ITweb: Usuários de redes sociais – risco é maior que privacidade

Fonte: Usuários de redes sociais: risco é maior que privacidade
por Antone Gonsalves, InformationWeek EUA, 28/08/2009, em IT Web.

Informações pessoais postadas em redes como Twitter e Facebook podem ser usadas por falsários, aponta estudo do Reino Unido

Redes Sociais - ilustração Pessoas que utilizam redes sociais estão postando informações que poderiam ser usadas por criminosos que estão de olho em alvos potenciais. Cerca de quatro em cada dez pessoas que usam sites como Facebook e Twitter postam coisas específicas sobre planos para feriados e um terço faz atualizações durante passeio no final de semana. A conclusão é do relatório Digital Criminal, produzido pela companhia britânica Legal & General.

Adicionado a isso o fato de que é grande o número de pessoas que aceitam ser “amigas” online de estranhos, o acesso facilitado às informações pessoais aumenta o risco de ser alvo de algum criminoso.

De 100 requisições de amigos ou seguidores partidas de estranhos, 13% foram aceitas no Facebook e 92% no Twitter, sem qualquer tipo de checagem. Além disso, 17% dos usuários pesquisados para o estudo disseram que possuem seus endereços residenciais postados nestas páginas e pessoas estranhas teriam acesso a esses dados.

Essa falta de cuidado pode facilmente fazer com que criminosos descubram os interesses das pessoas, localização, movimentos e se estão fora de casa, alertou o relatório.

“Não há dúvidas que esses criminosos usam as redes sociais para desenvolver relacionamento com pessoas para identificar possíveis alvos”, afirmou Michael Fraser, da série BBC Beat The Burglar. “Eles ganham confiança aprendendo mais sobre as vítimas, do que elas gostam e quando estão fora de casa.”

Fraser, que ajudou a desenvolver o relatório, afirmou que esses invasores podem usar a informação coletada da rede social para escolher suas vítimas e, depois disso, fazer uma pesquisa mais ampla em outros sites, como Google Street View.

Quem avisa amigo é – Classificação de sites

Navegar na Internet livremente é como passear em uma grande metrópole. Você encontrará de tudo, desde os pontos mais nobres e íntegros até os becos escuros e regiões perigosas.

A fraude inunda o e-mail e a web. Existe também o risco de conteúdos ofensivos, ilegais, imorais e os impróprios para crianças (eróticos, pornográficos, chulos, violentos etc.). Tanto o bem quanto o mal podem estar a um clique de distância.

Identificar e evitar os perigos na Internet exige atenção constante, senso crítico, cuidado e prudência.

Mas para quem ainda não desenvolveu bem esse instinto, ou para os mais desatentos e displicentes, algumas ferramentas de segurança para classificação e alerta sobre sites potencialmente perigosos podem ajudar. Conheça algumas.

Navegadores

Firefox Antiforgery O Mozilla Firefox foi pioneiro em segurança e privacidade. Em parceria com o cadastro de fraudes do projeto Safe Browsing da Google (ver projeto hospedado em Google Code), o navegador Firefox inclui recursos de Proteção contra fraudes e códigos maliciosos (veja FAQ em inglês).


A Microsoft correu atrás do prejuízo a partir do Internet Explorer 7, quando também introduziu um Filtro de Phishing e vem desenvolvendo pesquisas e tecnologias contra fraudes.

Extensões

McAfee SiteAdvisor - Veja como funciona Outra ferramenta gratuita é o McAfee SiteAdvisor. Disponível como plug-in para Firefox e Internet Explorer em Windows XP ou superior, a versão para download gratuito oferece proteção na web. Ao lado de cada link exibido em páginas, o SiteAdvisor pode exibir um ícone de classificação. Existe também o SiteAdvisor Plus pago que inclui proteção com senha e inspeção de links em correio eletrônico e mensagens instantâneas. A Globo.com fez parceria com a McAfee para também distribuir o SiteAdvisor gratuito.


WOT - Web of Trust O projeto WOT – Web of Trust oferece plug-ins para Firefox e para Internet Explorer que, similar ao SiteAdvisor, exibe ao lado de links e na barra de endereços um ícone de classificação de páginas web.

