MENSAGENS FRAUDULENTAS
12-dez-2006
José Carlos Moura Garcia Junior
http://forum.imasters.uol.com.br/index.php?showtopic=206823
Decidi escrever este artigo após perceber que, infelizmente, e apesar de toda a informação disponível, os internautas continuam caindo em golpes antigos e tão manjados de Engenharia Social (“Engenharia Social (segurança da informação)” em http://pt.wikipedia.org). Todo dia recebo e-mails fraudulentos (eu e mais meio mundo). Quer exemplos? Veja alguns deles:
OBS.:
Como exemplo, eis um email circulando em maio de 2008 (sic):
<Abre aspas>
Prezado(a) Senhor(a):
Através do novo sistema de investigação e monitoramento virtual, verificamos que, o endereço IP, utilizado por sua máquina, acessou um site de conteudo ilegal, segundo a nossa Constituição Federal, através do nosso Código Civil.
Através de um rastreamento investigativo, efetuado por nosso sistema, foi verificado também o acesso dessa conta de e-mail, no mesmo dia, onde, em contato com seu provedor de internet/e-mail, conseguimos seus dados pessoais. Por isso, estamos encaminhando a V.S.a este e-mail, com o intuito de esclarecimentos sobre a investigação aberta sobre tal acesso.
Solicitamos a V.S.a que efetue a confirmação de seus dados pessoais, informados no Formulário Eletrônico, bem como respondendo as questões solicitadas, para efeito comprobatório de tal esclarecimento solicitado, através do link fornecido abaixo.
O não preenchimento no prazo de 48 horas, implicará na intimação de seu comparecimento em uma Unidade da Delegacia de Policia Federal de sua região, através de um de nossos agentes.
<Fecha aspas>
(Este parágrafo não existe no texto original de José Carlos).
Ora, por que cargas d’água, eu, em meio a centenas de milhares de pessoas, teria sido contemplado com um carro 0Km? E pior, porque o aviso se daria via e-mail? Coincidência? Claro que não. Está clara a má intenção de quem enviou este e-mail. Não se deve clicar nos links de tais mensagens, nem tampouco abrir arquivos executáveis contidos em corpos de e-mail, mesmo que este advenha de um amigo.
Outro fato comum na maioria dos e-mails fraudulentos é a escrita sem obediência às normas gramaticais. Verifica-se a presença de erros crassos, tais como: CoMtemplado, PrIfIrir, PraSer, ou seja, os bandidos virtuais faltaram a todas as aulas de Português. Não é de se estranhar que uma grande empresa envie um e-mail repleto de erros gramaticais? Claro que sim, mas o internauta não leva isto em consideração, pois está acostumado a escrever naum, funfa, masss, e os erros acabam passando desapercebidos, porém mesmo quando são detectados o internauta prefere os ignorar.
HÁBITOS RUINS
Bem, outro fator de contaminação reside nos hábitos dos internautas, pois é comum a utilização de softwares P2P (baixar Keygens e Games) e de outros artifícios para burlar sistemas e empresas, porém tais técnicas são extremamente perigosas à segurança do PC.
Ora, porque o Cracker (v. “cracker” na Wikipedia) expõe tais informações na rede? Porque é “bonzinho”? Não! Porque ele quer invadir máquinas, roubar dados financeiros, criar redes zumbis, etc... Sabe qual é o meio mais fácil para ele fazer isto? Embutir códigos e/ou utilizar-se de falhas para instalar Malwares (v. “Malware” na Wikipedia) nas máquinas dos milhares de internautas que utilizam páginas de downloads e softs P2P. Uma pesquisa recente (v. abaixo) demonstra que 43% das páginas de downloads instalam programas maliciosos. Vale a pena correr o risco? Acredito que não.
EVITANDO PROBLEMAS
Diante do exposto creio que o internauta tenha percebido como proceder, a fim de evitar contaminações ou prejuízo real ao navegar pela net, mas mesmo assim vou deixar algumas dicas:
1. Quando receber e-mails com mensagens suspeitas nunca clique em links ou abra arquivos executáveis.
Há um meio de saber se o arquivo a ser baixado possui um malware (somente usuários experientes): se clicar no executável, peça para Salvar como e coloque-o na Área de Trabalho. Depois submeta o arquivo ao site VirusTotal ( http://www.virustotal.com/). Ao final da análise você saberá se o arquivo é ou não confiável.
OBS.:
(a) Você nunca está totalmente protegido pelos programas anti-virus, como AVG, Norton, McAfee etc. Diariamente, vários virus novos são espalhados na Internet. Entre esse instante, e a liberação do antídoto correspondente (update), pelo fabricante de virus que você usa, decorrem uns sete dias, período durante o qual você não tem qualquer proteção contra o vírus novo.
(b) Mesmo que você esteja com seu anti-virus atualizado (diariamente, portanto não é serviço gratuito), seu anti-virus pode não detetar todos os virus existentes, embora possa haver um outro programa anti-virus concorrente que o detete.
A vantagem do site VirusTotal é que ele analisa o arquivo suspeito que você submeteu via upload (por exemplo, shell32.dll, um arquivo do sistema operacional Windows) usando 32 programas anti-virus (em mai-2008), dando-lhe maior chance de detetar algum virus que tenha sido incorporado ao arquivo sob suspeita.
