Redes Sociais




Google+

Monthly Archives: janeiro 2013

SPAM: e-mails indesejados

spam

  A quantidade de e-mails que recebemos em nossa caixa postal cresce quase que sem controle. Além da propaganda indesejada (spams – que são enviadas por spammers), há também os e-mails maliciosos, geralmente enviados por hackers ou por coletores de endereços eletrônicos que, em geral, acabam gerando mais correspondências eletrônicas, num círculo vicioso que só tende a dificultar a comunicação normal e séria através da Internet.

Há diversos mecanismos de identificação de seu endereço eletrônico utilizados por coletores de e-mails com o propósito de criar grandes listas de endereços que são, então, vendidas para quem quer enviar propaganda não solicitada.

 

– Eles podem ser obtidos através de sites onde você é solicitado a se cadastrar para ter acesso a determinadas informações gratuitas (desconfie quando o site pede para você se identificar através de seu endereço de e-mail – neste caso, consulte a política de privacidade do site (se houver) para avaliar melhor o risco de fornecer seu endereço).

– Também podem ser obtidos através de e-mails tipo corrente, solicitação de ajuda para causas diversas, descrição de algum desastre ecológico ou humanitário ou abaixo-assinados (desconfie quando você é solicitado a repassar a mensagem – neste momento você poderá estar disponibilizando seu endereço eletrônico para o spammer).

– Atenção quando você recebe um e-mail de propaganda qualquer sobre um produto ou serviço ou de prêmios que você pode ganhar “clicando aqui neste botão” – seu endereço pode ter sido obtido anteriormente através de algum recurso escuso (desconfie quando a mensagem oferece a facilidade de excluir seu endereço da lista – em geral, você só estará confirmando a validade de seu endereço eletrônico – neste caso, o melhor a fazer é simplesmente apagar o e-mail).

– Cuidado com mensagens-lista de dados de pessoas, nas quais você é solicitado a preencher seu nome, endereço, e-mail, telefone, etc. Se a mensagem-lista é reenviada, pode ser facilmente enviada para alguém que já consta da lista, por exemplo, e que só tem por objetivo obter as informações para uso ilegal, ilícito ou imoral.

– Se você acabou de receber um e-mail alertando sobre um novo tipo de vírus, verifique nos sites de empresas responsáveis por anti-vírus (Symantech (Norton anti-vírus) – ou McAfee (Virus Scan) – em inglês) a veracidade da notícia. Tome as providências cabíveis – atualizando seu anti-vírus, por exemplo.

– Você tem como criar filtros em seu próprio programa de correio eletrônico, com o objetivo de rejeitar mensagens que tenham determinadas características. No Microsoft Outlook Express, por exemplo, veja em Ferramentas, depois em Regras para Mensagens, depois em Email. Você pode criar diversos tipos de regras que podem facilitar sua vida, filtrando mensagens indesejadas.

– Lembre-se de que a cada dia chegam milhares de inexperientes na Internet. E quanto mais pudermos ensinar, melhor será para todos. Afinal, esta facilidade dos dias modernos é muito útil para atender nossas necessidades de comunicação.

– Escrever um e-mail ou enviar qualquer coisa pela Internet é fácil. Não acredite automaticamente em tudo que lhe é enviado. Leia o texto, reflita, se possível confira a procedência (acessando sites de referência, por exemplo) e analise com cuidado antes de decidir repassar aos amigos.

– Consulte o site www.anti-spam-tips.com (em inglês) para mais detalhes sobre este tipo de ameaça eletrônica.

10 dicas para enviar e-mails

e_mail

1. Não use letras maiúsculas em seu e-mail – isso significa que você está gritando. Quando precisar dar ênfase a algum item, use *asteriscos*.

2. Descreva o conteúdo da mensagem no campo subject de forma clara e objetiva. Como esta é a primeira coisa que o destinatário lê quando abre a caixa de mensagens, quanto mais claro o assunto, maior a chance do e-mail ser aberto. Da mesma forma, vá direto ao assunto no seu texto.

3. Ao escrever um e-mail, você não será avaliado pela cor de sua pele, de seus olhos ou de seu cabelo; ou por sua idade, peso ou roupa que está usando. Será analisado pela qualidade do texto que escreveu. Assim, certifique-se que não há erros de redação ou concordância, revisando o e-mail mais de uma vez.

4. Quando estiver enviando um e-mail, use uma linha de assinatura que inclua informações relevantes sobre como o destinatário pode entrar em contato com você. Tanto o uso de cabeçalhos como de rodapés é facilitado na maioria dos programas de correio eletrônico.