Antivírus e Segurança

Ferramentas de antivírus e proteção internet comerciais de primeira linha, como o Kaspersky Antivirus & Internet Security, oferecem também este tipo de proteção. Incorprando bases de dados do Anti-Phishing Working Group e de PhishTank, as ferramentas de segurança da Kaspersky Lab são capazes de identificar e bloquear páginas e códigos maliciosos.

A empresa Symantec oferece um serviço de consulta gratuito, chamado Norton Safe Web, onde você pode digitar o endereço de um site web e o serviço informa se ele é seguro ou perigoso, segundo a base de dados da Symantec.

Se depois de tudo isso você ainda atravessar o semáforo vermelho, bem… não diga que não foi avisado!

Cuidado – A fraude evoluiu

Desde 2004, venho monitorando fraudes que circulam na Internet brasileira.

Desde então, cresce e se multiplica a fraude mais típica no Brasil até agora: Uma mensagem enviada como spam em larga escala, com um assunto fraudulento qualquer que possa convencer e atrair a atenção de parte dos destinatários, para que cliquem em um link que os fará instalar e deixar em execução um programa espião, tipicamente um “roubador” de dados bancários.

Ao longo destes cinco anos coletando e analisando fraudes, eu mantenho o artigo Phishing Scam – A fraude inunda o correio eletrônico, que lista imagens de mais de duzentos exemplos de fraude, organizados por temas.

As fraudes começaram grosseiras. Mas, inevitavelmente como em qualquer área de conhecimento, para o bem ou para o mal, as coisas evoluem. E a fraude evoluiu.

Ontem, recebi a primeira fraude em que vi uma mensagem personalizada, ou seja, onde incluíram o meu nome verdadeiro na mensagem, para aumentar a verossimilhança.

Isso significa que, ao invés do fraudador usar uma base de dados de spam simples de e-mails para enviar a fraude, agora eles estão utilizando uma base de dados de spam com nome e e-mail.

[photopress:scam_gol_pessoal.png,full,centered]

Figura 1: Reprodução da mensagem de fraude recebida.

Indícios

Dos cinco indícios típicos principais que listo para se identificar fraudes, mais um deles foi suplantado: a impessoalidade. Vamos analisar esta mensagem quanto a estes indícios:

  • Apresentação descuidada: NEGATIVO.

    Esta mensagem tem um layout HTML razoável e inclusive utiliza uma imagem de cabeçalho extraída do próprio site real da Gol Linhas Aéreas. Não apresenta erros grosseiros de português. O texto não está acentuado, mas algumas mensagens legítimas também não utilizam acentos (por razões de compatibilidade). Só há pequenos descuidos, que eventualmente poderiam existir em uma mensagem legítima — e que dificilmente um usuário leigo ou pouco observador perceberia — como: os dados da suposta passagem exibem hora, mas não data nem número do voo; não houve tratamento adequado para que a imagem bem larga (970 pixels) não gerasse barra de rolagem (scroll) lateral.
  • Link destino não confiável: POSITIVO.
    Observe na figura o endereço do link de destino na barra de estado: fotosnovidades.net/d2/GOL_TICKET_Marcio.txt. O domínio Fotosnovidades.net não tem nada a ver com a Gol. Mas isso é um detalhe sutil. Infelizmente, muitos usuários clicam em links sem avaliar antes o endereço destino. E já vi outras fraudes que dissimulam esse indício, usando endereços com nomes mais plausíveis.
  • Informação improvável: NEGATIVO.
    O tema, aquisição de passagens de uma das principais empresas aéreas brasileiras, é perfeitamente plausível a milhares de brasileiros que podem ter recebido a fraude. Além do mais, mesmo uma pessoa que nunca viajou de avião pode ser atraído pela mensagem temendo estar sendo vítima de um roubo de identidade e/ou de uso indevido de seus dados na suposta aquisição de passagem aérea.
  • Impessoalidade: NEGATIVO.
    A atual evolução. A fraude usou uma base de dados de spam mais “apurada”, que contém não só e-mails, mas os respectivos nomes das pessoas, enviando mensagens pessoais e individualizadas. Assim, a fraude utilizou o meu nome verdadeiro.
  • Remetente suspeito: NEGATIVO.
    Esse infelizmente é fácil de fraudar. Assim como em uma carta em papel qualquer um pode escrever o que quiser como remetente, é possível forjar nome e endereço eletrônico do remetente no cabeçalho “De” (From) da mensagem de e-mail. Esta fraude identificou o remetente como "SAC GOL" <[email protected]>, que aparenta ser originado da Gol. Um técnico que inspecione o cabeçalho completo no código-fonte da mensagem pode identificar um servidor SMTP de onde a mensagem partiu suspeito. Mas essa informação é bastante técnica, de difícil compreensão ou análise por um leigo e não é exibida na visualização básica de mensagens.

