Os Antivírus Funcionam?


Diariamente surgem mais de 40 mil novas ameaças na Internet. E esse número cresce constantemente. Essa enorme produção é fruto de uma atividade profissional muito bem organizada, o Cibercrime. Estima-se que o cibercrime movimente globalmente tanto dinheiro quanto o narcotráfico. É claro que a produção de malwares é apenas uma das atividades do cibercrime que engloba espionagem industrial, sabotagem, aluguel de botnets, envio de SPAMs, venda de produtos e muitos outros.

Mas o fato é que a produção de malwares cresce em quantidade e sofisticação. E os fabricantes de antivírus e outros produtos de segurança precisam acompanhar esse ritmo para proteger os seus usuários. Nesse artigo vamos entender como os antivírus estão sendo capazes de oferecer proteção contra as atuais ameças.

Existem diferentes tipos de programas maliciosos ou malwares (MALicious softWARE): vírus, worms, cavalos de tróia ou trojans e outros. Neste artigo, vamos usar o termo vírus como é entendido informalmente, ou seja, como uma designação genérica de ameaças ou malware.

Detecção por Assinatura

A maneira tradicional dos softwares identificarem um vírus é a detecção por assinatura. Consiste em identificar uma sequência de bytes que caracterizam um malware. Essa assinatura é obtida depois que um vírus é identificado. Para isso os fabricantes de antivírus tem pontos de coleta espalhados em todo o mundo e contam ainda com colaboradores em diversos países. No Brasil, a Winco envia diariamente para o AVG amostras que recebemos de diferentes fontes, inclusive de uma colaboração com o CSIRT (Computer Security Incident Response Team) do Banco do Brasil.

Além da quantidade enorme de amostras que tem de ser analisadas e de assinaturas geradas, é necessário lidar com os vírus polimórficos. Vírus polimórficos se automodificam para dificultar a sua detecção. Essa modificação normalmente é feita empacotando o código malicioso usando técnicas de criptografia. Os antivírus tem de ser capazes de encontrar a assinatura em todas as variantes.

A detecção por assinatura de vírus conhecidos é muito eficiente e por isso continua sendo utilizado por todos os fabricantes de antivírus. Mas esse método tem um grande problema: a janela de tempo entre o surgimento do vírus e a atualização do arquivo de assinaturas na máquina do usuário. Por isso, são necessários outras camadas de proteção, com novas técnicas de detecção. No restante deste artigo, descreverei essas novas técnicas que estão sendo usadas na guerra contra o cibercrime.

Detecção Heurística

Há duas formas de heurística: estática e dinâmica.

Na heurística estática, o arquivo é analisado a procura não de assinaturas conhecidas, mas de padrões de código suspeitos e utilizados em vírus. Uma sequência de NOPs (instrução de no operation) ou loops que não fazem nada útil, por exemplo, são bastante comuns em vírus polimórficos.

Na heurística dinâmica, o código é executado por algum tempo em um emulador. Depois desse tempo, o código é analisado novamente. Essa técnica serve para detectar vírus polimórficos utilizando novos métodos de empacotamento.

Análise Comportamental

A análise comportamental monitora o que os programas em execução na máquina estão fazendo. Verifica como um programa está interagindo com outros programas e que tipo de acesso está fazendo aos recursos do computador. Assim, pelo comportamento do programa pode-se identificar malwares ainda não conhecidos. Por exemplo, um programa que intercepta o teclado de outra aplicação e começa a acessar a internet é considerado suspeito.

Proteção no Acesso a Sites

Há alguns anos a navegação em sites tem sido um dos principais vetores de propagação de malwares. Os cibercriminosos estão invadindo sites idôneos e contaminando-os com software malicioso. Muitas vezes, a simples visita a um site invadido pode contaminar o computador do internauta. É o chamado drive-by download. Para infectar uma máquina, são exploradas falhas de segurança do navegador ou do sistema operacional ou o usuário é induzido a fazer download do software malicioso.

As páginas ficam contaminadas por muito pouco tempo. Às vezes por poucas horas, raramente por mais de um dia. Quem tiver curiosidade de testar algum site, faça uma visita ao AVG Threat Labs.

Essa volatilidade implica que uma proteção adequada a esse tipo de ataque tem de ser feito em tempo real, analisando o conteúdo das páginas. Proteção baseada em bancos de dados estáticos de URLs comprometidas tem pouca utilidade nesse caso.

