Mostrando postagens com marcador spam. Mostrar todas as postagens
Mostrando postagens com marcador spam. Mostrar todas as postagens

quinta-feira, 11 de junho de 2015


É o fenômeno conhecido popularmente como SPAM, onde um grande número de mensagens não solicitadas de e-mail são enviadas em massa, para um público gigantesco de usuários pelo mundo, que possuam uma conta de e-mail, é claro. Podendo ser comparada a folhetos promocionais impressos que são enviados juntamente com a conta de cartão de crédito ou conta de luz, por exemplo, pois estes, não são solicitados pelo consumidor, mas mesmo assim são enviados.

Mas esta técnica de envio é caracterizada da seguinte forma:

  • Spamming: É a nomenclatura dada ao fenômeno de enviar mensagens em massa que não são solicitadas.
  • Spam: É a nomenclatura dada à mensagem não solicitada.
  • Spammer: É a nomenclatura dada à pessoa que cria e envia as mensagens em massa.

Este mesmo fenômeno, poderá ser comparado a formas de propaganda de empresas na vida real, como:
  • Folhetos não solicitados enviados junto das faturas de Cartão de Crédito e Banco
  • Panfleto de Lojas e Serviços
  • Carros de Som e Propaganda por aúdio
E as formas de se utilizar este fenômeno, são classificadas dessa forma:
  • Utilização Comercial em meio eletrônicos e Físicos
  • Utilização por Parte Governamental
  • Utilização por Cybers Criminosos
Os serviços e Dispositivos que poderão ser afetados:

  • Telefonia Móvel: Vamos citar um exemplo recente, no qual presidiários realizam golpes através de mensagens de texto, enviadas em massa para um número relativamente grande, de números de Telefone celular. Onde eles alegam que a pessoa ganhou um caminhão de prêmios e dinheiro, mas antes solicitam uma quantia em dinheiro, para poderem liberar o montante. Além de ser um golpe, também é uma prática de SPAM, onde ele envia esta mensagem, para números aleatórios de pessoas, sem saber quem são, e onde moram.
  • Serviços de Mensagem Instantânea: Vamos citar o Whatsapp, que recentemente se tornou alvo de Spammers. Já vimos vários tipos de SPAM nesse serviço de Mensagens Instantâneas, onde circulam Boatos, Links para páginas falsas ou maliciosas, que quando o Malware se instala no aparelho, começa a enviar para todos os contatos o link da página maliciosa, para aumentar o número de pessoas infectadas. São vários tipos de SPAM, que estão se aproveitando do espaço deste serviço. Mas não é um caso isolado apenas do Whatsapp, mas também de vários outros aplicativos que oferecem o mesmo serviço.
  • Fóruns de Discussão: Existem uma variedade de fóruns na internet, os relacionados à Computação em geral, os relacionados a jogos, os relacionados a Música, os relacionados a séries de TV, uma grande variedade está disponível. Mas certamente, não está livre se sofrer spam, veja bem, existe um tipo de spam, o conhecido zombie ou Bot, que faz o serviço automaticamente, publicando propagandas ou pornografia em massa neste tipo de serviço. Mas também encontramos o FLOODING, que se baseia basicamente em repetir milhares de vezes a mesma mensagem.
  • Jogos Online: Jogos online oferecem suporte a chat, para que haja uma melhor interação entre os jogados e grupos que foram formados. Porém, também estão sujeitos a serem vitimas de SPAM, que nesse caso, é mais comum o conhecido FLOODING, onde um número grande de mensagens é repetidas, com o intuito, às vezes, de travar o serviço de Chat do jogo, que no caso do fórum, não é possível.
  • Blogs, Portais: O FLOODING poderá ser usado também em caixas de comentários de Blogs e Portais, apenas para irritar os administradores, e é tido como travessura de criança. Em outros casos, por ser aberta a caixa de comentário para qualquer usuário, poderá ser usado também para publicar links em massa, que fazem propaganda para o site do spammer.
  • Redes Sociais: Se tornou muito comum a alguns anos, utilizar redes sociais para propagar malwares, e graças ao SPAMMING, isso se tornou uma realidade possível para os Cybers Criminosos. Este de tipo de SPAM poderá ser feito no Perfil do usuário, ou através do Chat, enviando links ou mensagens em massa para todos os amigos da rede social.