Ou seja, o único indício de fraude foi o endereço de destino suspeito do link, e mesmo assim esse eventualmente poderia não ser observado ou poderia ter sido dissimulado.

Malware

Neste caso, o endereço de destino levava ao download do malware que meu antivírus (Kaspersky Internet Security 2009) identificou como o programa cavalo-de-tróia espião Trojan-Downloader.Win32.Agent.byij.

Contudo, a detecção dos programas maléficos pelos antivírus depende de uma amostra desse programa ser interceptada na Internet, identificada pelos centro de análise do fornecedor do antivírus e a devida atualização da base de dados do antivírus ser distribuída aos usuários. Isso pode levar alguns ou até muitos dias para ocorrer para cada empresa de antivírus e, até lá, os usuários estão desprotegidos por parte dos antivírus ou outros utilitários antimalware.

Além disso, cientes dessa sistemática, os fraudadores em geral alteram frequentemente o programa espião utilizado na fraude, para dificultar a detecção. Em palavras mais simples, os antivírus e programas de proteção se baseiam em uma “lista de programas malfeitores procurados”; quando o programa malware utilizado na fraude não está na lista do antivírus, ele não é detectado como malfeitor. A situação é ainda mais grave para quem não usa um bom antivírus ou não o mantém constantemente atualizado.

[photopress:scam_gol_web_malware.png,full,centered]

Figura 2: Malware apontado pelo link malicioso, nesta caso detectado pelo antivírus.

Quando submeti o programa malware para análise pelo excelente serviço gratuito VirusTotal.com, ele informou que este arquivo já havia sido analisado (outra pessoa o submeteu antes).

Talvez por isso — já que o VirusTotal.com notifica as empresas antivírus participantes do serviço sobre malwares detectados por algum dos programas — a taxa de identificação do malware tenha sido razoavelmente alta neste caso, em que foi detectado por 27 dos 39 programas antivírus testados (quase 70% deles, portanto).

[photopress:scam_gol_analise_virustotal.png,full,centered]

Conclusão

Portanto, a lei e a segurança evoluem, o crime também. A única arma que sempre continua valendo para o usuário que quer se prevenir nessa guerra é a prática de cautela, atenção, cuidado e desconfiança constantes.

Investimento em segurança TI tende a crescer

Estudo da GMG Insights encomendado pela Computer Associates (CA) mostra que a crise financeira mundial deve levar a um aumento de gastos em segurança de TI.

A pesquisa revela que 42% das empresas pretendem aumentar os gastos com segurança em TI em 2009. Participaram 400 diretores de TI ou profissionais de cargo superior de empresas de grande e médio porte da América do Norte, Europa, Ásia/Pacífico e América do Sul.

A explicação das empresas está em dois fatores principais:

  1. Segundo 78% das entrevistadas, a crise deve provocar surgimento de mais exigências regulatórias e, com elas, a necessidade da implementação e automação de mais controles, processos e relatórios para garantir conformidade regulatória.
  2. A crise tem forçado diversas empresas a promover reestruturações, muitas vezes com cortes e demissões, e 67% das empresas de médio porte consultadas e 73% das empresas de grande porte acreditam que isso aumentara as ameaças internas dos seus sistemas de TI.

Para os dois casos, o caminho passa por investimento em consultorias, produtos e serviços para segurança da informação e GRC (governança, risco e conformidade).