No Windows, alguns arquivos críticos são (em /windows/system32): kernel32.dll, wsock32.dll, user32.dll, shell32.dll, ntoskrnl.exe, e é possivel que o Windows Update os verifique em suas atualizações periódicas, desde que habilitadas pelo usuário.
(Este parágrafo não existe no texto original de José Carlos).
2. Quando receber e-mails com imagens em que há o pedido CLIQUE AQUI PARA BAIXAR ou algo semelhante, pouse o mouse sobre a imagem, dê um clique direito e depois em Propriedades. Verifique-as. Observe que a imagem deve estar em um site da empresa que, supostamente, o enviou, por exemplo, se o e-mail for da UOL, a imagem e os links contidos deverão estar em www.uol.com.br/xxxxx e nunca em www.gratis.com.br/imagem.exe. Observe também a extensão do arquivo, pois uma foto jamais possuirá extensões .exe, .scr, .cmd.
OBS.:
O Windows, como padrão, não mostra as extensões dos arquivos, facilitando a atuação dos hackers.
Desative isso com o Windows Explorer, Ferramentas, Opções dos Arquivos, Ver, Esconder extensões de arquivos conhecidos (o quadrado à esquerda não deve estar selecionado – uncheck it).
Isso evita que um arquivo como foo.gif.exe apareça apenas como foo.gif e quando o incauto clica nele, esse arquivo pode instalar algum malware, pois de fato é um arquivo .exe, e não .gif.
(Este parágrafo não existe no texto original de José Carlos).
3. Não clique em links contidos no Orkut.
Não clique em links que saltitam em sua tela por meio do MSN ou afins.
4.
Não acredite em sorte
na net. Você acaba de ganhar um Ipod!
(http://www.cliqueaqui.com.br/ipod.exe)
Fez a verificação citada no item 2? Já sei, você clicou no link diretamente. Não era para ter clicado. Está vendo como é fácil enganar as pessoas? Este tipo de contemplação não existe.
5. Desconfie até mesmo das inúmeras mensagens de Natal e Próspero Ano Novo que receberá até o fim do ano (os bandidos adoram utilizar datas como estas para enganar).
Espero que o meu humilde texto ajude a conscientizar os internautas quanto ao uso seguro da net, bem como sirva para evitar que bandidos virtuais se utilizem da boa vontade das pessoas.
Abraços a todos.
José Carlos Moura Garcia Junior
Estudo: 43% dos sites de downloads instalam programas maliciosos
Redação do IDG Now!, 12-dez-2006
http://idgnow.uol.com.br/seguranca/2006/12/12/
São Paulo - Avaliação de 98 sites de download encomendada pela Microsoft revela que 17% dos usuários destes serviços estão mais vulneráveis.
De acordo com uma avaliação feita pelo laboratório de tecnologia da consultoria IDC com 98 sites de downloads de arquivos gratuitos ou a preços acessíveis, 43% carregam programas maliciosos como vírus e cavalos-de-tróia.
A pesquisa encomendada pela Microsoft e publicada em outubro, nos Estados Unidos, informa que 73% dos softwares piratas disponíveis na Internet contêm vírus e ainda declara que estes usuários estão 17% mais suscetíveis a ter seus computadores infectados por programas maliciosos.
Entre os sites que oferecem download de chaves de ativação, softwares piratas e ferramentas para quebrar códigos de produtos como o Windows XP e o pacote Office de produtividade da Microsoft, instalam programas maliciosos ou indesejados na máquina do usuário. O mesmo foi verificado em 59% das ferramentas de geração de chaves de ativação e de quebra de códigos e, redes de compartilhamento de arquivos (P2P).
O estudo realizado em agosto foi feito em três laptops rodando o software VMware 5.5.1, com o sistema operacional Windows XP (SP2) completo e o browser Internet Explorer 6.02. Os softwares anti-malware usados foram o McAfee VirusScan Enterprise 8.0i e o eTrust Antivirus r8 para Windows, da Computer Associates.
Do total de 116 arquivos baixados pelos pesquisadores, 13 (11%) continham códigos maliciosos ou sistemas indesejados. Dos 94 softwares obtidos em redes P2P, 55 deles (59%) continham as mesmas características.
O estudo avaliou dados coletados pela Microsoft sobre a oferta de softwares piratas em CD e informa que 25% dos CDs com cópias ilegais não funcionam e mais de 33% possuem chaves de liberação roubadas.
Prejuízos
Pelas estimativas da IDC, uma empresa desembolsa, em média, 10.617 dólares por incidente relacionado a acesso não-autorizado à rede, 7.903 dólares por infecção da rede por vírus e 21.500 dólares se for vítima de roubo de informações.
A estimativa se baseou na pesquisa anual "Crimes de Computador e Segurança" - feita em 2006 pelo CSI e pelo FBI com 616 profissionais de segurança de dados em empresas norte-americanas.
O estudo revelou que 65% das empresas entrevistadas foram vítimas de ataques de vírus, 32% de acesso não-autorizado à rede, 15% de invasão e 9% de roubo de informações confidenciais.