quarta-feira, 26 de fevereiro de 2014

Spam

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou ofensivo.
Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em perda de produtividade.
Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens.
Classificação errada de mensagens: caso utilize sistemas de filtragem com regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou redirecionadas para outras pastas de e-mail.
Independente do tipo de acesso à Internet usado, é o destinatário do spam quem paga pelo envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a capacidade dos links de conexão com a Internet.
Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte dos demais usuários e resultar em perda de clientes.
Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja necessário aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para a contratação de mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas, geradas a partir de:
Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por "(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos programas que implementam esta técnica.
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios, como:
  • enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são;
  • incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado);
  • incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma página Web ou e-mail (quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido).

Prevenção

É muito importante que você saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. As principais características dos spams são:
Apresentam cabeçalho suspeito: o cabeçalho do e-mail aparece incompleto, por exemplo, os campos de remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos, como "amigo@" e "suporte@".
Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos filtros antispam utiliza o conteúdo deste campo para barrar e-mails com assuntos considerados suspeitos. No entanto, os spammersadaptam-se e tentam enganar os filtros colocando neste campo conteúdos enganosos, como ``vi@gra'' (em vez de "viagra").
Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa de confundir os filtros antispam e de atrair a atenção dos usuários, os spammers costumam colocar textos alarmantes, atraentes ou vagos demais, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns".
Oferecem opção de remoção da lista de divulgação: alguns spams tentam justificar o abuso, alegando que é possível sair da lista de divulgação, clicando no endereço anexo ao e-mail. Este artifício, porém, além de não retirar o seu endereço de e-mail da lista, também serve para validar que ele realmente existe e que é lido por alguém.
Prometem que serão enviados "uma única vez": ao alegarem isto, sugerem que não é necessário que você tome alguma ação para impedir que a mensagem seja novamente enviada.
Baseiam-se em leis e regulamentações inexistentes: muitos spams tentam embasar o envio em leis e regulamentações brasileiras referentes à prática de spam que, até o momento de escrita desta Cartilha, não existem.
Alguns cuidados que você deve tomar para tentar reduzir a quantidade de spams recebidos são:
  • procure filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em seu computador e de sistemas integrados a Webmails e leitores de e-mails. É interessante consultar o seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-los;
  • alguns Webmails usam filtros baseados em "tira-teima", onde é exigido do remetente a confirmação do envio (após confirmá-la, ele é incluído em uma lista de remetentes autorizados e, a partir daí, pode enviar e-mails livremente). Ao usar esses sistemas, procure autorizar previamente os remetentes desejáveis, incluindo fóruns e listas de discussão, pois nem todos confirmam o envio e, assim, você pode deixar de receber mensagens importantes;
  • muitos filtros colocam as mensagens classificadas como spam em quarentena. É importante que você, de tempos em tempos, verifique esta pasta, pois podem acontecer casos de falsos positivos e mensagens legítimas virem a ser classificadas como spam. Caso você, mesmo usando filtros, receba um spam, deve classificá-lo como tal, pois estará ajudando a treinar o filtro;
  • seja cuidadoso ao fornecer seu endereço de e-mail. Existem situações onde não há motivo para que o seu e-mail seja fornecido. Ao preencher um cadastro, por exemplo, pense se é realmente necessário fornecer o seu e-mail e se você deseja receber mensagens deste local;
  • fique atento a opções pré-selecionadas. Em alguns formulários ou cadastros preenchidos pela Internet, existe a pergunta se você quer receber e-mails, por exemplo, sobre promoções e lançamentos de produtos, cuja resposta já vem marcada como afirmativa. Fique atento a esta questão e desmarque-a, caso não deseje receber este tipo de mensagem;
  • não siga links recebidos em spams e não responda mensagens deste tipo (estas ações podem servir para confirmar que seu e-mail é válido);
  • desabilite a abertura de imagens em e-mails HTML (o fato de uma imagem ser acessada pode servir para confirmar que a mensagem foi lida);
  • crie contas de e-mail secundárias e forneça-as em locais onde as chances de receber spam são grandes, como ao preencher cadastros em lojas e em listas de discussão;
  • utilize as opções de privacidade das redes sociais (algumas redes permitem esconder o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele);
  • respeite o endereço de e-mail de outras pessoas. Use a opção de "Bcc:" ao enviar e-mail para grandes quantidades de pessoas. Ao encaminhar mensagens, apague a lista de antigos destinatários, pois mensagens reencaminhadas podem servir como fonte de coleta para spammers.
Fonte: Cartilha de Segurança para Internet / Cert.br

sexta-feira, 21 de fevereiro de 2014

Segurança na Internet

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:
  • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;
  • acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;
  • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
  • fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
  • acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;
  • enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;
  • consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;
  • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um.
Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.

Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu.

Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.

Os principais riscos relacionados ao uso da Internet são detalhados nos Capítulos: Golpes na InternetAtaques na InternetCódigos Maliciosos (Malware)Spam e Outros riscos.

O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.

É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a estranhos, não deixar a porta da sua casa aberta, etc.

Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como local, tecnologia ou meio utilizado. Para ajudá-lo nisto, há diversos mecanismos de segurança que você pode usar e que são detalhados nos Capítulos: Mecanismos de segurançaContas e senhas e Criptografia.

Outros cuidados, relativos ao uso da Internet, como aqueles que você deve tomar para manter a sua privacidade e ao utilizar redes e dispositivos móveis, são detalhados nos demais Capítulos: Uso seguro da InternetPrivacidadeSegurança de computadoresSegurança de redesSegurança em dispositivos móveis.

Fonte: Cartilha de Segurança para Internet / Cert.br

segunda-feira, 17 de fevereiro de 2014

Tecnologia que vai vestir você...

Estamos acostumados a ver os filmes de ficção científica e a nos surpreender com os efeitos especiais, achando que nunca passarão de uma história fictícia, que não viveremos.

Um exemplo clássico é o filme O terno de 2 bilhões de dólares, onde Jackie Chan é o simpático chofer do milionário, que acaba sofrendo um acidente que o hospitaliza. Jackie Chan é enviado para a casa de seu patrão para resolver alguns assuntos quando, sem saber, decide experimentar seu terno. Tal ato não haveria nenhum problema se o terno não fosse computadorizado e desse, a quem o vestisse, uma série de poderes.

O que acabei de descrever já é uma nova realidade nos dias de hoje. A chamada wearable devices é a própria tecnologia incorporada ao vestuário. Outro exemplo mais popular é o óculos Glass da Google, que leva as funções de um computador para o visor do óculos e é acionado pelo comando de voz. Ele grava vídeo, bate fotos, transmite imagens, encontra o caminho certo.

Se você analisar as grandes febres de consumo de tecnologia, verá que nos anos 80 a Microsoft criou o Windows para popularizar os PCs. A Nokia e a Motorola criaram os melhores celulares da década de 90 e a Apple criou o novo padrão para smartphone e tablet.

O que está fazendo a ficção virar realidade é o interesse de empresas de tecnologia, das pequenas até as gigantes, pela disputa por esse mercado bilionário que ainda está em aberto.

Fonte: Prof. Menegatti

quarta-feira, 12 de fevereiro de 2014

Como lidar com a inconstância do Cliente

Há uma cena famosa no filme de 1970 “Cada um Vive como Quer”, em que o jovem e grosseiro Jack Nicholson é frustrado em sua tentativa de pedir uma torrada integral em um restaurante de estrada. A garçonete diz que o restaurante não serve torrada simples (não está no cardápio), ele pergunta se ela pode trazer “um sanduíche de frango em torrada integral – sem maionese, sem manteiga e sem alface”, e então diz “agora tire o frango”.

Avançando para o presente. Uma mulher vai ao Starbucks e pede um copo simples de leite. Leite integral, 2% por favor, apenas leite. De acordo com o relato dela (muito engraçado, aliás), este pedido não muito rotineiro de um atendente do Starbucks quase fez a cabeça dele explodir. “Mocha”, ele disse, mas ela teve que corrigi-lo. Duas vezes. E mesmo ela tendo pedido por apenas um copo de leite, a primeira vez que ele chegou tinha sido vaporizado, então ela teve que pedir novamente. (Gelado, por favor. Pronto para beber. L-E-I-T-E).