Atento sempre para o fato das ameaças internas. No senso comum das pessoas, “segurança” traz uma ideia que em geral se assemelha a “proteção contra os perigos que há lá fora”. Muitas vezes as empresas esquecem que os riscos internos são em geral muito mais prováveis, potencialmente muito mais facilmente danosos e, pior, pode ser difícil identificar e se proteger contra as ameaças internas.

A segurança perimetral, ou seja, fortalecer as fronteiras externas contra o mal externo, é uma necessidade óbvia, desde na vida do cidadão comum (pelo menos na maioria das metrópoles do Brasil, infelizmente…) até nas empresas. É a proteção natural do patrimônio. Na segurança física, segurança perimetral é colocar muros, cercas, trancas e cadeados, câmeras, sensores, alarmes, vigias etc. Na segurança de TI, envolve recursos como firewall, sistema de detecção/prevenção de intrusos (IDS/IPS), antivírus/antispam, canais externos seguros (HTTPS, IPSec, VPN, SSH, SFTP etc.), segmentação de redes e zona desmilitarizada (DMZ).

Mas e para o colaborador que se sente insatisfeito ou ameaçado, com más intenções, ingênuo, despreparado ou desleixado? Esse sim, tem muitos mais meios que um ladrão ou “hacker” externo. A ameaça interna tem crachá/identificação, acesso legítimo a dependências e a sistemas, e conhece a empresa, seus processos e mecanismos, as pessoas envolvidas e, quiçá, os pontos fracos. Muitas vezes, a ameaça interna já tem os meios que precisa para fazer danos. Basta haver a oportunidade e/ou o motivo.

Eu me recordo que já na 6ª Pesquisa Nacional sobre Segurança da Informação (PNSI), em 2000, realizada pela empresa brasileira Módulo Security, as ameaças internas já superavam os riscos externos responsáveis por problemas de segurança:

[photopress:6pnsi_ameacas.png,full,centered]

Fonte: 6ª PNSI, Módulo Security Solutions, 29 de junho de 2000.

O mal pode estar do seu lado…

Para saber mais:

Checklist: Diagnóstico de indisponibilidade no ambiente de serviços web

Em mais de 16 anos trabalhando com o ambiente de aplicações e conteúdo web, boa parte deles atuando ou cooperando na administração, já vivenciei muitos problemas.

Em geral, nada é mais atordoante do que o surgimento (súbito ou intenso) de algum evento ou reclamação de indisponibilidade ou erro em um ou mais serviços ou recursos. Em um ambiente complexo como este, interpretar os sintomas, rastrear até a origem, identificar a(s) causa raiz do problema e obter uma solução é missão ampla e complexa.

Some-se o fato de, cada vez mais, o ambiente web estar sendo cenário de sistemas e serviços de missão crítica e operação ininterrupta 24×7. Ou seja, é uma estressante corrida contra o tempo.

Por isso, elaborei aqui um checklist procurando listar todos os elementos envolvidos neste complexo ecossistema, para orientar e facilitar o diagnóstico de indisponibilidades no ambiente de serviços web.

