Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ir à página do ranking por país da CBL.
Clique aqui para uma apresentação recente do Cert-BR sobre a ação dos “spammers”.
Para ler esse artigo, clique no botão abaixo.
Quem quiser ver de perto mais um triste recorde brasileiro deve visitar o site da CBL, a sigla que em português quer dizer “Lista Composta de Bloqueio”, que compila diariamente a lista dos endereços a serem bloqueados pelos aplicativos anti-SPAM. O SPAM, é bom lembrar, é o e-mail não solicitado, e a lista engloba todos os computadores da Internet que têm alto volume de envio desse lixo eletrônico. Na lista atual O Brasil ocupa a exuberante primeira posição, com mais de um milhão e trezentos mil endereços na “lista negra”. O segundo colocado, para se ter uma idéia é a Índia, com cerca de oitocentos mil endereços na lista negra, só que é bom lembrar que a Índia tem um bilhão de habitantes, e muito mais internautas que o Brasil.
Lá em 2006 o Brasil ainda não era o campeão, mas já figurava entre os “top 10”. Nessa época o pessoal do Cert-BR desconfiou que alguma coisa não estava certa nessa história — até porque os principais tipos de SPAM recebidos pelos usuários vêm de usuários com nomes estrangeiros, e oferecem remédios controlados e tratamentos fraudulentos para aumento de certas partes da anatomia masculina que podem ser comprados a partir de sites estrangeiros.
Os consultores do Cert-BR resolveram, então, montar uma pequena rede com várias máquinas fracamente protegidas — com sistemas operacionais desatualizados e ferramentas de segurança inexistentes ou mal configuradas — e observar o que estava acontecendo. Durante 466 dias, ou mais de quinze meses, eles coletaram dados do que acontecia com aquelas máquinas, que refletem muitas máquinas de uso doméstico e profissional no Brasil, e os resultados foram estarrecedores.
Em poucas horas de conexão com a Internet, as máquinas foram invadidas, receberam dos invasores pequenos aplicativos que as transformaram em proxies abertos, e se tornaram zumbis dos hackers, servindo de ponto de envio de mensagens não solicitadas para o mundo todo.
Em primeiro lugar vale esclarecer: “Proxy” é um termo que significa “procurador”. Um procurador é, no vernáculo legal, alguém que age em nome de outra pessoa em assuntos legais; no que concerne as redes de computadores, um proxy é uma máquina que age em nome de outras, e é justamente isso que ocorre com os proxies abertos. Eles são ditos “abertos” porque o programa instalado sem conhecimento do usuário abre o computador, e ele permanece aberto ao bel prazer do hacker, que o utiliza para fazer o que quiser.
Pois bem, nos 466 dias essas máquinas tentaram enviar nada menos do que quinhentos milhões de mensagens, para quase cinco bilhões de destinatários, numa média de quase 10 destinatários para cada e-mail. As listas de usuários são compiladas a partir dos computadores invadidos — a agenda de endereços do usuário, por exemplo — e enviadas para os proxies abertos. As mensagens a serem enviadas por esses proxies são fornecidas pelos criminosos, e o processo é completamente automático: providos das listas de envio e das mensagens, os computadores invadidos se põem a enviar ininterruptamente as mensagens. É claro que no caso dos computadores do Cert-BR nenhum e-mail não solicitado foi enviado, e apenas mensagens falsas de “sucesso de envio” eram passadas ao aplicativo dos hackers.
Outro resultado interessante que foi descoberto nos dados coletados é que dos quinhentos milhões de e-mails não solicitados, apenas pouco mais de oitocentos mil teriam sido enviados a destinatários brasileiros. Em primeiro lugar no ranking dos destinatários está Taiwan, com mais de trezentos e oitenta milhões de mensagens, seguido pela China (com oitenta e dois milhões) e pelos Estados Unidos (com vinte e nove milhões). O Brasil ocupa apenas a décima posição.
A conclusão a que se chega é que os computadores pessoais do Brasil estão sendo usados ilegalmente para espalhar SPAM para outros países. E quem paga o pato, claro somos nós. Se o endereço IP de um computador vai parar na lista negra do CBL, as mensagens legítimas enviadas pelos usuários desse computador podem ser barradas por aplicativos anti-SPAM. Além disso, claro, o computador infectado fica bem mais lento (pois parte significativa de seus recursos de processamento, armazenamento e memória são sugados pelo aplicativo do hacker) e a velocidade de navegação também se reduz muito (pois a banda passa a ser ocupada pela enxurrada de e-mails sendo enviados indevidamente). Quanto a essa segunda característica, um indício forte de que seu computador foi invadido por esse tipo de praga é se o computador exibe alto tráfego de dados mesmo com todos os aplicativos fechados.
