SPAM, de acordo com Antispam.br, é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).
Os principais tipos de spam são:
- Correntes: geralmente pede para que o usuário (destinatário) repasse a mensagem "para todos os amigos" ou "para todos que ama". O texto pode descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. Atualmente, o envio em massa de correntes diminuiu bastante.
- Propaganda: também conhecido como UCE pode ser utilizado por empresas idôneas (ou não) a fim de vender “produtos milagrosos”.
- Ameaças, brincadeiras ou difamação: o e-mail também está sendo muito utilizado para difamar “ex” parceiros (marido, esposa, namorado, namorada) ou desafetos. Poucas pessoas sabem, mas nesses casos, a pessoa ou empresa envolvida nesse tipo ação e que se sentir lesada pode registrar um Boletim de Ocorrência na Polícia e, eventualmente, conduzir um processo por calúnia e difamação. No Brasil já temos vários casos desse tipo envolvendo até pessoas famosas.
- Pornografia: o envio de material pornográfico por meio de mensagens não solicitadas é uma das modalidades mais antigas de spam. Para os casos de pornografia contendo menores de 18 anos a orientação é clara: notificar imediatamente os órgãos competentes como a Polícia Federal. O e-mail para denúncias de pedofilia é dcs@dpf.gov.br.
Atualmente o spam está muito mais associado a ataques à segurança da Internet e do usuário, sendo um dos principais responsáveis pela propagação de códigos maliciosos, disseminação de golpes virtuais e venda ilegal de produtos. Tão preocupante quanto o aumento desenfreado do volume de spam na rede de forma mundial, é a sua natureza e seus objetivos.
De acordo com as informações do Relatório Anual de Segurança Digital da Cisco de 2017, o spam representa quase dois terços (65%) do volume total de e-mail. Do total de spam global observado em 2016 cerca de 8% a 10% poderia ser classificado como mal-intencionado. Em outubro de 2016, setenta e cinco por cento (75%) do spam total observado continha anexos prejudiciais.
O Relatório também informou que os cibercriminosos usam tipos diferentes de anexos (arquivos) para impedir que o spam mal-intencionado seja detectado. Cibercriminosos estão evoluindo continuamente com suas estratégias, testando uma ampla variedade de tipos de arquivos e mudando de tática rapidamente quando não obtêm êxito. Durante o período observado foram utilizados nos spams mal-intencionados arquivos do tipo .docm, JavaScript, .wsf e .hta.
Dois tipos de ataques de spam são especialmente problemáticos para as equipes de Segurança da Informação: os ataques de hailstorm e os ataques de snowshoe. Ambos empregam os elementos de velocidade e de direcionamento, e ambos são altamente eficazes.
Os ataques de hailstorm visam os sistemas AntiSpam. Os operadores por trás desses ataques lançam mão da janela de tempo muito pequena entre o momento em que iniciam sua campanha de spam e o momento em que os sistemas AntiSpam a percebem e expulsem. Normalmente, os criminosos têm somente segundos ou minutos para operar antes que suas campanhas sejam detectadas e bloqueadas.
Já os ataques snowshoe operam através da distribuição de uma grande quantidade de spam em uma variedade de endereços IP. Como todos os spammers (pessoa que envia o spam), os que utilizam snowshoe preveem que alguns de seus e-mails indesejados serão presos por filtros de spam. O envio de spam com snowshoe dá mais chance a um e-mail para conseguir uma caixa de entrada, onde pode chegar a um usuário de computador. As campanhas de spam desse tipo também tentam imitar tanto a aparência das mensagens de marketing por e-mail, como a forma como as mensagens são compostas. Eles podem até incluir links e cabeçalhos de cancelamento de inscrição numa tentativa de evitar ser identificados pelos produtos AntiSpam e para fazer com que a mensagem pareça mais legítima.
Conscientização
Para navegar com segurança na internet a primeira ação é a conscientização. Através dela os usuários da Internet poderão desfrutar de todos os recursos e benefícios da rede com mais segurança.
Principais orientações pessoais:
- Divulgação: não divulgar suas informações pessoais como endereços de e-mail, dados pessoais e, principalmente, dados cadastrais de bancos, cartões de crédito e senhas. Nenhuma Instituição Financeira ou Banco solicita informações pessoais por e-mail!
- Ansiedade / Curiosidade: controlar a curiosidade e a ansiedade e não sair “clicando” em tudo sem ler atentamente o conteúdo ou clicar no anexo sem antes ter certeza de sua origem, ou seja, do remetente do e-mail.
- Promoção / Desconto: não acreditar nos e-mails de promoção, desconto, liquidação. Verificar a procedência do e-mail, acessar o site da empresa e validar se a promoção é verdadeira ou mais um golpe virtual.
- Remetente: verificar se o remetente do e-mail é conhecido. Caso não esteja na sua lista de contatos, verifique o endereço de e-mail. Muitos spammers utilizam endereços de e-mails suspeitos.
- Atualização: é fundamental manter seu sistema operacional e os programas de software instalados sempre atualizados.
- AntiSpam: ter um filtro AntiSpam instalado, ou ainda, usar os recursos AntiSpam oferecidos pelo seu provedor de acesso.
- Mais segurança: também é recomendável ter firewall pessoal, antivírus e anti-spyware.
Orientações para as empresas:
- Conscientização: realizar regularmente campanhas de conscientização sobre o uso correto do e-mail corporativo.
- Atualização: manter os sistemas e softwares sempre atualizados.
- Sistema de e-mails: responsável por diversos problemas de SI, como phishing e malwares, é importante que o sistema de e-mails da empresa utilize um bom filtro de spam ou gateway.
- Antivírus: todos os computadores da empresa devem ter instalados um antivírus. Atualmente as ameaças vem de formas variadas, através de e-mails e mídias removíveis (pen drives, CDs, DVDs, etc.). Por isso manter o software de antivírus atualizado é essencial para garantir a segurança da informação nas empresas.
- Acesso: administrar e verificar as credenciais dos colaboradores. Restringir o acesso às informações permite proteger dados importantes da empresa.
- BYOD (Bring Your Own Device): dispositivos móveis como smartphones e tablets, se ligados à rede corporativa, podem facilmente infectar as máquinas. Restringir ou adotar políticas de uso e conscientização são formas de minimizar os impactos negativos que esses dispositivos podem causar na empresa.
- Senhas seguras: adotar senhas fortes que incluem números, caracteres especiais e letras minúsculas e maiúsculas. Importante ainda obrigar a troca da mesma regularmente (entre 3 e 6 meses).
- Firewall: além do conhecido firewall de rede, a empresa deve investir no firewall para web, também conhecido como WAF (Web Application Firewall), que protege as 4 camadas do ambiente web - a camada de rede, de aplicação, de sistema operacional e do banco de dados – além de proteger contra ataques de injeção de SQL (Security Query Language ou Linguagem de Consulta Estruturada, que é uma linguagem de pesquisa padrão para bancos de dados relacional).
- Criptografia: criptografar os dados é a forma mais confiável de protegê-los. Para as empresas que trabalham com dados confidenciais ou dados sensíveis, esse processo deve ser automático e imprescindível em suas operações.
Devido ao aumento do volume de spam mundial, todo o cuidado será recompensado. Mantenha-se alerta!