  1. Problemas e sintomas
    1. O quê: Caracterização dos problemas: quais serviços, em que situação
    2. Quando: Data ou período de início de problemas observados ou reportados
    3. Como: Cada problema identificado pode ser reproduzido sistematicamente, ocorreu uma única vez, ou é intermitente?
  2. Usuário
    1. Indisponibilidade ou problemas de configuração no acesso do usuário
    2. Desktop usuário infectado por malware
    3. Desktop usuário com problemas no navegador, no sistema operacional, instalação ou configuração de software
    4. Desktop usuário com gargalos ou problemas de processamento e desempenho de hardware (CPU, memória RAM, GPU, disco/armazenamento, rede), ou de configuração de driver, software ou sistema operacional
    5. Desktop usuário com falhas ou defeitos de hardware
    6. Robôs de busca e varredura com atividade excessiva
    7. Invasores, ataques e usos indevidos ou mal-intencionados
  3. Aplicação
    1. Defeitos (bugs, inadequações ou ineficiência) no código da aplicação, inclusive SQL (consultas, stored procedures) submetido ao banco de dados
    2. Serviços ou aplicações web implantados ou atualizados no período
    3. Configurações e testes realizados em produção ou desenvolvimento
    4. Mudanças no contexto/cenário operacional
  4. Infraestrutura de Software
    1. Gargalos de configuração ou picos de ocupação (slots, threads, ouvintes)
      1. Proxy ou web cache
      2. Servidor web
      3. Servidor de aplicação (Java EE, .NET, PHP etc.), CMS/ECM, SOA, ESB, BPM e outros servidores de middleware
      4. Servidor de banco de dados
      5. Outros serviços, recursos e mecanismos envolvidos (autenticação, transação, armazenamento etc.)
    2. Incompatibilidade e falhas – atualizações e patches no período
      1. Serviços proxy, web, aplicação, banco de dados, outros
      2. Sistema operacional
      3. Java VM, ferramentas, componentes e bibliotecas
  5. Infraestrutura de Hardware e Rede
    1. Hardware dos servidores – Gargalos ou falhas
      1. Uptime – tempo “no ar” desde o último desligamento
      2. E/S (I/O): discos, partições e storage em geral
      3. CPU: carga, multitarefa, deadlocks, temperatura
      4. Memória e cache
    2. Equipamentos e configurações de rede e conectividade
      1. Gargalos e falhas de hardware nos equipamentos de rede e conectividade
      2. Falhas (mau contato, encaixe, desgaste, ruptura etc.), interferência ou insuficiência em cabeamento, conectores e sinal sem-fio
      3. Ativação e configuração de interfaces, rotas e domínios de rede
      4. Mudanças e atualizações de configuração de switches, roteadores, hubs etc.
      5. Mudanças e atualizações de firewall, IDS e outros appliances de rede, conectividade e segurança
    3. Transmissão de dados e telecomunicações
      1. Falhas ou indisponibilidade nos canais (links) de comunicação de dados
      2. Gargalos no tráfego, volume ou QoS de dados
    4. Gerenciamento de energia e ambiente
      1. Falhas ou instabilidade no fornecimento ou rede de energia
      2. Falhas em no-breaks, estabilizadores ou geradores
      3. Falhas ou insuficiência na refrigeração
      4. Falhas ou incidentes na estrutura física do ambiente
      5. Invasores, ataques e ação ou mal-intencionada na segurança física do ambiente
  6. Provedores de serviços e recursos
    1. Mudanças ou alterações diversas ocorridas em provedores externos

Os itens de diagnóstico aqui listados são, em geral, apenas os elementos a serem verificados, sem entrar em detalhe de como fazer o diagnóstico, pois isso pode variar muito de um ambiente para outro.

Entre os recursos de diagnóstico, destaco dois, presentes na maioria dos sistemas ou componentes de tecnologia:

  • Arquivos de log/registro/histórico de mensagens/avisos/alertas/erros
  • Console, ambiente ou ferramenta de administração, monitoramento e controle

Como a lista é grande, priorize a análise e o diagnóstico dos elementos para os quais haja indício provável — em especial, evento, registro ou alta probabilidade de incidente, falha, ou alteração recente –, deixando os menos suspeitos para o final. Como costumo dizer: “Não procure chifre em cabeça de cavalo.”

Referências relacionadas:

Mega tabelão de ferramentas antivírus e proteção

Quando se pensa em programas antivírus ou segurança internet, provavelmente são lembrados Kaspersky, Norton/Symantec, McAfee e mais um ou outro. Quando o assunto é software gratuito, a lembrança deve passar para Avira, Avast, AVG…

Mas depois de uma pesquisa minuciosa e (muito) trabalhosa, cheguei a uma mega lista de 25 produtores de software antivírus e proteção Internet, mais dois serviços de análise de malware que utilizam múltiplos antivírus simultaneamente.

A tabela resumo resultante do trabalho apresenta, para cada fornecedor, informações — centro de informação, enciclopédia de malware, listas/newsletters por e-mail e blogs — e ferramentas — produtos fornecidos, utilitários gratuitos de remoção, serviços de varredura on-line e de análise de amostras suspeitas.