E como fazer para evitar que o seu computador se torne vítima desse mal? Bem, lá no início do artigo dissemos o que o Cert-BR fez (propositalmente) de errado, e isso indica o que fazer: as máquinas afetadas estavam com o sistema operacional sem as atualizações de segurança instaladas, ou seja: é preciso estar com o sistema operacional sempre atualizado; as máquinas afetadas estavam sem ferramentas de segurança (firewall, anti-malware) ou com as mesmas mal configuradas e desatualizadas, ou seja: tenha sempre suas ferramentas “em dia”. E se desconfiar, chame um técnico competente para dar uma olhada em seu computador. E, claro, procure aprender como manter sua máquina sempre segura das ameaças virtuais. Só assim conseguiremos tirar o Brasil desse triste primeiro lugar.
Até a próxima.
Lá em 2006 o Brasil ainda não era o campeão, mas já figurava entre os “top 10”. Nessa época o pessoal do Cert-BR desconfiou que alguma coisa não estava certa nessa história — até porque os principais tipos de SPAM recebidos pelos usuários vêm de usuários com nomes estrangeiros, e oferecem remédios controlados e tratamentos fraudulentos para aumento de certas partes da anatomia masculina que podem ser comprados a partir de sites estrangeiros.
Os consultores do Cert-BR resolveram, então, montar uma pequena rede com várias máquinas fracamente protegidas — com sistemas operacionais desatualizados e ferramentas de segurança inexistentes ou mal configuradas — e observar o que estava acontecendo. Durante 466 dias, ou mais de quinze meses, eles coletaram dados do que acontecia com aquelas máquinas, que refletem muitas máquinas de uso doméstico e profissional no Brasil, e os resultados foram estarrecedores.
Em poucas horas de conexão com a Internet, as máquinas foram invadidas, receberam dos invasores pequenos aplicativos que as transformaram em proxies abertos, e se tornaram zumbis dos hackers, servindo de ponto de envio de mensagens não solicitadas para o mundo todo.
Em primeiro lugar vale esclarecer: “Proxy” é um termo que significa “procurador”. Um procurador é, no vernáculo legal, alguém que age em nome de outra pessoa em assuntos legais; no que concerne as redes de computadores, um proxy é uma máquina que age em nome de outras, e é justamente isso que ocorre com os proxies abertos. Eles são ditos “abertos” porque o programa instalado sem conhecimento do usuário abre o computador, e ele permanece aberto ao bel prazer do hacker, que o utiliza para fazer o que quiser.
Pois bem, nos 466 dias essas máquinas tentaram enviar nada menos do que quinhentos milhões de mensagens, para quase cinco bilhões de destinatários, numa média de quase 10 destinatários para cada e-mail. As listas de usuários são compiladas a partir dos computadores invadidos — a agenda de endereços do usuário, por exemplo — e enviadas para os proxies abertos. As mensagens a serem enviadas por esses proxies são fornecidas pelos criminosos, e o processo é completamente automático: providos das listas de envio e das mensagens, os computadores invadidos se põem a enviar ininterruptamente as mensagens. É claro que no caso dos computadores do Cert-BR nenhum e-mail não solicitado foi enviado, e apenas mensagens falsas de “sucesso de envio” eram passadas ao aplicativo dos hackers.
Outro resultado interessante que foi descoberto nos dados coletados é que dos quinhentos milhões de e-mails não solicitados, apenas pouco mais de oitocentos mil teriam sido enviados a destinatários brasileiros. Em primeiro lugar no ranking dos destinatários está Taiwan, com mais de trezentos e oitenta milhões de mensagens, seguido pela China (com oitenta e dois milhões) e pelos Estados Unidos (com vinte e nove milhões). O Brasil ocupa apenas a décima posição.
A conclusão a que se chega é que os computadores pessoais do Brasil estão sendo usados ilegalmente para espalhar SPAM para outros países. E quem paga o pato, claro somos nós. Se o endereço IP de um computador vai parar na lista negra do CBL, as mensagens legítimas enviadas pelos usuários desse computador podem ser barradas por aplicativos anti-SPAM. Além disso, claro, o computador infectado fica bem mais lento (pois parte significativa de seus recursos de processamento, armazenamento e memória são sugados pelo aplicativo do hacker) e a velocidade de navegação também se reduz muito (pois a banda passa a ser ocupada pela enxurrada de e-mails sendo enviados indevidamente). Quanto a essa segunda característica, um indício forte de que seu computador foi invadido por esse tipo de praga é se o computador exibe alto tráfego de dados mesmo com todos os aplicativos fechados.
E como fazer para evitar que o seu computador se torne vítima desse mal? Bem, lá no início do artigo dissemos o que o Cert-BR fez (propositalmente) de errado, e isso indica o que fazer: as máquinas afetadas estavam com o sistema operacional sem as atualizações de segurança instaladas, ou seja: é preciso estar com o sistema operacional sempre atualizado; as máquinas afetadas estavam sem ferramentas de segurança (firewall, anti-malware) ou com as mesmas mal configuradas e desatualizadas, ou seja: tenha sempre suas ferramentas “em dia”. E se desconfiar, chame um técnico competente para dar uma olhada em seu computador. E, claro, procure aprender como manter sua máquina sempre segura das ameaças virtuais. Só assim conseguiremos tirar o Brasil desse triste primeiro lugar.
Até a próxima.
muito bom artigo, parabéns !
ResponderExcluir