Tipos de SPAM 

  • Boatos: É o tipo de Spam que espalha boatos na internet, utilizando de engenharia social e falsas referências sobre algum assunto. Por exemplo, durante a Copa do Mundo de Futebol Masculino no Brasil em 2014, correram boatos pelos serviços de Mensagens Instantâneas e redes sociais, que a copa estava comprada para a Seleção brasileira, e ainda afirmava que a noticia era do FBI e que estava sendo investigada. No final, foi provado que não se passava de um boato, tendo em vista o resultado do jogo do Brasil contra a Alemanha.
  • Correntes: É talvez, um dos mais antigos tipos de SPAM existentes na internet. Mas o curioso, é que este tipo de SPAM, não é de exclusividade da internet, sendo que o mesmo já existia anteriormente nos serviços de Carta Postal, onde eram colocadas na caixa de correio das pessoas, mensagens afirmando que se a mensagem não fosse repassada para um número grande de pessoas, algo de ruim aconteceria à família da pessoa que recebeu e não repassou.
  • Propagandas: Também considerado um dos tipos de SPAM mais antigos, a propaganda como citado acima, não é de exclusividade da internet. Porém, hoje em dia existem os mais variados tipos de propaganda, os de promoção, desconto e oferta de serviços. E as invasivas, que são enviadas a cada momento para a caixa de entrada do serviço de e-mail do usuário.
  • Phishing: É um ataque que vem acontecendo juntamente ao surgimento do comércio eletrônico, e o inicio da era de transações online, onde o criminoso envia uma série de falsas promoções de bancos e lojas virtuais, e usa o artificio de páginas falsas para roubar os dados bancários e de cartão de crédito do usuário.
  • Golpes: Esse é um dos casos mais antigos também. Um exemplo de golpe, é a tentativa do Cyber Criminoso de enganar o usuário através de engenharia social, utilizando de uma tragédia, ou tentando sensibilizar a vítima a doar uma quantia em dinheiro para crianças de um orfanato (que não existem). Esse é apenas um exemplo, é um número muito grande de textos que se dedicam a sensibilizar o usuário e enganá-lo. 
  • Falsos Softwares: O usuário recebe um e-mail afirmando ser da Receita Federal (Por exemplo), onde a mesma está liberando uma atualização de seu software, e faz o usuário baixa-lo e instalar. Geralmente, este tipo de mensagem contém Cavalos de Troia, pois facilitam a ação para outros Malwares.
  • Flooding: Podendo ser considerado um ataque, geralmente este tipo de spam tem o objetivo de sobrecarregar uma página web, a exemplo, um blog que permite a publicação de vários comentários ao mesmo tempo, sem necessitar de autenticação de conta. 
É isso, terminamos mais um artigo, qualquer dúvida, entre em contato pelas redes sociais conosco. :)

Até a próxima pessoal!

quarta-feira, 27 de agosto de 2014

Como os endereços de email são obtidos


Existem diversas formas dos spammers conseguirem endereços de email válidos. Spammers e outros tipos de criminosos podem usar de ferramentas para vasculhar pela internet endereços válidos. A técnica mais comum é procurar pelo caractere “@“ em todos os sites da internet. Se seu email está público em algum lugar certamente você receberá algum spam.

Outro modo é gerar emails válidos através de ferramentas utilizadas para quebrar senhas. Diversos emails são gerados com diversas combinações de domínios e posteriormente testados.

Mesmo não tendo o email público cyber criminosos podem obter listas de email através de outras pessoas, roubando suas listas de contatos usando engenharia social ou ataque de malware. Neste caso provavelmente serão obtidos listas menores do que os dois primeiros modos, mas possivelmente com maior quantidade de endereços válidos.

O modo mais comum hoje em dia para obtenção de lista de emails é através da compra de listas prontas com milhares ou até milhões de endereços. Existem mercados legais e ilegais para compra e venda de dados pessoais, além do próprio endereço de email. Seu email pode estar sendo disponibilizado para um terceiro de modo legal. Por isso é importante sempre ler as políticas de privacidade dos serviços usados.

Também podem ser usados, listas de discussão por email, perfis em redes sociais, contatos em registros de domínios, em anúncios, invasão de sites e banco de dados e etc.


Como os spams são propagados


Do mesmo modo que existem diversos meios para obter os endereços válidos, a propagação também acontece de formas variadas, uma delas é usando open relays. Open relays acontecem por causa de uma propriedade do protocolo SMTP. Spammers podem atacar servidores SMTP ou encontrar servidores abertos e desprotegidos e usar estes servidores para mandar seus spams. Pesquisas indicam que se um servidor replay for colocado no ar em qualquer lugar do mundo, em cerca de uma hora este servidor já estará enviando milhares de spam.

