[av_slideshow_full size=’no scaling’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’8379′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

O QUE É SPAM: TUDO QUE VOCÊ PRECISA SABER

Com o crescimento exponencial da Internet, principalmente a partir dos anos 2000, o meio digital absorveu diversas práticas — boas e más — e vários canais de comunicação direta entre empresas e consumidores.

Se antes recebíamos cartas de correntes para doações, malas diretas de produtos (de lojas que sequer conhecíamos) e insistentes ligações com um marketing cada vez mais distantes de nossos interesses, atualmente recebemos tudo isso — em volumes muito maiores — através de mensagens no celular, notificações nas telas do computador e, é claro, em nossas caixas de e-mail.

Estas mensagens, conhecidas como SPAM, prejudicam o funcionamento de sistemas, tomam tempo, produtividade e, como se não fosse suficiente, podem infectar máquinas e abrir portas para invasores e práticas ainda piores, através dos e-mails de phishing.

O QUE É SPAM E QUAL A ORIGEM DO TERMO

Em termos práticos, SPAM é toda mensagem enviada para vários destinatários, que o recebem sem desejar. Ou seja, você não pediu a informação e ela chega até você mesmo sem permissão prévia, ou qualquer manifestação de desejo ou interesse.

Não existe uma versão ou origem oficiais para o termo ou a prática. A mais usada, e aceita, é que o termo SPAM foi originalmente retirado de um produto — um presunto enlatado americano. E este seria uma abreviação de spiced ham (tradução: presunto apimentado), desta forma: SPiced hAM.

Sua associação com o envio de mensagens indesejadas vem de um quadro do grupo de humoristas inglês Monty Python. Na cena, uma senhora ao ler um cardápio de uma suposta lanchonete, percebe que os pratos são sempre com o presunto SPAM, e todo mundo fica insistindo que qualquer prato pedido tenha SPAM, mesmo ela falando claramente que não queria e nem gostava dele.

O primeiro registro da prática de SPAM pode ter sido em 1978, quando o funcionário de uma empresa de computadores, a DEC, achou que todos os usuários da Arpanet estariam interessados em receber informações sobre o lançamento da empresa — o DEC 20. Usando um sistema de disparo em massa, ele enviou a propaganda para todos. E claro, não foi bem recebido.

COMO O SPAM ACONTECE

A prática de SPAM por e-mail está associada ao disparo em massa, através de plataformas especializadas, e para listas de endereços sem permissão de envio — quase sempre não segmentadas.

Mas também pode ser relacionada à computadores infectados por códigos maliciosos — que se apropriam de seus endereços e disparam mensagens também infectadas para estas bases.

O que normalmente acontece são empresas querendo divulgar mensagens, em grande parte comerciais (propagandas), ao maior número possível de destinatários. Adquirem (compram) listas de e-mails — ato considerado ilegal — bases sem nenhuma parametrização e, claro, sem autorização prévia para este envio — e disparam a mesma mensagem para toda a lista.

E mesmo quando as listas são segmentadas, o fato de disparar em massa para endereços que não autorizaram este envio configura a prática de SPAM.

COMO FUNCIONA O FILTRO DE SPAM PELO SERVIÇO DE E-MAIL

Alguns sistemas de e-mail, como os grandes provedores gratuitos destes serviços — Gmail do Google, Outlook da Microsoft e Yahoo! Mail — possuem filtros anti-spam que atuam diretamente na comunicação entre servidores. Ou seja, eles avaliam quem está enviando, antes mesmo de saber o conteúdo daquela mensagem.

Para que os e-mails sejam disparados em massa, são necessárias aplicações específicas para isso. Essas aplicações precisam cumprir protocolos, para que as mensagens cheguem aos seus destinos através da Internet. O protocolo de envio de e-mails é chamado SMTP (Simple Mail Transfer Protocol).

Ele atua como ponte entre o usuário e o servidor que contém o endereço de destino da mensagem. O problema é que ele não consegue autenticar todos os usuários de envio e, assim, identificá-los para certificar de que são os endereços reais de remetente das mensagens. Assim, os spammers se aproveitam disso para falsificar os endereços de envio.

A prática de SPAM forçou, ao longo do tempo, que fossem criadas outras formas de avaliar a credibilidade do remetente, sem ter que alterar o SMTP constantemente.

Frequentemente surgem novos protocolos para combater o spamming, e um dos principais hoje é o SPF (Server Policy Framework). Ele evita que um determinado endereço, com um domínio, envie e-mails através de outro domínio (ou seja, se eu quiser enviar e-mails como fulano@meudomínio.com, meu sistema de disparo tem que estar em meudominio.com, ou seja, no meu servidor).

Cada servidor possui um número que o localiza na grande rede — um IP (internet protocol) — e tais IPs podem ser relacionados em listas de boas ou más práticas no envio de e-mails. As listas dos IPs ruins — também chamadas de Black Lists — permitem que os grandes provedores de serviços recusem mensagens originadas por eles — os servidores referentes aqueles IPs — os reconhecendo-os por seus domínios (que vem após o “@” nos endereços de e-mail).