5. Verifique a validade de qualquer mensagem que você receba pedindo para fazer alguma coisa questionável. Correspondentes desconhecidos podem estar enviando mensagens suspeitas, com arquivos anexados que podem conter vírus; ou incluí-lo em listas de distribuição não solicitadas; etc.

6. Não assuma que o e-mail é privado. As mensagens de e-mail são facilmente copiadas e transferidas para outros meios de armazenamento. Seu(s) destinatário(s) pode(m) distribuir sua mensagem para qualquer outro usuário da Internet sem o seu conhecimento. Não há garantia absoluta de confidencialidade.

7. Verifique sua caixa de correio sempre que possível, de forma a não gastar recursos de seu computador sem necessidade. Delete as mensagens que não interessam. Mantenha em sua caixa de correio somente as mensagens importantes e aquelas estão aguardando resposta.

8. Uma das atividades no manuseio do correio eletrônico é o recebimento de mensagens (em geral humorísticas) que foram criadas pelo amigo do amigo do vizinho do vizinho. A lista de distribuição pode conter muitos endereços e a mensagem acaba consumindo recursos de seu computador. Evite repassar esse tipo de e-mail.

9. Ao responder a um e-mail, evite usar a função que anexa o e-mail recebido à sua resposta. Esta prática acaba consumindo área em disco desnecessariamente, além de tornar a transmissão mais lenta.

10. Para ter um pouco mais de privacidade, cadastre-se também em um site de e-mails gratuitos. Assim, quando precisar fornecer seu endereço eletrônico em algum site de seu interesse, mas não quiser receber respostas, você poderá usar o e-mail gratuito.

Dicas para evitar vírus no seu computador:

 

virus_novo_computador

– Não abra nenhum arquivo anexado a e-mail recebido de fonte desconhecida, suspeita ou não confiável.

 

– Não abra nenhum arquivo anexado a e-mail a menos que você saiba o que é, mesmo que ele tenha sido enviado por conhecido seu. Certos tipos de vírus podem se replicar automaticamente e se distribuir por e-mail. É melhor ser cauteloso do que se arrepender.

 

– Não abra nenhum arquivo anexado a um e-mail cujo assunto (subject) seja questionável ou inesperado, mesmo que aparentemente seu título seja inocente.

 

– Delete e-mails enviados através de correntes ou e-mails de propaganda forçada. Não os envie ou copie para ninguém. Esses tipos de e-mail não solicitados acabam, no mínimo, congestionando as redes de comunicação.

 

– Não faça download de arquivos recebidos de estranhos. Seja cauteloso quando fizer downloads de arquivos disponibilizados na Internet. Tenha certeza de que a fonte é legítima e conhecida. Verifique se seu programa antivírus está ativado para verificar os arquivos que você quer copiar.

 

– Mantenha seu programa antivírus atualizado regularmente. A cada mês surgem mais de 200 vírus novos. Proteja-se acessando o site do fornecedor de seu antivírus e fazendo o download das atualizações de versão.

 

– Se você não quer correr riscos de infecção de seu microcomputador, vale a pena comprar um software antivírus conhecido. Com a compra legal, você pode fazer as atualizações periódicas de versão, bastando para isso, informar, quando for o caso, o número de série de seu software.

 

– Para escolher os programas mais conhecidos, acesse o site www.tucows.com. Ou verifique os sites dos fornecedores mais conhecidos: www.norton.com ou www.mcafee.com.

 

– Antes de ler um pendrive, cd ou dvd recebido de alguém, analise-o com o software antivírus.  

 

– Em caso de dúvida, não abra o arquivo anexado, não faça o download, não execute nenhum arquivo anexado e não coloque um pendrive, cd ou dvd recebido de terceiros em seu microcomputador.

Clonagem de sites

cuidados-dados-bancários-internet-banking

 

A Clonaid, empresa fundada por Raelinos, membros de uma seita que acredita que os humanos são uma criação de extraterrestres, prometia em torno de março último, em seu site na Internet, a apresentação de Eve, a criança que seria o primeiro clone humano. Curiosamente, a criança seria apresentada justamente em São Paulo, no final do mês em que a notícia estava veiculada.

A clonagem já está há algum tempo no centro das atenções das discussões científicas. Ratos de laboratório tiveram orelhas enxertadas nas costas. Uma ovelha foi apresentada como cópia exata de outro animal, mas morreu há algumas semanas com indícios de velhice precoce. E alguém pegou a idéia da Dolly e a levou para a Internet. Clones de sites de provedores e bancos viraram moda na Internet. Em apenas três semanas apareceram dois novos clones de sistemas bancários no Brasil. É interessante discutirmos a contextualização desse fato, entender suas razões e suas conseqüências.

