Pular para o conteúdo principal

Postagens

Mostrando postagens de abril 4, 2013

Vírus de telefone celular:

Vírus de telefone celular: Vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

Vírus de macro

Vírus de macro Tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

Vírus de script

Vírus de script Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

Vírus propagado por e-mail

Vírus propagado por e-mail:  Recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.

Vírus

Vírus É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entran

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Compartilhamento de recursos

Compartilhamento de recursos  Alguns sistemas operacionais permitem que você compartilhe com outros usuários recursos do seu computador, como diretórios, discos, e impressoras. Ao fazer isto, você pode estar permitindo: o acesso não autorizado a recursos ou informações sensíveis; que seus recursos sejam usados por atacantes caso não sejam definidas senhas para controle de acesso ou sejam usadas senhas facilmente descobertas. Por outro lado, assim como você pode compartilhar recursos do seu computador, você também pode acessar recursos que foram compartilhados por outros. Ao usar estes recursos, você pode estar se arriscando a abrir arquivos ou a executar programas que contenham códigos maliciosos. Prevenção: estabeleça senhas para os compartilhamentos; estabeleça permissões de acesso adequadas, evitando que usuários do compartilhamento tenham mais acessos que o necessário; compartilhe seus recursos pelo tempo mínimo necessário; tenha um antimalware instalado em seu com

Programas de distribuição de arquivos (P2P)

Programas de distribuição de arquivos (P2P) Programas de distribuição de arquivos, ou P2P, são aqueles que permitem que os usuários compartilhem arquivos entre si. Alguns exemplos são: Kazaa, Gnutella e BitTorrent. Alguns riscos relacionados ao uso destes programas são: Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição de arquivos pode permitir o acesso indevido a diretórios e arquivos (além dos compartilhados). Obtenção de arquivos maliciosos: os arquivos distribuídos podem conter códigos maliciosos e assim, infectar seu computador ou permitir que ele seja invadido. Violação de direitos autorais: a distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei. Prevenção: mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado;certifique-se de ter um antimalware instalado e atualizado e o utilize para ver

Plug-ins, complementos e extensões

Plug-ins, complementos e extensões Plug-ins, complementos e extensões são programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras. Esses programas, na maioria das vezes, são disponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido sobre os programas antes de disponibilizá-los, outros utilizam classificações referentes ao tipo de revisão, enquanto outros não efetuam nenhum tipo de controle. Apesar de grande parte destes programas serem confiáveis, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador. Prevenção: assegure-se de ter mecanismos de segurança instalados e atualizados, antes de instalar programas desenvolvidos por terceiros (mais detalhes no Capítulo Mecanismos de seguran

Como reconhecer um spam?

Como reconhecer um spam? Basicamente, um spam é um e-mail não solicitado. Portanto, se encontrar um e-mail de "estranhos" em sua caixa de entrada, trata-se de um e-mail suspeito. Verifique o remetente, o assunto, o formato. Ative sua memória, relembrando os cadastros em sites de compras, formulários preenchidos ou amigos antigos. Em caso de dúvidas, verifique também o site da instituição que enviou o e-mail, procurando por notas alertando sobre golpes utilizando o nome da instituição. Não abra ou execute arquivos anexados sem antes verificar com um antivírus. Não clique em URLs inseridas em e-mails.

O que é greylisting?

O que é greylisting? Este termo refere-se a um método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado. Servidores de e-mails legítimos, que se comportam de maneira correta e de acordo com as especificações dos protocolos, sempre reenviam as mensagens. Este método parte do princípio que spammers raramente utilizam servidores legítimos e, portanto, não reenviam suas mensagens.

O que é e-mail harvesting?

O que é e-mail harvesting? O e-mailharvesting (colheita de e-mails) é uma técnica, utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

O que é phishing scam?

O que é phishing scam? Trata-se de um tipo de golpe deflagrado por meio de mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.

Relays abertos

Relays abertos   Relays abertos são MTAs que transmitem mensagens de qualquer domínio, ou mesmo só de domínios determinados, para qualquer outro, sem pedir autenticação, sem restringir (ou restringindo muito pouco) a faixa de endereços IP de origem. Os relays abertos são utilizados por spammers pelo fato de proverem anonimato. Para o responsável pelo MTA com relay aberto sendo abusado, as conseqüências são o consumo de recursos e a possível inclusão do MTA em listas de bloqueio. Além disso, ele pode passar a receber mensagens de erro e reclamações sobre os spams enviados via seu MTA. Os softwares atuais para servidores MTA costumam vir em sua maioria configurados por padrão para não aceitar a transmissão indiscriminada de mensagens. Normalmente estes softwares permitem a manutenção de uma lista de domímios pelos quais um determinado MTA responde e uma lista de endereços autorizados a usar seu relay. É importante, ao configurar um MTA, restringir ao máximo os endereços

SMTP autenticado

SMTP autenticado Normalmente o protocolo SMTP trabalha sem utilizar autenticação e não diferencia se a conexão está sendo feita por um cliente ou por outro MTA. A falta de autenticação por parte de um cliente ao utilizar o MTA para o envio de mensagens pode facilitar o envio de spam ou o abuso por parte de spammers. Para evitar esse tipo de abuso uma das medidas é exigir que qualquer cliente, independentemente do endereço IP de origem, apresente credenciais de acordo com a RFC 4954, a não ser que o destino da mensagem seja local. Praticamente todos os MTAs possuem recursos de autenticação, sejam nativos ou por meio de patches. Há diferenças entre os mecanismos suportados pelos vários MTAs e MUAs, mas no mínimo devem ser suportados PLAIN, LOGIN e CRAM-MD5. Os dois primeiros são considerados inseguros, pois as credenciais passam pela rede em texto claro, o que pode ser resolvido usando SMTP em canal seguro, pela porta 465/TCP.

Porta de submissão (587/TCP)

Porta de submissão (587/TCP) Uma configuração que é bastante efetiva contra abusos consiste em reservar a porta 25/TCP somente para troca de mensagens entre MTAs e usar a porta 587/TCP para mensagens enviadas por um cliente para o seu MTA. Costuma-se usar o termo MSA (Mail Submission Agent) para o MTA configurado para responder pela porta 587/TCP. Para a utilização da porta de submissão, onde a autenticação é obrigatória, é necessário que todos os MUAs dos clientes reconfigurados para a utilização da nova porta e fornecimento de credenciais.

Como não se tornar um spammer

Como não se tornar um spammer Muitas pessoas, mesmo sem perceber, em algum momento já enviaram uma corrente da sorte, uma lenda urbana ou algo parecido. Para não se tornar um spammer, mesmo entre amigos, é importante respeitar as seguintes dicas:     Siga as normas da etiqueta (Netiqueta). É recomendado, por exemplo, sempre preencher o campo do assunto com uma descrição significativa do conteúdo do e-mail. Dessa forma, o destinatário terá a opção de não abri-lo, caso não seja de seu interesse.      Procure informações a respeito dos diversos e-mails que receber. Muitos usuários, por desconhecimento, reiniciam a propagação de lendas urbanas ou boatos.     Antes de enviar um e-mail, reflita se o conteúdo será útil ou de interesse do grupo para o qual pretende remetê-lo.     Procure refletir antes de repassar e-mails suspeitos, tais como: boatos, lendas urbanas e até mesmo, golpes. Na dúvida, não envie.     Respeite o propósito e o formato das listas de discussão

Como reduzir o volume de spam

Como reduzir o volume de spam   A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. As dicas para reduzir o volume de spam estão diretamente relacionadas aos cuidados recomendados aos usuários da Internet, para que desfrutem de todos os recursos e benefícios da rede, com segurança. Principais dicas: Preservar as informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua, certo? Então, por que o faria na Internet?   Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. Certos usuários mantêm um e-mail somente para assinatura de listas de discussão. Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a curi

Como escolher um filtro anti-spam adequado

Como escolher um filtro anti-spam adequado  Existem diversos pontos a serem discutidos na escolha de um filtro anti-spam, adequado às necessidades de um usuário ou ambiente corporativo. A seguir, alguns conselhos importantes que podem auxiliar a tomar uma decisão acertada:       Liste as funcionalidades esperadas do software de filtragem, como a quarentena, por exemplo.     Verifique se o seu provedor de acesso possui algum tipo de serviço de filtragem de spams.     Identifique a política de suporte ao software de filtragem, incluindo os horários de atendimento.     Se utilizar acessos discados, é importante que o filtro possua mecanismos para filtrar mensagens somente pelo cabeçalho, permitindo a identificação de alguns spams e possibilitando apagá-los antes mesmo de serem transferidos para a máquina pessoal.     Avalie a interface de configuração e administração do software e verifique se é fácil de utilizar.

Como evitar que seu computador se torne um spam zombie

Como evitar que seu computador se torne um spam zombie Os computadores infectados por códigos maliciosos, capazes de transformar o sistema do usuário em um servidor de e-mail para envio de spam, são chamados de spam zombies. Em muitos casos, o usuário do computador infectado demora a perceber tal comportamento anômalo, exceto por lentidão na máquina ou na conexão com a rede. Além de propagar-se por e-mail, a maior parte dos códigos maliciosos se tem disseminado automaticamente pela rede. Esses programas maliciosos, em geral worms ou bots, buscam por máquinas com programas que possuem alguma vulnerabilidade e as comprometem. Após conseguirem acesso a uma máquina, esses programas passam a ser controlados pelos invasores e podem, entre outros fins, ser utilizados para o envio de spam. Dicas para proteção Utilize softwares de proteção (antivírus, antispam, anti-spyware e firewall pessoal) nos computadores de uso doméstico e corporativo. Mantenha atualizadas as versões dos