Outro método usado é através de botnets. Botnet é uma rede de computadores zumbis. Alguns tipos de malwares tem como objetivo apenas colocar os computadores infectados em uma dessas redes. O malware se instala na máquina e fica aguardando comandos do seu dono/criador. Estas redes gigantes de computadores são utilizadas para mandar spam entre outras atividades maliciosas. Usuários que tem suas máquinas infectadas raramente sabem ou conseguem detectar o malware.

O que faz o spam ser lucrativo


O spam é uma atividade criminosa muito lucrativa atualmente, na casa dos milhões de dólares por campanha. De acordo com uma pesquisa da Universidade de Santa Barbara da Califórnia (UCSB), o sucesso do spam é devido a diversos fatores relacionados aos vendedores desses serviços de botnet, entre eles suporte 24 horas, manual de instruções sobre o uso e configuração da rede zumbi, listas de email de demonstração, números, equações e gráficos para auxiliar no uso das campanhas e outros. Pode-se notar que hoje em dia spam é um mercado muito poderoso mesmo sendo ilegal e o nível de atenção e desenvolvimento da operação como um todo é o que a mantém ativa a tantos anos, sempre evoluindo.

terça-feira, 11 de fevereiro de 2014

Os criminosos virtuais estão sem dúvida ficando mais criativos e sabendo como desviar-se de filtros de correio eletrônico. É a segunda vez em menos de 30 dias que um novo e-mail suspeito passa pelo filtro de anti-spam e cai na minha caixa de entrada como um e-mail válido. Desta vez, até com imagem de cheques atachados (como se fossem imagem) no e-mail. Veja abaixo o e-mail:

image
O e-mail é suspeito para mim pois as assinaturas nos cheques não são minhas e ao apontar para cada um destas imagens anexadas o browser mostra na barra de tarefas o link para uma URL que está se tornando muito comum para este tipo de golpe no Brasil (image). Não necessariamente a URL vai ser exatamente a mesma, porém existem dois pontos que venho notado vem se repetindo com frequencia:
  • Eles (criminosos) estão utilizando SSL (HTTPS) para que os inviduos que estam atrás de um firewall que não tem inspeção SSL possam fazer o download do arquivo sem que o Firewall consiga inspecionar o conteúdo
  • Eles (criminosos) utilizão na maioria das vezes uma URL comprimida de algum serviço público de compressão de URL.
Para confimar a suspeita resolvi fazer o download dos arquivos no meu ambiente isolado de rede, usando uma máquina virtual que é específica para este intuito (ser infectada).
Recaptulando o Caso da Semana Passada
Na semana passada quando escrevi este post, eu também fiz o teste e o arquivo que baixou foi um EXE que continha um trojan conforme capturado pelo Security Essentials:
image
Esste Trojan (Banload) é conhecido por ser membro da família do Win32/Banker, que por sua vez é um trojan que rouba credenciais de bancos. É um trojan muito utilizado no Brasil.
Continuando a Investigação
Resolvi baixar o arquivo, ou seja, clicar na imagem e o que me vem para abrir não é um JPG (claro já sabia), é um arquivo ZIP:
image
Note que aqui houveram dois encapsulamentos: a comunicação ocorreu via SSL e o arquivo (provavelmente infectado) está dentro de um ZIP. Tudo na tentativa de obfuscar o firewall de borda durante a inspeção de conteúdo (se você usar o HTTPS Inspection do velho TMG, ele vai fazer a inspeção profunda mesmo com estas duas camadas de encapsulamento).
Após baixar o arquivo ZIP, fiz a estração do conteúdo e então me deparei com o arquivo “Cheque Protestado.CPL”, que mais uma vez é extremamente usado no Brasil, inclusive neste paper sobre CPL Malware da Trend Micro o autor reporta isso (extremamente recomendado ler este paper).
Para ler este arquivo de forma segura eu usei o PE Explorer e depois fiz o disassembler do arquivo conforme mostra a figura abaixo:
image
Os padrões encontrados são muitos parecidos com o CPL referenciado no paper da TrendMicro (página 7).
Conclusão
Mais uma vez, fique atento a qualquer e-mail suspeita, e não abra arquivos CPL, pois o AV não vai identificar como malicioso, mas ao executar ele vai fazer contato com outra URL para baixar uma variante do malware. Muitas vezes o CPL vai apenas agir como um “dropper”.
Fique atento!

Post retirado do blog do Yuri Diogenes

terça-feira, 19 de novembro de 2013

Olá galera!