O sistema bancário brasileiro é um modelo para o mundo. As tecnologias utilizadas no Brasil são copiadas em vários países. O Sistema de Pagamentos Brasileiro, que agilizou a liquidez do sistema bancário no país é um case fenomenal de integração entre empresas poucas vezes visto. Efetivamente podemos dizer que os grandes bancos se preocupam e investem pesado em sistemas de segurança física e digital, o que inclui o assunto no topo das preocupações no momento do desenvolvimento de seus sistemas de banco eletrônico. Os próprios cidadãos estão ganhando cada vez mais recursos: a senha do homebanking não é a mesma do cartão de saque, e muitos bancos incluíram uma senha adicional como um passo necessário para a autenticação no sistema, políticas de segurança baseadas na melhores práticas do mercado foram implementadas, e num futuro muito próximo Certificados Digitais assinados pelo ICP-Brasil serão distribuídos por vários bancos para seus clientes, reduzindo de vez as tentativas de fraude baseadas em adivinhação de senhas de pessoas ou invasão aos sistemas.

Tendo todas essas dificuldades à frente, a opção para se efetuar fraudes em sistemas bancários da Internet se tornou, então, a clonagem de sites. Os sites clonados foram hospedados em dois lugares diferentes (um deles dentro do Brasil). É incrivelmente fácil fazer isso, seja por meio do uso de ferramentas que literalmente gravam todo o conteúdo de um site em minutos em um computador, seja por intermédio do trabalho paciente de se fazer a cópia de cada um dos elementos de uma página principal.

O processo começa por meio do registro de um endereço com um nome em algum domínio parecido com o original. Em seguida, copia-se apenas a página principal e algumas das funcionalidades do site original (alguns links, inclusive, apontam para o endereço real), montando no site falso apenas o necessário para receber um “cliente”. Os criminosos enviam em seguida um e-mail em massa (spam), para milhares de endereços aleatórios, acreditando que muitos deles terão contas naqueles bancos. A orientação dada pelo e-mail, na maioria dos casos, é o recadastro de informações por “razões de segurança”. E é óbvio, é sempre solicitada a digitação de suas senhas. As senhas são então, depois de digitadas, enviadas para os e-mails dos fraudadores.

As pessoas mais informadas podem se atentar ao fato de que receberam uma solicitação de banco por e-mail – um canal de comunicação quase nunca utilizado pelas instituições financeiras para se comunicarem com seus clientes tratando esse tipo de assunto. Mas uma boa parcela responde ao e-mail imediatamente, sempre preocupada em ter suas contas bloqueadas por conta de uma falta da requisição “exigida pelo Banco Central”, como alguns e-mails descrevem.

Os fatores facilitam e encorajam indivíduos a criarem clones de sites de bancos na Internet são intrínsecos. O primeiro é o risco calculado de ser preso pelo crime. Será quase sempre difícil chegar à origem de um indivíduo que hospede uma página em um país que, por exemplo, o Brasil não tenha relações comerciais, ou cujo acesso e comunicação sejam difíceis (por questões de língua, por exemplo). No caso último banco, que foi a última vítima da tentativa de fraude, o site clonado está localizado nas Ilhas Natal, na Austrália.

O segundo aspecto que está levando esses indivíduos a criarem os sites é o retorno rápido que as fraudes podem trazer. Com a entrada no ar do SPB – Sistema de Pagamentos Brasileiro – os bancos ligaram suas redes em uma Extranet e transações eletrônicas como transferências de montantes acima de R$ 5 mil podem ser feitas em questão de minutos, quase em tempo real. Diferentes do tradicional “DOC Bancário”, o TED – Transferência Eletrônica Disponível – permite que valores altos possam ser transferidos entre bancos diferentes em qualquer lugar do Brasil.

Como a possibilidade de aberturas de contas correntes com nomes falsos ainda é uma realidade no mercado, seja no Brasil ou em qualquer outro país, a fraude fica mais fácil de ser efetuada. Se alguém efetivamente tiver acesso ao banco eletrônico de um cidadão, poderá efetuar uma transferência de forma rápida, efetuar seu saque em uma agência bancária e desaparecer para sempre.