Esse reconhecimento de domínios só é possível graças a um sistema de nomeação de IPs/servidores chamado DNS (domain name system). Portanto, mensagens originadas por determinados domínios podem ser recusadas, por serem enviadas por servidores que praticam ou praticaram SPAM.

É importante ressaltar que esta identificação é feita pelos próprios usuários. Ao clicar nos botões “marcar como SPAM” (ou similares) dos serviços de e-mail, o servidor rastreia o caminho de entrega daquela mensagem e identifica o IP/domínio, considerando-o como tal.

Outras práticas relacionadas ao formato do e-mail e ao seu conteúdo contribuem para esta classificação, que é um sistema de pontuação. Ao atingir determinado nível, o servidor será considerado como spammer e será incluído na respectiva lista.

Isso faz com que todas as mensagens enviadas por ele sejam consideradas SPAM, podendo adquirir comportamentos diferentes em cada serviço (cai na caixa de SPAM, lixo eletrônico, ou outras).

Mas isso não é suficiente para bloquear os spammers.

Máquinas infectadas, principalmente por bots (programas que exploram vulnerabilidades daquele computador e a utilizam para propagar as infecções, sem revelar a identidade do invasor) conseguem burlar as normas e manter o anonimato dos emissores e, consequentemente, os bloqueios dedicados aos servidores

. Isso mantém o SPAM como uma praga constante, cabendo aos usuários medidas para reduzir estas mensagens e as infecções que as mantêm vivas e em crescimento.

Então, o que pode ser feito a respeito de tudo isso?

O QUE FAZER PARA REDUZIR OS E-MAILS DE SPAM

Dentro do atual cenário ele dificilmente será extinto.

Empresas de segurança cibernética e grandes provedores de serviços, investem cifras cada vez maiores para tentar controlar e criar formas de combate a este tipo de ameaça. Mas as características virais deste tipo de prática, dentre outros fatores, tornam cada dia menos possíveis sua eliminação ou mesmo diminuição.

Um dos principais motivos está no comportamento dos usuários de e-mail. Grande parte das invasões acontece com a ajuda do próprio dono do computador (ou de uma pessoa que o utiliza).

Isso porque a invasão ocorre após uma ou várias ações do usuário, executando arquivos que contém códigos maliciosos, baixados através de links enviados por spam. É um ciclo que se retroalimenta.

Agora que sabemos como isso acontece, vamos a algumas boas práticas que podem reduzir o volume deste tipo de e-mails e proteger contra as ameaças que elas podem carregar:

1. VEJA O ENDEREÇO DE E-MAIL DO REMETENTE

Uma das táticas de phishing favoritas entre cibercriminosos é falsificar o nome do remetente. Isso é um problema porque muitas caixas de entrada mostram apenas o nome do remetente, no campo “De:”, e em um primeiro olhar não suspeitamos de nada. Verifique o endereço real do remetente e se parecer suspeito, não abra!

2. PRESTE ATENÇÃO NOS LINKS!

Passe o mouse sobre todos os links no corpo do e-mail. Se o endereço do link parecer suspeito, não clique nele. Se você quiser testar o link, abra uma nova janela e digite o endereço do site. Links suspeitos são um forte indício de um ciberataque.

3. NÃO ACREDITE EM TUDO QUE VOCÊ VÊ

Ainda que um e-mail tenha uma logo convincente, linguagem e um endereço de e-mail aparentemente válido, não significa que é legítimo. Seja bem crítico quando se trata dos seus e-mails. Se ele parecer suspeito, não abra!

4. CLASSIFIQUE MENSAGENS INDESEJADAS COMO SPAM

Se você utiliza serviços de e-mail de grandes provedores, como Gmail, Outlook e Yahoo!, sempre classifique mensagens que considera como indesejadas ou impróprias como “SPAM”.

CONCLUINDO

Apesar de ainda estar longe a extinção desta prática tão nociva, a redução ou controle pode estar nas mãos dos usuários, isso porque em geral, as invasões são facilitadas pelo próprio dono do computador.

Alguns usuários, entretanto, fazem seu dever de casa. Limpam, diariamente, suas caixas de entrada, e perdem horas configurando regras na tentativa de impedir esse tipo de ameaça. Mas mesmo assim, as vezes são driblados por novas formas de burlar os sistemas.

Isso acontece porque a partir do momento em que um usuário “cai” em um e-mail SPAM, ele pode involuntariamente afetar outros usuários que, por ventura, estejam na sua lista de contatos, configurando um ciclo que se retroalimenta.

As grandes corporações da Internet continuam investindo em formas eficientes para combatendo a rapidez com que novas práticas erradas surgem para atrapalhar e afetar o dia a dia de milhares de pessoas.

Por isso, mais do que só instalar um antivírus e seguir as boas práticas de uso, é necessário que todos os usuários façam sua parte.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,203′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar.png’ attachment=’7050′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-calendar’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR.png’ attachment=’7049′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-phishing’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING IR

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts.png’ attachment=’7051′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-facts-infografico’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]