Firewall

Apesar do firewall não ser considerado um produto antivírus, ele tem um papel muito importante no bloqueio de ameaças que vem pela rede, explorando falhas de segurança no sistema operacional ou mesmo na camada aplicação de um servidor. Por isso ele está presente nos suítes mais completos de antivírus.

Conclusão

Os antivírus tiveram que incorporar novas tecnologias e métodos de proteção para enfrentar a crescente variedade e sofisticação dos softwares maliciosos. Todos os elementos apontados acima estão presentes, por exemplo, num dos softwares mais populares de antivírus do mundo e do Brasil, o AVG.

Com essas novas tecnologias, um bom antivírus consegue oferecer um alto grau de proteção. Mas nenhuma proteção é 100% garantida. Mas aliando um bom antivírus com boas práticas de segurança (vide o artigo de Bruno Salgado Cartilha de Segurança da Informação para usuários não-técnicos) navego, acesso o meu banco, faço muitas compras pela internet e me sinto bastante seguro. Posso dizer que o risco que corro ao usar o meu cartão de crédito na internet é equivalente ao risco dele ser clonado no mundo real, num restaurante, posto de gasolina ou outro estabelecimento. Aliás, recentemente tive o meu cartão clonado no mundo real e nunca tive problemas no mundo virtual. Mas, nada é 100% garantido.

Cartilha de Segurança da Informação para usuários não técnicos


Por Bruno Salgado

Não só profissionais de TI e grandes corporações são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador comprometido.

Com o avanço do comércio eletrônico, atacantes buscam sistemas vulneráveis onde possam coletar senhas de banco, números de cartão de crédito e outros dados sigilosos. Além disso, uma vez que a máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para atividades ilícitas como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e senhas roubadas.

O Blog SegInfo disponibiliza aqui uma cartilha simplificada voltada especialmente para usuários não-técnicos. Nela, são apresentados breves lembretes com sugestões de softwares, dicas e boas práticas recomendadas para garantir a segurança de seus sistemas.

No próximo artigo sobre este tema será disponibilizado ainda uma lista com diversos programas e ferramentas indicados por parceiros e colaboradores que podem auxiliar a segurança de usuários domésticos e corporativos.

Foto: Imagem ilustrativa da palestra ”Cultura de Segurança da Informação” por Clavis Segurança da Informação, CC-BY-NC-ND.

Passo 1 – Firewall

• Após a instalação do seu sistema operacional[1] escolhido, instale um firewall[2]. Conectar um sistema operacional não atualizado na internet (ou até intranet) não é recomendado, devido às possíveis vulnerabilidades de um sistema desatualizado.

Passo 2 – Mantenha seu sistema Atualizado

• Novas ameaças e vulnerabilidades são descobertas todos os dias, para proteger-se delas mantenha seu sistema operacional e seus aplicativos sempre atualizados.

• Procure por atualizações automáticas diretamente no programa ou sistema operacional, ou baixe as atualizações regularmente a partir do fornecedor oficial. Dê sempre preferência para o site oficial do fornecedor, ou para mirrors[4] credenciados pelo mesmo.

• Assine e acompanhe maillists e sites onde são divulgadas falhas e vulnerabilidades. O Blog SegInfo (http://www.seginfo.com.br) é uma boa opção.

Passo 3 – Cuidados com suas senhas

• Não divulgue e nem compartilhe – a senha é sua e de mais ninguém.

• Não escreva em local público ou de fácil acesso.

• Nunca use palavras de dicionários ou dados pessoais como senha.

• Crie senhas com mais de oito caracteres e que misture letras maiúsculas, minúsculas, números e caracteres especiais.

• Mude de senha regularmente, principalmente se utilizar máquinas administradas por pessoas que não sejam de sua confiança, inclusive se você não confiar em si mesmo no que tange a manutenção da segurança da informação de seu computador.

• Utilize um gerenciador de senhas, tal como o KeePass.

Passo 4 – Antivirus[5] e antispyware[6]

• Configure seu antivírus para procurar por atualizações sempre que seu computador estiver conectado à Internet.

• Faça pelo menos uma varredura completa no sistema por semana.

• Use seu antivírus em todo arquivo baixado antes de executá-lo, assim como em toda mídia removível conectada. Se possível, configure essas verificações para que sejam feitas automaticamente, assim como demais verificações passíveis de execução pelo software.

Passo 5 – Navegando na internet

• Utilize no navegador o bloqueador nativo de scripts ou use complementos que realizem tal atividade. Só autorize a execução de scripts de sites de sua confiança.

• Permita somente a execução de programas Java[7] e de ActiveX[8] de sua confiança.

• É recomendável uma limpeza esporádica dos cookies[9] do seu navegador.

• Ao acessar contas bancárias ou demais sites onde ocorra a troca de informações e dados sensíveis, lembre-se sempre de verificar a existência de conexão segura e de analisar o certificado digital (procure pelo cadeado no navegador e um informativo de certificado digital). Lembre-se sempre também de digitar o endereço destino, e nunca usar os links enviados por terceiros, tais como oriundos de e-mail, mensageiros instantâneos, etc.

• Em qualquer interação pela internet, seja por mídias sociais, mensageiros instantâneos, chats e canais de IRC, usem sempre o seu bom senso para determinar quais informações serão passadas por esses canais, assim como para tratar as informações recebidas. Além disso é recomendável se comunicar apenas com pessoas conhecidas.

• Os ataques mais populares dos últimos meses contra clientes e usuários foram dirigidos contra os navegadores e os Adobe Reader e Acrobat. Os usuários devem desabilitar a capacidade destes aplicativos rodarem JavaScript ou outros aplicativos que não sejam o texto .pdf ou o texto em html.

Passo 6 – Use sempre criptografia

• Mantenha o hábito de manter seus arquivos, principalmente quando armazenados em notebooks e mídia móveis (pendrive, DVD, etc), criptografados. Para facilitar esse processo existem programas que além de encriptar cada arquivo individualmente, também criam volumes ou containers encriptados, para um grande número de dados e/ou arquivos.

• Usem programas de encriptação, tal como o TrueCrypt.

Passo 7 – Correio eletrônico

• Passe sempre o antivírus em programas vindos por email, mesmo de fontes confiáveis.

• Verifique a procedência de emails com anexos duvidosos (de bancos, lojas ou provedores de serviços) observando o cabeçalho completo da mensagem. Caso utilize cliente de e-mail, configure seu cliente de email para não executar automaticamente programas ou scripts.

• Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis. Verifique se o remente é mesmo quem ele diz.

• Desconfie muito de arquivos executáveis recebidos (.exe, .bat, .zip), mesmo vindo de fontes confiáveis.

• Verifique a veracidade das informações e use sempre seu bom senso antes de repassar . O bom senso nessas horas será sua principal ferramenta.

• Desligar as opções de execução de JavaScript e de programas Java.

• Cuidado ao visualizar imagens armazenadas externamente aos e-mails. Com esse ato o remetente do e-mail tem a possibilidade de descobrir sua localização na internet (endereço IP[10]), além de outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc.

Passo 8 – Baixando Programas

• Baixe programas apenas do fornecedor oficial, ou para sites ou mirrors referenciados pelo mesmo.

• Se o programa for desconhecido por você, informe-se sobre o mesmo em páginas de busca e sites especializados antes de baixar ou executar qualquer programa. Pergunte também para amigos e familiares.

• Sempre passe seu antivírus atualizado em arquivos antes de executá-los pela primeira vez ou instalá-los, independente da origem ou indicação.

Passo 9 – Proteja seus dados pessoais

• Evite fazer cadastros pela Internet, especialmente fornecendo seus dados pessoais, a não ser que seja estritamente necessário.

• Nunca forneça informações sensíveis em sites sem que você tenha solicitado o serviço que o exige, e o faça somente se confiar no site e se o mesmo estiver utilizando criptografia (procure pelo cadeado no navegador e um informativo de certificado digital).

• Cuidado aos disponibilizar informações muito pessoais em sites de relacionamento (telefones móveis, endereços residenciais, etc).

Passo 10 – Faça backups

• Agende regularmente cópias de reserva (backup) de todos os seus dados importantes.

• Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não aconteça.

• Discos rígidos, pendrives e CDs também dão defeito! Tenha sempre cópias redundantes e jamais confie em apenas uma mídia para armazenar seus dados mais importantes.

Passo 11 – Segurança Física

• Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao menos um filtro de linha.

• Mantenha seu computador e cabos protegidos contra quedas e esbarrões.

• Mantenha seu computador e suas mídias (como pendrives, CDs e DVDs) em local seco, arejado e não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas fortes.

Passo 12 – O mais importante

• Use sempre seu bom senso.

• O passo 1 não necessariamente vem antes do passo 4, e o passo 9 não necessariamente depois do passo 2. Essa cartilha é um guia, que contém uma série de sugestões, não uma regra ou uma verdade incontestável. Gostaria de opinar/criticar/sugerir/compartilhar? Será uma honra!

Agradecimentos: Mauricio Martins, Monteiro Junior e Victor Santos.

Glossário

[1] Sistema Operacional: Programa que gerencia as funções básicas de um computador, armazenamento e recuperação de informações. Ex. Windows, da Microsoft, Macinstosh da Apple e Linux.

[2] Firewall pessoal: Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall, dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores

[3] Vulnerabilidade: Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

[4] Mirrors: Mirrors, em terminologia computacional, são sites espelhados, isto é, um servidor que contém um conjunto de arquivos que é uma duplicata do conjunto de arquivos existentes em outro servidor. Os “sites-espelho” existem para dividir a carga de distribuição entre os sites.

[5] Anti-virus: Sofware desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

[6] Anti-spyware: Software desenvolvido para combater spyware, adware, keyloggers entre outros programas espiões.

[7] Java: Linguagem de programação desenvolvida pela Sun Microsystems.

[8] Active-X: Linguagem de programação criada pela Microsoft que permite a inclusão de itens multimídia em páginas Web.

[9] Cookies: Um conjunto de informações que um site escreve no disco rígido do computador do cliente, que tem várias funções, tais como: armazenar as preferências do usuário para certos tipos de informação ou registrar informações relativa à sua visita no site.

[10] Endereço IP: Este endereço é um número único para cada computador conectado à Internet, composto por uma seqüência de 4 números que variam de 0 até 255, separados por um ponto. Por exemplo: 192.168.34.25.



S.O.P.A. e Pirataria – O que o Brasil tem a ver com isso – por @giseletruzzi

Posted: 14 Feb 2012 09:05 AM PST


Por Gisele Truzzi

O S.O.P.A. (Stop Online Piracy Act), em tradução livre, "Lei de
Combate à Pirataria", foi um projeto de lei de autoria do Poder
Legislativo dos Estados Unidos, que visava combater a violação de
direitos autorais ("pirataria") praticada via internet. Segundo os
partidários do S.O.P.A., seu intuito seria proteger o mercado de
propriedade intelectual e gerar receitas e empregos. Consequentemente,
havia um grande "lobby" da indústria de entretenimento norte-americana
para que esta lei fosse aprovada.

Na prática, o S.O.P.A. permitiria que o Departamento de Justiça
norte-americano e os grandes detentores de direitos autorais
obrigassem, judicialmente, que sites potencialmente violadores da
propriedade intelectual fossem bloqueados. Além disso, o projeto de
lei permitiria também que o governo norte-americano solicitasse que
tais sites permanecessem ocultos nos resultados dos principais
buscadores da internet, através da inserção de filtros de pesquisa.

A expectativa de aprovação de tal lei causou fortes protestos
internacionais, tendo em vista que as conseqüências do S.O.P.A.
refletiriam no mundo todo, equivalendo-se a medidas arbitrárias
tomadas contra determinados sites, além de prática de censura através
de filtros nos mecanismos de busca da internet.

A discussão trazida pelo S.O.P.A. aumentou com o fechamento do site
MEGAUPLOAD, acusado de violar os direitos autorais, servindo como meio
de compartilhamento de conteúdo "pirata".

O S.O.P.A. foi tão criticado e visto como um mecanismo arbitrário de
poder, violação da neutralidade da rede e censura, devido aos
seguintes motivos:

a) Bloquearia total e irrestritamente sites que potencialmente
violassem a propriedade intelectual. Tal atitude seria uma forma de
censura e atentaria contra a liberdade de expressão na internet,
suspendendo-se totalmente um domínio, ao invés de bloquear somente
determinado conteúdo. Isso inviabilizaria completamente o site e
afetaria todos os seus usuários, inclusive aqueles que armazenassem ou
compartilhassem conteúdo lícito. No Brasil, ocorreu fato semelhante
com o site Youtube, devido ao processo judicial movido pela
apresentadora e modelo Daniela Cicarelli, que foi filmada em cenas
íntimas com o namorado em uma praia e surpreendeu-se com o vídeo
disponibilizado na internet. A decisão judicial, favorável à modelo,
equivocou-se tecnicamente ao suspender totalmente os serviços do
Youtube no Brasil, quando na realidade, deveria identificar e bloquear
somente os usuários responsáveis pela divulgação do vídeo.

b) Não determinava a notificação prévia ao responsável pelo site,
solicitando-lhe medidas quanto ao material potencialmente ilegal
disponibilizado por um usuário. Tal atitude responsabilizaria o site
pelo ilícito praticado por um indivíduo, e não permitiria ao detentor
do serviço sequer a possibilidade de identificação do usuário e
exclusão do material, condenando-o sumariamente pela prática delituosa
de terceiro. Esta medida é contrária aos princípios democráticos de
Direito, inviabilizando qualquer possibilidade de defesa ou de solução
extrajudicial do conflito, e atribuiria objetivamente ao site a culpa
de seu usuário. Para que os sites de compartilhamento de conteúdo
evitassem sua punição, deveriam então adotar medidas de verificação de
conteúdo, o que seria tecnicamente impossível, devido à quantidade de
material hospedado, além de ilegal, pois permitiria a censura prévia
aos materiais submetidos. Os domínios de compartilhamento de conteúdo
teriam portanto, a capacidade de analisar, julgar e condenar os
materiais a ele submetidos.

Certamente, se tal lei vigorasse, os reflexos seriam sentidos pelo
mundo todo, com a inacessibilidade de diversos sites, inclusive
inviabilizando a distribuição de material legal. Felizmente, o
S.O.P.A. foi suspenso temporariamente, enquanto a discussão sobre o
tema ainda continua.

No Brasil, vivenciamos situação semelhante quando a antiga redação do
Projeto de Lei no 84/99, sobre Crimes Eletrônicos, ainda prevalecia,
determinando que os provedores de serviço de internet identificassem e
remetessem às autoridades qualquer ato de seus usuários que julgassem
como "suspeito". O artigo polêmico deste projeto de lei foi suprimido,
a redação foi aprimorada e o conteúdo foi reduzido ao que se considera
essencial na punição dos crimes eletrônicos, resultando no PL no
587/2011.

A situação exposta pelo S.O.P.A. demonstrou que a pirataria não é
endêmica no Brasil, onde a chamada "Lei de Gérson" inoculada na
mentalidade da maioria da população, faz com que o cidadão acredite
ser correto comprar uma grande quantidade de filmes e CDs pirateados a
preços irrisórios, ao invés de alugar alguns DVDs na locadora do
bairro ou assinar um serviço legalizado de streaming online por um
preço módico.

É notório que a nossa legislação brasileira relacionada aos direitos
autorais encontra-se ultrapassada, o que de certa forma inviabiliza a
produção cultural na sociedade digital atual, onde utilizamos inúmeras
formas de compartilhamento de conteúdo. Porém, acabar com os direitos
autorais ou bloquear sites por completo, sem qualquer notificação
extrajudicial prévia, é um retrocesso, uma forma de impor uma Ditadura
Online.

A internet não é uma terra sem lei. Porém, deve manter sua
característica de dinamismo e neutralidade, possuindo um regramento
mínimo. Afinal, já dispomos de todo o nosso ordenamento jurídico
brasileiro para coibirmos violações aos direitos autorais e demais
infrações legais.

Por Gisele Truzzi

Microsoft Virtual Academy

Moçada segue uma dica show para quem quer dar uma turbinada nos
conhecimento e ficar sempre antenado com a TI.


É da Microsoft, tudo em português e principalmente GRÁTIS, é acessar e
aproveitar o máximo, um ótimo estudo para todos e um grande abraço.
A Microsoft Virtual Academy – MVA é uma experiência de aprendizado
totalmente baseada na nuvem que focaliza as Tecnologias de Nuvem da
Microsoft. Você pode acessar vários conteúdos de treinamento online e
se tornar um dos famosos especialistas da comunidade mundial de
Profissionais de TI. A MVA fornece a seus usuários uma experiência
universitária virtual: o estudante pode selecionar um roteiro, estudar
o material e, em seguida, realizar a autoavaliação. Com isso, o
estudante coleta pontos que o promovem para um nível Bronze, Prata,
Ouro ou Platina. Na MVA, os estudantes podem obter acesso a todas as
informações, estatísticas e progresso de sua carreira de treinamento,
o que permite que mantenham uma relação de longo prazo com a
Microsoft. O aprendizado por meio da MVA é gratuito, e você pode
estudar o conteúdo a qualquer hora e em seu próprio ritmo.

A plataforma da MVA é hospeda na mais recente tecnologia Microsoft
Azure, o que garante que sua experiência de aprendizado fluirá
ininterruptamente proporcionando a melhor experiência de aprendizado
online.

40° aniversário do vírus de computador

O ano de 2011 marca o 40° aniversário do Creeper, o primeiro vírus de
computador do mundo. Do Creeper até o Stuxnet, as últimas quatro
décadas viram o número de malwares explodirem de 1300, em 1990, para
50 mil em 2000 e mais de 200 milhões em 2010.

Além da grande quantidade, os vírus, que originalmente eram utilizados
academicamente como provas de conceitos, rapidamente evoluíram como
ferramentas de criminosos virtuais. Em 2005, a cena dos vírus já tinha
sido monetizada – praticamente todos os vírus desenvolvidos eram com o
único propósito de conseguir dinheiro.

Guillaume Lovet, da Fortinet, publicou uma análise cronológica das
ameaças de mais destaque nos últimos 40 anos, explicando a importância
histórica de cada um deles.

Saiu a quarta edição da revista Segurança Digital

Saiu essa semana a quarta edição da revista Segurança Digital. A revista, disponibilizada em Creative Commons (CC-BY-NC), aborda bimestralmente temas de Segurança da Informação. A edição de janeiro trouxe matérias de segurança em Voz sobre IP (VoIP), fundamentos jurídicos de monitoramento de correio eletrônico, a importância de testes de invasão e previsões para 2012, dentre outras. Baixe e leia a revista, as edições anteriores ou veja mais informações em Segurança Digital.

Cibercriminosos roubaram 3,4 bilhões de dólares de compras online em 2011

Segundo um estudo publicado essa semana, estima-se que os prejuízos
decorrentes de fraudes em compras online somaram 3,4 bilhões de
dólares americanos. Um valor bem grande, porém que indica uma melhora:
o índice de fraude por compra realizada foi de 0,6% em 2011, menor que
os 0,9% medidos em 2010 e também o menor valor nos 13 anos em que a
pesquisa foi feita.
A pesquisa mostra também que dos 27% de lojas online que investiram em
mCommerce (comércio eletrônico destinado a consumidores com aparelhos
celular e tablets), a maioria absoluta (92%) vê que as fraudes por
esses meios são iguais ou inferiores às das compras online
tradicionais (no desktop).
Veja mais detalhes sobre o estudo da CyberSource/Visa em
http://www.net-security.org/secworld.php?id=12273

DMARC

DMARC - um novo padro para evitar spams e phishing nas caixas de email

No final do ano passado, algumas empresas que lidam com email em larga escala, tanto emissores Facbeook, LinkedIn, PayPal quanto receptores Google, Yahoo!, Microsoft criaram um grupo com o objetivo de diminuir a quantidade de spams, especialmente phishing, criando uma forma mais eficaz de certificar que uma determinada mensagem é realmente do remetente declarado. Assim, foi criado o DMARC sigla de Domain-based Message Authentication, Reporting & Conformance.



O DMARC é um padrão proposto (a ser enviado para a IETF) que tem dois objetivos: facilitar para emissores e receptores determinar se uma dada mensagem foi ou não enviada pelo seu legítimo emissor, e o que fazer caso não seja, cooperando entre si trocando informações sobre os emails enviados, filtrando automaticamente emails ilegítimos da caixa de entrada dos usuários finais.



Para isso, ele utiliza dois padrões utilizados atualmente SPF e DKIM, e os complementa com uma nova camada de metadados. Atualmente, cerca de 15% do tráfego de emails relevantes (não spam/phishing) do Gmail vem de domínios protegidos pelo DMARC.



Veja mais detalhes em Google Online Security Blog: Landing another blow against email phishing e em Press Release: Leading Email Senders and Providers to Combat Email Phishing through DMARC.org.Posts Relacionados Governo do Estado de São Paulo corrige falhas de segurança no programa Nota Fiscal Paulista Veja como foi o Workshop Análise Forense Computacional realizado dia 19/01 Vulnerabilidade de negação de serviço no PHP 5.2 e 5.3 (ISC)²: Departamentos de segurança não estão preparados para novas tecnologias.