Polícia Federal. O e-mail para denúncias de pedofilia é
dcs@dpf.gov.br.
Spit e spim
O spit refere-se ao "spam via Internet Telephony ". Assim, as mensagens não solicitadas
também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP).
O spim é o termo empregado para os "spams via Instant Messenge" , ou seja, o envio de
mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens
instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.
6. Tipos de Spam
Códigos maliciosos
São programas que executam ações maliciosas em um computador. Diversos tipos de
códigos maliciosos são inseridos em e-mails , contendo textos que se valem de métodos
de engenharia social para convencer o usuário a executar o código malicioso em anexo.
Em geral, estes códigos também são utilizados em spams enviados por fraudadores .
Dentre os códigos mais comuns enviados via spam, pode-se citar as seguintes
categorias:
7. Tipos de Spam
Vírus propagados por e-mail
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador. O vírus depende
da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção. Algumas das medidas de prevenção contra a
infecção por vírus são:
• Instalar e manter atualizado um bom programa antivírus e suas assinaturas;
• Desabilitar no programa leitor de e-mails a auto-execução de arquivos anexados às
mensagens;
• Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo
que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certificar que
ele foi verificado pelo programa antivírus;
• Procurar utilizar na elaboração de documentos formatos menos suscetíveis à
propagação de vírus, tais como RTF, PDF ou PostScript;
• Procurar não utilizar, no caso de arquivos comprimidos, o formato executável.
Utilizar o próprio formato compactado, como Zip ou Gzip.
8. Tipos de Spam
Um cavalo de troia (trojan horse) é um programa, normalmente recebido como um
“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc),
que além de executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Algumas das funções maliciosas que podem ser executadas por
um cavalo de troia são:
• Instalação de keyloggers ou screenloggers;
• Furto de senhas e outras informações sensíveis, como números de cartões de crédito;
• Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o
computador; e
• Alteração ou destruição de arquivos.
As principais medidas preventivas contra a instalação de cavalos de troia são
semelhantes às medidas contra a infecção por vírus. Uma outra medida preventiva é
utilizar um firewall pessoal. Alguns firewalls podem bloquear o recebimento de
cavalos de tróia
9. Tipos de Spam
Backdoor: Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos métodos utilizados na realização
da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao
computador comprometido
sem ser notado. A esses programas que permitem o retorno de um invasor a um
computador comprometido, utilizando serviços criados ou modificados para este fim,
dá-se o nome de backdoor.
Embora os programas antivírus não sejam capazes de descobrir backdoors em um
computador, as medidas preventivas contra a infecção por vírus são válidas para se
evitar algumas formas de instalação
de backdoors. A ideia é não executar programas de procedência duvidosa ou
desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução
de tais programas pode resultar na instalação de um backdoor.
Também é importante visitar constantemente os sites dos fabricantes de softwares e
verificar a existência de novas versões ou patches para o sistema operacional ou
softwares instalados em seu
computador. Existem casos onde a disponibilização de uma nova versão ou de um
patch está associada à descoberta de uma vulnerabilidade em um software, que permite
a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos
backdoors.
10. Tipos de Spam
Adware (Advertising software) é um tipo de software especificamente projetado para
apresentar propagandas, seja através de um navegador web, seja através de algum
outro programa instalado em um computador. Em muitos casos, os adwares têm sido
incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou
retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços
gratuitos.
O spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um sistema e enviar as
informações coletadas para terceiros.
Existem adwares que também são considerados um tipo de spyware, pois são
projetados para monitorar os hábitos do usuário durante a navegação na Internet,
direcionando as propagandas que
serão apresentadas. Os spywares, assim como os adwares, podem ser utilizados de
forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não
autorizada e maliciosa.
Seguem algumas funcionalidades implementadas em spywares, que podem ter relação
com o uso legítimo ou malicioso:
11. Tipos de Spam
• Monitoramento de URLs acessadas enquanto o usuário navega na Internet;
• Alteração da página inicial apresentada no browser do usuário;
• Varredura dos arquivos armazenados no disco rígido do computador;
• Monitoramento e captura de informações inseridas em outros programas, como IRC
ou processadores de texto;
• Instalação de outros programas spyware;
• Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique
do mouse;
• Captura de senhas bancárias e números de cartões de crédito;
• Captura de outras senhas usadas em sites de comércio eletrônico.
É importante ter em mente que estes programas, na maioria das vezes, comprometem a
privacidade do usuário e, pior, a segurança do computador do usuário, dependendo
das ações realizadas pelo spyware no computador e de quais informações são
monitoradas e enviadas
para terceiros.
Existem ferramentas específicas, conhecidas como “anti-spyware”, capazes de detectar e
remover uma grande quantidade de programas spyware. Algumas destas ferramentas
são gratuitas para uso
pessoal e podem ser obtidas pela Internet, sempre verificando-se a procedência da
mesma.
12. Tipos de Spam
Worm (verme) é um programa capaz de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador. Diferente do vírus, o
worm não embute cópias de si mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se propagar. Sua propagação se dá através
da exploração de vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
Geralmente o worm não tem como consequência os mesmos danos gerados por um
vírus, como por exemplo a infecção de programas e arquivos ou a destruição de
informações. Isto não quer dizer que não represente uma ameaça à segurança de um
computador, ou que não cause qualquer tipo de dano.
Os worms são notadamente responsáveis por consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores,
devido à grande quantidade de
cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes
transtornos para aqueles que estão recebendo tais cópias. Uma das primeiras falhas a
acarretar uma parada na Internet, nos anos 1980, foi acarretada por um ataque de
worms nos servidores interligados à rede.
Além do uso de um bom antivírus, que permita detectar e até mesmo evitar a
propagação de um worm, é importante que o sistema operacional e os softwares
instalados nas máquinas não possuam vulnerabilidades. Normalmente um worm
procura explorar alguma vulnerabilidade disponível em um computador, para que
possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que
procuram evitar a existência de vulnerabilidades, incluindo-se a instalação de firewalls
pessoais nas máquinas.
13. Tipos de Spam
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador. Um keylogger pode capturar e armazenar as
teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto
de um e-mail, dados digitados na declaração de Imposto de Renda e outras
informações sensíveis, como senhas bancárias e números de cartões de crédito. Em
muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário,
como por exemplo, após o acesso a um site específico de comércio eletrônico ou
Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o
envio automático das informações capturadas para terceiros (por exemplo, através de
e-mails).
Para se evitar a instalação de um keylogger, as medidas são similares àquelas discutidas
nas seções de vírus, cavalo de troia e worms.
Screenloggers realizam trabalho semelhante aos keyloggers, no entanto são
especializados em capturar a tela atual do sistema, no intuito de coletar informações
importantes em formulários e relatórios
de sistemas computacionais, gerando imagens que serão enviadas e analisadas pelo
atacante.
14. Tipos de Spam
Fraudes
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial. Então, atacantes têm concentrado seus esforços na
exploração de fragilidades dos usuários, para realizar fraudes comerciais e bancárias
através da Internet.
Para obter vantagens, os fraudadores têm utilizado amplamente e-mails com discursos
que, na maioria dos casos, envolvem engenharia social e que tentam persuadir o
usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é
induzido a instalar algum código malicioso ou acessar uma página fraudulenta, para
que dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito,
possam ser furtados. Desta forma, é muito importante que usuários de Internet tenham
certos cuidados com os e-mails que recebem e ao utilizarem serviços de comércio
eletrônico ou Internet Banking
15. Tipos de Spam
Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido. O conjunto de programas que
fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que
o nome rootkit não indica que
as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou
Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor,
após instalar o rootkit, terá acesso
privilegiado ao computador previamente comprometido, sem precisar recorrer
novamente aos métodos utilizados na realização da invasão, e suas atividades serão
escondidas do responsável e/ou dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
podem ser citados:
• Programas para esconder atividades e informações deixadas pelo invasor
(normalmente presentes em todos os rootkits), tais como arquivos, diretórios,
processos, conexões de rede etc;
• Backdoors, para assegurar o acesso futuro do invasor ao computador comprometido
(presentes na maioria dos rootkits);
• Programas para remoção de evidências em arquivos de logs;
• Sniffers, para capturar informações na rede onde o computador está localizado, como
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de
criptografia;
16. Tipos de Spam
• Scanners, para mapear potenciais vulnerabilidades em outros computadores;
• Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque
de negação de serviço etc.
Apesar de existirem programas específicos para a detecção de rootkits, a melhor forma
de se proteger é manter o sistema operacional e os softwares instalados na máquinas
sempre atualizados e com todas as correções de segurança (patches) disponíveis
aplicadas, para evitar que possuam vulnerabilidades.
17. Tipos de Spam
Bots e Botnets
De modo similar ao worm, o bot é um programa capaz se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de softwares
instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de
comunicação com o invasor, permitindo que o bot seja controlado remotamente.
Normalmente, o bot se conecta a um servidor de IRC (Internet
Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções
do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O
invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia
mensagens compostas por sequências especiais de caracteres, que são interpretadas pelo
bot. Estas sequências de caracteres correspondem a instruções que devem ser
executadas pelo bot.
Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize
diversas atividades, tais como:
• Desferir ataques na Internet;
• Executar um ataque de negação de serviço (DoS);
• Furtar dados do computador onde está sendo executado, como por exemplo, números
de cartões de crédito;
• Enviar e-mails de phishing;
• Enviar spam.
18. Tipos de Spam
Botnets são redes formadas por computadores infectados com bots. Estas redes podem
ser compostas por centenas ou milhares de computadores. Um invasor que tenha
controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas
de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc.
Da mesma forma que o worm, o bot é capaz de se propagar automaticamente, através
da exploração vulnerabilidades existentes ou falhas na configuração de softwares
instalados em um computador.
Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e os
softwares instalados em seu computador sempre atualizados e com todas as correções de
segurança (patches)
disponíveis aplicadas, para evitar que possuam vulnerabilidades.
A utilização de um bom antivírus, mantendo-o sempre atualizado, também é
importante, pois em muitos casos permite detectar e até mesmo evitar a propagação de
um bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos. O uso
de firewalls pessoais também é recomendado.