Hoje um amigo meu um pouco mais leigo que nós estudantes de Segurança da Informação, mas com um certo conhecimento geral de computação (não um completo idiota que clica em tudo), me contou sobre um caso que ocorreu com ele, e pelo que ele mesmo comentou, quase caiu no golpe.

O golpe basicamente explora a boa vontade e pena da vítima, com uma história bonitinha e bem elaborada tenta extrair informações pessoais como nome, endereço, telefone, email, informações bancárias e outras.

No email o atacante, trataremos aqui como Ruth, informa que é uma refugiada de um campo de concentração no Senegal e que precisa de dinheiro, cerca de 300 dolares para conseguir um passaporte e fugir de lá. O golpe é tão complexo que tem no email um telefone e pelo código de área é realmente de lá!

O email chegou escrito em um português horrível, traduzido porcamente do inglês, onde em alguns casos é necessário adivinhar o que está escrito. Este foi um ponto fraco, um leigo entenderia e cairia no golpe, mas se pararmos para pensar, se você "conheceu" uma pessoa que mora em um outro país, fala outro idioma e você gosta muito dela, o mínimo que você vai fazer é tentar aprender o idioma para se comunicar bem com ela, e não jogar no tradutor do Google.

Veja algumas partes do texto onde isso fica óbvio:

Eu ouvi muito sobre você por Miss Ruth e eu tenho também contatou um daqueles que está trabalhando em Costa do Marfim Embaixada...
... vai custar a soma de $325 dólares nos (duzentos e vinte e cinco dólares americanos) para obter seu passaporte internacional.  ...

Meu amigo respondeu o email inicial que explicava o "pedido de ajuda" dizendo que iria depositar e ele até chegou ligar para confirmar e realmente existe no outro lado da linha, seja onde for uma igreja chamada Christ The Mission Evangel que era onde a Ruth estava.

Neste momento uma pessoa normal e leiga já teria sentido pena da situação e em alguns casos já estaria anotando as informações do banco para realizar o depósito. Nossa surpresa foi que ele recebeu um email como resposta ao email dele, neste email a Ruth já mostra suas "reais" intenções que o ama e quer casar com ele, e se ele a ajudar ela da para ele toda a fortuna que o falecido pai deixou para ela (se não me engano algo em torno de 5 milhões de dólares).

Veja mais algumas partes:


Fico feliz em escrever para você , como você está? Eu espero que você esteja bem, eu agradeço a Deus por você . Sua mensagem foi um alívio total para mim. Que Deus proteja você para mim, porque ele é o único que você trouxe na minha vida. Eu gosto dele para fazer afastado para você , meu amor, eu amo o jeito que você parece para mim, e eu prometo estar com você e eu gosto de você para me ajudar a sair deste acampamento para que eu venha ao seu país e ter uma vida livre.
Neste campo , somos muitos que vivem como refugiados e nossa liberdade é restrita , porque não temos qualquer documento de viagem. É como uma estada na prisão, e espero que por graça de Deus eu vou sair daqui muito em breve. 
A única pessoa que eu tenho agora é o Reverendo LEVI MARK , que é o ministro encarregado do reverendo da igreja aqui no acampamento (Christ The Mission Evangel). 
Querida, fique à vontade para me ligar através do seu número , porque eu contei a ele sobre você, por favor.  
Enquanto isso, eu gosto de você para me ajudar a processar e transferir esse dinheiro para sua conta como o meu " parceiro estrangeiro"... 

A algum tempo atrás eu comentei sobre o livro do Dr. Ekman que eu estava lendo, o Social Engineering: The Art of Human Hacking, onde em um capítulo ele explica porque que uma das estratégias mais eficazes é a de causar na vítima a sensação de que é amada e isso a tornará curiosa. Lembra dos scams do final da década de 90 que ainda é visto por ai até hoje? Aqueles email que todo mundo recebia que dizia algo como "sou sua colega de escola e sempre fui apaixonada por você mas nunca tinha coragem de dizer, hoje eu tenho, clique aqui e fale comigo."

Esse email é basicamente uma evolução absurda daquele tipo de golpe.

Então pessoal, minha dica é, muito cuidado com o que você recebe por ai, você nunca vai receber nada de graça na internet, o amor da sua vida não está preso do outro lado do oceano te mandando emails amorosos e etc. Você que lê o blog tem pelo menos uma mínima noção do que é ou não um golpe, mas será que aquela sua tia que te manda milhares de solicitações de jogos no Facebook sabe? Faça uma boa ação e alerte as pessoas mais leigas sobre esse e outros golpes do mesmo estilo.