Em contrapartida à ousadia dos fraudadores em criarem sites clonados virtualmente perfeitos, podem existir em seus métodos falhas que podem ajudar a polícia e o banco a encontrar seus autores. O próprio meio de envio da informação para os clientes – o e-mail – poderá indicar a origem da fraude, e o nível de sofisticação e conhecimento de quem a montou é que facilitará ou dificultará sua investigação.

Tendo como base os históricos de fraudes bancárias que tiveram a Internet como meio, podemos afirmar que nem sempre os envolvidos nos crimes têm grandes conhecimentos em tecnologia. Há um caso antigo de uma quadrilha que ligava para a casa das pessoas e um dos seus integrantes, se passando pelo gerente do banco, oferecia novos serviços e produtos com vantagens extremamente competitivas. A máxima de que “o cego desconfia quando a esmola é grande” não foi lembrada por muitas pessoas que, ao final da conversa com o “gerente”, digitou em seu teclado do telefone a senha de acesso ao sistema de homebanking, “para confirmar que aceitara os serviços do banco” – exigência requerida pelo “gerente”. Tudo o que os fraudadores precisaram para efetuar a fraude foi uma folha de cheque da vítima, seu número de telefone (obtido nas listas telefônicas públicas) e boas técnicas de Engenharia Social. O resto da estória já dá para imaginar.

Os crimes cometidos na Internet continuarão acontecendo, independentes das proteções que estão sendo desenvolvidos em sistemas bancários. O ser humano e sua falta de intimidade em tecnologia ainda continuará sendo o elo mais fraco da corrente, apesar dos esforços dos profissionais em campanhas sem fim sobre segurança e proteção. Os bancos terão cada vez mais recursos no uso de autenticação forte, como os Certificados Digitais, que permitirão que novos negócios sejam feitos na Internet, e os criminosos também continuarão criando meios de explorar o lado mais fraco no processo – as pessoas. O que esperamos é que a consciência individual seja cada vez mais proporcional às melhorias e investimentos que são feitas na área de segurança pelos bancos.

Por Alvaro Teofilo é gerente de Segurança da Informação da Caixa Seguros

Fonte: Agência Brasil – Radiobrás

Sobre o YouTube

1351599429_YouTube

 

O YouTube é um site de compartilhamento de vídeos, permite que seus usuários carreguem e compartilhem vídeos em formato digital.

O YouTube utiliza o formato Adobe Flash para disponibilizar o conteúdo. É o mais popular site do tipo devido à possibilidade de hospedar quaisquer vídeos (exceto materiais protegidos por copyright (direitos autorais)). Hospeda uma grande variedade de filmes, videoclipes e materiais caseiros. O material encontrado no YouTube pode ser disponibilizado em blogs e sites pessoais através de mecanismos (APIs) desenvolvidos pelo site.

Para assistir aos vídeos não é necessário ter conta no YouTube. Logo que você acessar o site poderá visualizar alguns vídeos mais acessados, poderá procurar pelo nome ou por categorias, enfim pode navegar pelo site inteiro.

 

tela_youtubr

 

Para enviar vídeos, comentar ou inscrever-se em vídeos ou em canais, será necessário ter uma conta. Os canais são coleções de vídeos, listas de reprodução e outras informações do YouTube de uma pessoa.

Para criar uma conta, basta preencher o formulário de inscrição, com um e-mail válido do Google.

Para enviar vídeos selecione o vídeo que você gostaria de enviar de seu computador. Você também pode gravar um vídeo com sua webcam ou criar um vídeo de apresentação de slides.

Por padrão você poderá enviar vídeos de até 15 minutos, mas poderá aumentar seu limite clicando em “Aumentar limite” na parte inferior da tela de envio.

tela_youtube_enviar_video

 

A próxima tela aparecerá para você preencher com o número de seu celular. O código de verificação será enviado por SMS ou chamada de voz.

 

verificar_conta_youtube

Coloque o código que você recebeu na tela a seguir.

verificar_conta_youtube_confirmacao

 

Pronto seu limite de envio foi aumentado.

Para compartilhar um vídeo, clique em compartilhar e o YouTube dará a url do vídeo, que poderá ser enviado por e-mail, colocado em algum documento ou em seu site. Ao clicar neste link, o usuário será enviado ao site do YouTube, na página do vídeo em questão.

 

compartilhar_video_youtube

 

Em incorporar o YouTube dará um código de incorporação que deverá ser adicionado ao html de seu site ou blog. Neste caso, o vídeo aparecerá na página que você determinar.

 

 

Você poderá colocar tags, ou seja, palavras chaves que ajudarão aos internautas acharem o seu vídeo.