Uma versão reduzida desta tabela já existia no Márcio’s Hyperlink, mas agora, a lista foi bastante reorganizada, ampliada e atualizada. Boa parte dos links anteriormente listados estava desatualizada.

Não deixe de conferir, pois não vão faltar recursos para sua informação e defesa contra pragas virtuais:

[photopress:tabelao_antivirus.png,full,centered]

WGA novamente

As atualizações automáticas do meu Windows (Windows Update) propuseram a instalação de uma nova versão do software “Notificação do Programa de Vantagens do Windows Original”, também conhecido pelo nome em inglês Windows Genuine Advantage (WGA) Notifications.

[photopress:microsoft_wga_2008_11_25.png,full,centered]
Segundo a página de informação do download, esta nova versão 1.8.0031.9 do programa de verificação anti-pirataria do Windows, lançada em final de setembro, traz as seguintes características:

  • Instalação melhorada – Um assistente de instalação atualizado para este pacote inclui um novo contrato de licença (EULA) e exibe o resultado da validação imediatamente ao final do processo de instalação. Não requer reinicialização (reboot) após a instalação e — atenção! — recebe automaticamente futuras atualizações do WGA Notifications.
  • Notificação persistente na área de trabalho – uma imagem aparecerá na área de notificação se sua cópia do Windows não for genuína. Você pode interagir com ícones sob a imagem, mas não será capaz de interagir com a imagem em si ou escondê-la. A notificação persistente continuará a ser exibida até que a cópia do Windows seja regularizada.
  • Fundo preto da área de trabalho – Após instalar esta versão do WGA Notifications em uma cópia de Windows XP pirata (que falhar na validação), o fundo da área de trabalho (desktop background) mudará no próximo logon para preto puro. Você será capaz de redefinir o fundo para qualquer imagem (wallpaper) ou outra cor de fundo, mas a cada 60 minutos o desktop será redefinido para preto, até que a cópia do Windows seja genuína. O fundo preto enfatiza a nova notificação persistente da área de trabalho.

Pergunto novamente: E aí, Você aceita?

Para saber mais:

Atualizações de segurança Apache

Vulnerabilidades, configurações e atualizações com correções de segurança dos servidores web Apache HTTPd e Java Apache Tomcat foram a pauta das atualizações de hoje no artigo Tutorial Tomcat – Instalação e Configuração Básica (revisão 31) e na página de referências sobre Entidades e Centros de Segurança – Centros de Informação de Segurança de Empresas – Apache Software Foundation.

Confira nos links acima.

Fraude do dia

Mais um exemplo de fraude por e-mail, dessa vez na onda do processo eletrônico no Brasil.

A fraude se faz passar como originado do Ministério Público Federal, mas usa um endereço remetente (De) [email protected] que nada tem a ver com o MPF.

Também manda baixar uma suposta “intimação”, mas aponta para um endereço destino ainda mais suspeito, em h1.ripway.com, igualmente nada relacionado com o Ministério Público Federal, cujo sítio real é em mpf.gov.br. Por sinal, no sítio real do MPF, um quadro em destaque no centro da página informa:

O MPF não envia e-mails. Se receber mensagem eletrônica com intimação ou divulgação de brasão, apague-a imediatamente.

Eis a imagem de reprodução da mensagem de fraude:

[photopress:scam_mpf.png,full,centered]

Ironicamente, o brasão exibido na mensagem de fraude é extraído do portal Denunciar.org.br – SaferNet Brasil, que oferece o serviço de Central Nacional de Denúncias de Crimes Cibernéticos.

Para saber mais:

Mais fraudes na selva da Internet

Há muito tempo que eu não comentava ou alertava sobre fraudes circulantes na Internet. Não que elas tenham diminuído, pelo contrário, continuam circulando por e-mail todos os dias aos milhões, inundando caixas postais de todo mundo.

É que as fraudes por e-mail haviam se proliferado tanto nos últimos, e já há tanta informação e alertas sobre elas, que assumi que o assunto já não representava grande novidade e utilidade. Que nada!