Veja os emails completos no pastebin!

quarta-feira, 25 de setembro de 2013


Segundo empresa de segurança, cibercriminosos estão aproveitando sucesso da reta final do seriado para espalhar golpes pelo Twitter.
O sucesso da série de TV “Breaking Bad”, que termina no próximo domingo, 29/9, tem sido usado por hackers para novos golpes na Internet, segundo a empresa de segurança Symantec.
De acordo com a companhia, cibercriminosos estão aproveitando a alta procura por novos episódios do seriado estrelado por Bryan Cranston para publicar links maliciosos disfarçados de episódios supostamente inéditos do seriado que venceu o Emmy no final de semana.
A forma mais usada por esses hackers para enganar usuários é desavisados é publicar links como se fossem de “Breaking Bad” nas chamadas listas de spam do Twitter, tendência do serviço de microblog. No caso da série, os criminosos finger ser fãs e publicam informações e suspostos conteúdos inéditos da atração do canal AMC.
Vale de ficar de olho nos seguintes conteúdos, que são os mais usados pelos fraudadores como “iscas”: supostos números inéditos das celebridades com prêmios como cartões de presentes, aparelhos mobile e games gratuitos ou nos já mencionados links para episódios inéditos.
Confira abaixo algumas dicas da Symantec para evitar golpes desse tipo no Twitter:
1.       Sempre verifique a procedência de um grupo fechado em redes sociais antes de fazer parte dele;
2.       Caso seja adicionado em uma lista de spam indesejada, reporte a ameaça na Central de Ajuda do Twitter;
3.       Suspeite de links que contém vídeos ou fotos inéditas dos seriados populares;
4.        Desconfie de arquivos de vídeo que pedem ações extras para serem visualizados. Geralmente, arquivos de vídeo podem ser assistidos a partir de qualquer visualizador de mídia.
5.       Sempre conte com um software de segurança original e atualizado em seu equipamento conectado à Internet. A solução protege os usuários em qualquer atividade que realizam na Web.

Fonte:  idgnow.uol

sábado, 14 de setembro de 2013

Segundo Symantec, cibercriminosos enviam spams por e-mail com supostas notícias inéditias sobre acontecimentos no país.



O conflito na Síria virou uma isca para os hackers disseminarem ameaças virtuais na web, afirma a empresa de segurança Symantec. Além de ganhos financeiros, os ataques também visam ter acesso a informações sigilosas dos usuários.
Segundo a companhia, os cibercriminosos enviam spams com supostas notícias inéditas sobre o conflito no país, além de enviar mensagens em nome da Cruz Vermelha.  Vale notar que, de acordo com a Symantec, os hackers utilizam conteúdo de sites de renome, como o Washing Post, para atestar uma suposta veracidade dessas mensagens.
Os e-mails maliciosos trazem links que instalam Cavalos de Troia nas máquinas caso sejam clicados. O malware permite roubo de senhas e dados confidenciais dos usuários.
A Symantec recomenda que os usuários instalem programas de segurança originais e sigam as seguintes dicas:
1.      Busque notícias apenas de sites de confiança e renome;
2.      Desconfie de informações inéditas ou bombásticas que chegam por meio de SPAM por e-mail, SMS e redes sociais;
3.      Não abra documentos anexados oriundos de remetentes desconhecidos ou com extensões estranhas;
4.      Nunca clique em links estranhos tanto pelo computador quanto pelo smartphone ou tablets
5.      Evite colocar qualquer informação pessoal em pop-ups


Fonte: Idgnow

quarta-feira, 21 de agosto de 2013

spam kaspersky

No seu mais recente relatório sobre segurança na Internet, a Kaspersky alerta para um novo tipo de SPAM que tem como objectivo roubar informação pessoal, incluindo dados financeiros: as notificações de falha de entrega de e-mails são o «novo isco» dos cibercriminosos.
Apesar de ter havido uma estabilização na percentagem da SPAM no tráfego de e-mail durante o segundo trimestre de 2013, a Kaspersky concluiu que mais de 40% dos programas maliciosos enviados por correio electrónico «têm como objectivo roubar informação pessoal, incluindo dados financeiros».
Estes ataques de phishing vêm agora com uma nova “capa”: os spammers enviam e-mails com anexos maliciosos cujo corpo é muito parecido com as «notificações automáticas de erro de envio enviadas pelos servidores», avisa a Kaspersky.