O Starbucks, assim como o restaurante de Estrada e qualquer outro negócio, tenta manter a qualidade e controlar custos padronizando processos e operações. Tarefas rotineiras, se não podem ser automatizadas, são pelo menos tratadas da mesma forma por todos os funcionários.

Mas os clientes são todos diferentes. Eles querem coisas diferentes – tamanhos diversos de produtos, diversas datas de entrega, diferentes especificações para serviços, e assim por diante.

Por um lado, a inconstância do cliente cria uma oportunidade de gerar fidelidade, porque ao lembrar-se de clientes individuais e suas preferências, nós podemos criar relacionamentos duradouros.

Isto pode gerar mais lucros desde que você minimize custos lançando mão de uma rotina de personalização de massa (ou seja, um computador). Para o cliente obter um nível equivalente de serviço de seu concorrente, ele teria primeiro que re-ensinar o concorrente o que ele já perdeu tempo ensinando a você. Na realidade, com cada nova especificação, o cliente está adicionando mais contexto ao seu relacionamento com você.

Mas, por outro lado, nem toda inconstância do cliente é tão fácil de lidar, e se você não tiver um processo de rotina para lidar com isso, então sua produção e as operações de entrega do seu serviço podem sofrer. De acordo com Frances Frei e Anne Morriss, em seu livro muito útil “Uncommon Service: How to Win by Putting Customers at the Core of Your Business” (2012)¹, algumas formas diferentes que a inconstância do cliente pode tomar, juntamente com algumas requisições específicas e preferências, incluem:

Tempo de entrega: Mercados, por exemplo, estão sempre lotados durante os horários de pico da noite, enquanto as filas no Starbucks podem ser intermináveis logo que o expediente começa.

Capacidades: Alguns clients precisam de mais suporte do que outros, o que significa que o custo de servir diferentes clientes pode ser um pouco diferente. Se um paciente pode descrever precisamente seus próprios sintomas ou não, tem um grande impacto em quão difícil será prescrever os cuidados adequados, por exemplo.

Esforço: Algumas controladorias são bem organizadas, enquanto outras não, o que muda a economia para uma empresa de auditoria lidar com a conta. Alguns compradores retornam aos carrinhos de compra nas lojas, outros não.

Tal inconstância é algo que Frei e Morriss chamam de “caos do cliente”, e eles sugerem que isso pode ser gerenciado de duas maneiras básicas: eliminando isto, ou se acomodando com isto. Se você escolher eliminar a inconstância, você irá gerar mais eficiência. Se você se acomodar, você irá gerar um serviço melhor.

E quando quer que você lance um novo produto ou comece a vender para um Mercado novo, você terá que estar preparado para um aumento da inconstância do cliente. Esta é uma das coisas que tornam tão difícil para muitos negócios se acomodarem em múltiplos modelos sob o mesmo guarda-chuva corporativo.

De acordo com Frei e Morris, quando a Dell Computadores começou vendendo servidores de nível empresarial, “a empresa sabia que o mercado corporativo para essas máquinas criaria demandas significativas de novos serviços, e teriam que se acomodar com a assistência agendada. A Dell enfrentou uma escolha entre destruir suas margens criando um serviço de infraestrutura subutilizado e caro, ou ficar atrás dos concorrentes que tinham operações mais eficientes. A Dell escolheu uma solução criativa – terceirizar o serviço para um provedor otimizado para esse tipo de serviços 24 horas. Ao fazer isto, a Dell reduziu sua exposição a inconstância do cliente essencialmente abrindo mão de desafiar uma empresa mais preparada para lidar com o desafio.”

Lidar com a inconstância do cliente nunca será simples. Sob algumas circunstâncias você deve ser capaz de transformar isto em vantagem competitiva, mas você também deve estar preparado para minimizar isto, ou se arriscar com um parceiro terceirizado, como a Dell fez.

E talvez, na próxima vez, nosso cliente do Starbucks que estava apenas procurando por um copo de leite, possa ter um resultado melhor se pedir por um “Latte skinny tall, sem espuma. Agora tire o café”.

¹Serviço incomum: como vencer colocando o cliente no centro do seu negócio. (Tradução livre).

Fonte: Peppers & Rogers Group