As fraudes circulantes no Brasil praticamente sempre têm uma regra geral: Fazem proliferar em grande escala mensagens de correio eletrônico (spam) com um texto mentiroso qualquer — chamado de isca pesca-bobo ou phishing scam — que induza o usuário a clicar em um link, baixar e executar em seu computador um programa espião roubador de dados bancários e pessoais.

Monitorei e coletei por quase três anos (2004 a 2007) centenas de exemplos dessas mensagens de fraude, resultando no artigo Phishing Scam – A fraude inunda o correio eletrônico, que exibe imagens (inócuas) das amostras, que classifiquei em sete grupos de temas:

  • Cartões e Mensagens
  • Notificações Financeiras e Cadastrais
  • Informações e Notícias Bombásticas & Apelos Dramáticos
  • Download de Aplicativos/Utilitários
  • Prêmios, Promoções e Campanhas
  • Temas Adultos
  • Formulários bancários

Também nesse artigo, listei os principais indícios de fraude, um ou mais aspectos que costumam ocorrer em uma mensagem fraudulenta e que devem aguçar a atenção e desconfiança do destinatário:

  • Link destino suspeito
  • Apresentação descuidada
  • Informação improvável
  • Impessoalidade
  • Remetente desconhecido

Pode acontecer, porém, de uma fraude ser sofisticada de forma a evitar a maioria ou até todos desses aspectos. Por exemplo, o texto e a aparência da mensagem de fraude podem ser copiados de alguma mensagem legítima de algum serviço ou fonte notória, conferindo-lhe uma apresentação bem cuidada e conteúdo verossímil.

Outras fraudes podem combinar a técnica de capturar os dados do catálogo de endereços de e-mail de um computador infectado, fazendo parecer que o remetente e o destinatário sejam pessoas realmente conhecidas entre si, mitigando assim os aspectos de impessoalidade e uso de um remetente desconhecido aleatório. E é importante lembrar que a informação de remetente de um e-mail pode ser fraudada com certa facilidade, da mesma forma que se pode escrever qualquer coisa no campo de remetente ao enviar uma carta (papel) pelo Correio convencional.

Mesmo o aspecto de endereço destino suspeito em links apresentados nas mensagens às vezes podem ser dissimulados quando a fraude utiliza um domínio ou endereço que tenham correspondência lógica com o texto da fraude (por exemplo, a fraude fala de uma promoção da loja X e o fraudador consegue utilizar um endereço do tipo http://promolojax.atalho.com).

Programas antivírus e outros mecanismos de proteção Internet automatizada dificilmente conseguem ser muito efetivos para proteger os usuários nesses casos, pois fraudes diferentes se proliferam aos milhões a todo momento, com pequenas variações e mudanças entre uma e outra, o que dificulta a identificação de padrões comuns que permitam aos programas de proteção interceptarem com precisão toda a diversidade de fraudes.

Assim, o único instrumento realmente efetivo é o discernimento do usuário de Internet, ou seja, o exercício constante da desconfiança, da cautela e do bom-senso por todos que usam Internet.

No meu artigo citado, eu apresento mais informações que podem ajudar qualquer usuário a ser mais cuidadoso. Para lidar com os links suspeitos, por exemplo, a dica de segurança é relativamente simples: Sempre verifique o endereço de destino de um link antes de clicar nele. E, na dúvida, não clique.

Como quase todas as fraudes no Brasil tentam executar um programa malicioso em seu computador, outra dica central de extrema efetividade é a seguinte: se um link de uma mensagem solicitar a execução de um programa, não execute prontamente. Mesmo que a mensagem pareça ter vindo do seu melhor amigo, do seu banco, do Governo ou da sua loja preferida na Internet, duvide, questione, pergunte antes, mas não execute!

E um alerta adicional sobre a execução de programas a partir de links: Para piorar a situação, vez por outra ainda surgem fraudes que descobrem e se valem de uma falha ou vulnerabilidade de segurança de um programa de e-mail ou navegador Internet popular para conseguir fazer com que, uma vez que o link seja clicado, o programa consiga executar sem confirmação ou aviso prévio. Ou seja, é realmente melhor nem clicar em um link de uma mensagem suspeita de fraude.