5 principais conclusões do relatório Kaspersky

1 – Durante o segundo trimestre de 2013, a percentagem de spam no tráfego total de e-mail chegou aos 70,7%, mais 4,2% que no primeiro trimestre do ano.
2 – Muitas mensagens de correio electrónico com ficheiros anexos maliciosos enviadas no segundo trimestre tinham como alvo utilizadores empresariais.Todos os emails maliciosos dirigidos a empresas estavam disfarçados de respostas automáticas.
Kaspersky Spam
3 – Os cibercriminosos continuam a replicar emails de empresas legítimas, propondo falsas ofertas para chamar a atenção do utilizador. No último trimestre, os spammers recorreram à popular loja Walmart nas suas correntes de mensagens de notificação falsas.
4 – No segundo trimestre de 2013, a China (23,1%), os EUA (16,8%) e a Coreia do Sul (6,6%) continuaram a ser os líderes entre os países-fonte de spam.
5 – A percentagem de mensagens de phishing no tráfego total de email durante o segundo trimestre deste ano caiu 0,0016%, atingindo os 0,0024%.

terça-feira, 30 de julho de 2013

O nascimento do bebê real na última terça-feira (23) foi notícia em todo o mundo e chamou atenção de crackers que criaram páginas falsas e mensagens spam utilizando o tema como isca. 

Um dos golpes, identificado pela empresa de segurança Kaspersky, enviava um e-mail convidando o usuário a clicar em um link que oferecia transmissão em tempo real e conexão às câmeras internas do hospital.

A mensagem de e-mail trazia três links que ao serem acessados direcionam a vítima para um site malicioso onde está hospedado um malware conhecido como “BlackHole”. 

Usuários que estiverem sem programas de segurança ou com plugin Java desatualizado podem ser infectados automaticamente ao acessar qualquer um dos links. 

Este site já saiu do ar, mas conseguiu infectar a máquinas de milhares de vítimas com software malicioso.  No entanto, ao realizar uma busca no Google ainda é possível encontrar páginas falsas com este tipo de conteúdo.

A Kaspersky reforça que golpes que utilizam informações de destaque no momento são comuns e pede para que os usuários evitem clicar em páginas a partir de sites de buscas e procurem informações diretamente em páginas oficiais ou já conhecidas.

Fonte: Revista Info

terça-feira, 2 de julho de 2013

A família de Trojans ZEUS/Zbot voltou a figurar entre os dez principais programas maliciosos que chegam aos usuários via mensagens de spam,  segundo a edição de maio do Relatório de Spam da Kaspersky Lab. A família ocupa agora as segunda e terceira posição no ranking com 26,2% de participação. 

O Trojan-spy.html.fraud.gen continua no primeiro lugar da lista dos programas maliciosos enviados por email. A ameaça é uma página de phishing, enviada diretamente pelos cibercriminosos, que possui um formulário para que os usuários introduzam seus dados pessoais. O objetivo desses criminosos é roubar essas informações.

Ainda de acordo com a pesquisa, o tráfego de spam no email sofreu uma redução de 2,5%, atingindo os 69,7%. O volume de mensagens phishing cresceu ligeiramente em maio, mês em que 2,8% de todas as mensagens eletrônicas continham arquivos maliciosos, um crescimento de 0,4% em comparação com o mês anterior.

Entre os países que mais criam spams, a China continua líder, seguida pelos Estados Unidos e pela Coréia do Sul. O Brasil também figura na lista das 20 nações que mais criam spams no mundo, com 1% de participação nesse cenário.

Phishing

O volume de mensagens de phishing no tráfego de e-mail cresceu ligeiramente, com as redes sociais encabeçando a lista de falsos emissores mais utilizados como meio de disseminação pelos phishers. O índice cresceu 0,5% e passou a atingir os 35,93%. No golpe, os usuários recebem mensagens falsas, se passando pela rede social. Os links da mensagem levam a sites falsos onde as credenciais serão roubadas.

Os sistemas de busca financeiros (14,95%) e os serviços de pagamentos (14,93%) trocaram de posições e ocupando agora o segundo e terceiro lugar, respectivamente entre os temas mais usados como isca. A quarta posição continua a ser ocupada por empresas de TI (9,93%) e no, quinto posto, estão as lojas online (8,68%). Os fornecedores de serviços telefônicos e de Internet (8,39%) caíram uma posição, e agora ocupam o sexto lugar.

Fonte: IDG Now
Subscribe to RSS Feed Follow me on Twitter!