Ficou assustando(a)? Infelizmente, é para ficar mesmo. A imensidão da Internet de hoje em dia é como viver nas grandes metrópoles: existe perigo em cada esquina e cada cidadão (e internauta) precisa ficar permanentemente alerta.

Apresento agora uma fraude brasileira que anda circulando por correio eletrônico nos últimos dias e que me motivou a escrever o presente post. Vi, com tristeza, que alguns conhecidos meus caíram na lorota e foram infectados!…

A fraude se faz parecer como o envio de uma charge (ilustração ou animação de humor) do UOL Charges, com um link para a suposta visualização (na verdade, instalação do programa malicioso). Esse é o tipo de tema que classifico como “Cartões e Mensagens”. Além disso, a fraude ainda combina o uso de nomes e endereços de e-mail de computadores infectados e, por isso, costuma indicar como remetente alguém que você realmente conhece.

Conforme citação que encontrei no fórum portal de segurança Linha Defensiva, esta fraude já circula há muito tempo. Eis um exemplo que coletei ontem (há variações do assunto e do texto da mensagem em circulação):

Assunto: Muito boa essa precisa ver
Remetente: (Alguém conhecido com computador infectado )

Olá [email protected] ,

Seu Amigo (a) Beltrano – ( [email protected] )
Enviou uma WebCharges do UOLCharges no dia 15/02/2008!.

Para a visualização da Animação Utilize:

[:: Visualizar UOL Charge de [email protected] – lN4AIaCEGZkh5Sa::]

Caso o link não responda, Tente:

[:: Visualizar UOL Charge de [email protected] – lN4AIaCEGZkh5Sa_9::]

Veja uma imagem reproduzida da mensagem (por questão de privacidade, omiti o nome e e-mails do remetente e destinatário originais):

[photopress:scam_uolcharges.png,full,centered]

Note que o link destino (destacado em vermelho na barra de endereço, na imagem), nesse caso é suspeito e dá claro indício que nada tem a ver com o real portal de humor UOL Charges, cujos endereços são www.charges.com.br ou charges.uol.com.br. O link destino está no suspeitíssimo domínio restauracionesfr.com (existem variações desta fraude apontando para diversos outros domínios, todos eles sem nenhuma ligação ou sequer semelhança com o real Charges.com.br).

Por sinal, o portal UOL Charges já foi tão vitimado como tema freqüente de fraudes que desde 2006 tomou uma medida radical: parou de incluir links nas mensagens legítimas que o serviço permite a alguém enviar convidando um conhecido a ver uma charge. Eis a seguir reprodução do Aviso Importante divulgado no portal Charges.com.br:

Prezado(a) Internauta,

Devido o aumento do número de SPAM e vírus utilizando de forma criminosa nossa marca e a de vários outros sites de sucesso, o Charges.com.br modificou a sua forma de enviar os cartões.

À partir do dia 12/01/2006 o cartão do Charges.com.br terá apenas o código que deverá ser inserido no campo correspondente do endereço: http://charges.uol.com.br/cartao/.

O Charges.com.br está adotando a Política de Segurança de não enviar links nos cartões virtuais. Caso você receba um cartão que tenha um link, pedimos que apague, pois trata-se de um e-mail falso.

Uma sugestão final: Atualmente recomendo o uso do antivírus Kaspersky, que utilizo pessoalmente (não, não recebo nada por recomendar esse programa) há vários anos e posso atestar que é um dos mais rápidos e efetivos em detectar programas maliciosos usados nesse tipo de fraude. O Kaspersky, por sinal, foi recentemente avaliado como o melhor programa de proteção pessoal pela revista INFO Exame (fevereiro/2008) e a empresa Kaspersky Lab eleita como melhor desenvolvedor de soluções de segurança pelos leitores da revista em junho de 2007. Mas nunca se esqueça que as fraudes sempre surgem primeiro que as proteções contra elas, ou seja, nenhum programa garante proteção total nem instantânea.

É, a Internet continua uma selva.

Para saber mais: