Estatísticas de seguranca RNP

Post on 24-Jul-2015

216 views 21 download

Transcript of Estatísticas de seguranca RNP

Estatísticas

Incidentes reportados ao CAIS: por ano

Atualizado em: 12.05.2011

Incidentes reportados ao CAIS: por mês

Atualizado em: 12.05.2011

Alertas enviados pelo CAIS: por ano

Atualizado em: 12.05.2011

EMAIL FALSOS

 

Fraudes identificadas e divulgadas pelo CAIS

A partir de 2008, todas as fraudes identificadas pelo CAIS estão sendo ordenadas de acordo com a data de distribuição e disponibilizadas para consulta, com o intuito de conscientizar a comunidade sobre os principais golpes que estão em circulação.

Adicionalmente, o CAIS envia alertas de segurança através da lista CAIS Alerta quando uma fraude mostra-se particularmente perigosa aos usuários de computadores.

Reporte fraudes:

links maliciosos: artefatos@cais.rnp.br páginas falsas de instituições: phishing@cais.rnp.br

Total de fraudes cadastradas: 2336 

tipo Fotos no FacebookID:

8956

data 02/05/2011

de antoni.graber@hotmail.com

assunto antoni.graber:14:43:56:9305864212118007

tag fotos, facebook

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa por uma mensagem de um suposto conhecido que estaria pedindo a autorização da vítima para postar uma foto no Facebook. O link para a foto leva a conteúdo malicioso que não estava disponível no momento da

 

tipo Atualização de segurançaID:

9051

data 05/05/2011

de contato@campingchapeudesol.com.br

assunto Atenção! Atualização de Segurança.

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Atual_Santander.exe

comentário A mensagem se passa pelo Grupo Santander para pedir que a vítima realize uma falsa atualização de segurança. A fraude contém um link que leva a um software malicioso que foi identificado como BScope.Trojan.Banker (VBA32).

tipo Promoção Visa e MastercardID:

9056

data 05/05/2011

de promocaovisaemastercard@oi.com.br

assunto Promoção Visa & MasterCard®

tag promocoes, visa, mastercard, vaidevisa, surpreenda

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude, em nome da Visa e da Mastercard, tenta aliciar o usuário a se cadastrar nas promoções "Vai de Visa" e "Surpreenda" através dos links contidos na mensagem. Os links levam a páginas falsas, da Mastercard e Visa, que têm o objetivo de coletar dados... (leia mais)

tipo Plugin de segurançaID:

8981

data 04/05/2011

de seguranca@santandernet.com.br

assunto Faça ja sua instalação do Plug-in de Segurança Santander.

tag bancos, santander, bancoreal

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem, em nome do banco Santander, tenta aliciar a vítima a instalar um suposto plugin de segurança. De acordo com a fraude, ao realizar esse procedimento, a vítima estará livre de qualquer site ou arquivo malicioso. Observe que a mensagem contém diversos... (leia mais)

tipo Atualização do aparelho TokenID:

8986

data 04/05/2011

de hsbc@oxtal.com.br

assunto TOKEN HSBC

tag bancos, hsbc, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

ConnectHSBC-TOKEN.exe

comentário ... (leia mais)

tipo Atualização de segurançaID:

8991

data 04/05/2011

de santander@van-gogh.com

assunto Segurança (Santander VAN GOGH)

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa pelo banco Santander para informar que a vítima possui uma atualização pendente. A mensagem contém um link para que a vítima realize a atualização de segurança. O link leva a uma página falsa que tem o objetivo de coletar dados da conta... (leia mais)

tipo Fotos do corpo de Bin LadenID:

8996

data 04/05/2011

de socorrorecepcao@kromavideo.com.br

assunto As Fotos do Terrorista Osama Morto.

tag fotos, osama

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude contém um link para supostas fotos do corpo de Osama Bin Laden. A mensagem contém miniaturas de 3 imagens, uma foto do terrorista vivo e duas supostas fotos do seu corpo. O conteúdo malicioso não estava disponível no momento da análise.

tipo Relatório de orçamentoID:

9001

data 04/05/2011

de revistaveja@vejaonline.net

assunto documento.

tag orçamento

informações Imagem 1Texto da mensagem

arquivo malicioso

documento_planilha.scr

comentário A mensagem contém um link para um relatório com cotação de produtos, que teria sido solicitado pela vítima. O link leva a um arquivo malicioso que foi identificado como Gen:Trojan.Heur.jmGfrnKLx5kGf (BitDefender).

tipo OrçamentoID:

9006

data 04/05/2011

de cobranca.330@rte.com.br

assunto Rio Vermelho Distribuidora Orçamento

tag orçamento

informações Imagem 1Texto da mensagem

arquivo malicioso

Rio_Vermelho_Planilha.zip

comentário A mensagem se passa por um pedido de orçamento, realizado pela distribuidora Rio Vermelho. O link para a lista de produtos leva ao malware Trojan.Generic.5861088 (BitDefender).

tipo Foto de Osama com calendárioID:

9011

data 04/05/2011

de jorgesulamerica@hotmail.com

assunto jorgesulamerica:16:55:45:2108641286982736

tag osama, fotos

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa por uma mensagem de um amigo da vítima que estaria enviando uma foto de em que Bin Laden segura um calendário com a data do dia de sua morte. O conteúdo malicioso não estava disponível no momento da análise.

tipo Promoção Mastercard DisneyID:

8961

data 03/05/2011

de MasterCard@Surpreenda.com..br

assunto CONCORRA a um FIAT UNO 0km Mais Pasagem Para DISNEY

tag promocoes, mastercard, surpreenda

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome da Mastercard para induzir a vítima a se cadastrar na promoção "Surpreenda" através de um link. O link leva a uma página falsa destinada a coletar dados do cartão de crédito da vítima.

tipo Convite falso para o casamento realID:

8966

data 03/05/2011

de vendas@ardosiaguimaraes.com.br

assunto essa é muito boa kkkkkkkkkkkkkkkk

tag humor, noticias, casamento, videos

informações Imagem 1Texto da mensagem

arquivo malicioso

video.zip

comentário ... (leia mais)

tipo Validação de dados cadastraisID:

8971

data 03/05/2011

de sandra.regina90@oi.com.br

assunto Prezado Cliente: Recadastramento Urgente

tag bancos, santander, bancoreal, atualizacao, recadastramento

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado do banco Santander que informa que, devido a mudanças nos servidores, é necessário que a vítima efeture a validação dos seus dados cadastrais. A fraude possui um link que leva a conteúdo malicioso que não estava mais... (leia mais)

tipo Vídeo de Osama sendo mortoID:

8976

data 03/05/2011

de stella-finamore1207@hotmail.com

assunto horrivel assassinato de osama..

tag videos, noticias, osama

informações Imagem 1Texto da mensagem

arquivo 0001imagensharckamasutrafotosblog.cmd

malicioso

comentário A fraude contém a miniatura da imagem de um suposto vídeo do momento em que Osama Bin Laden é morto por soldados americanos. A imagem, quando clicada, leva a um arquivo malicioso que foi identificado como HEUR:Trojan-Downloader.Win32.Generic (Kaspersky).

tipo Vídeo desmente a morte de OsamaID:

8896

data 02/05/2011

de elbenmaximo@hotmail.com

assunto Veja Video em que OSAMA BIN Laden aparece segurando jornal com a data de hoje e desmente sua possivel morte relatada por OBAMA.

tag videos, noticias, globo.com, g1

informações Imagem 1Texto da mensagem

arquivo malicioso

OSAMA-BIN-Laden-aparece-segurando-jornal-com-a-data-de-hoje-obama-se-passa-por-mentiroso.exe

comentário A mensagem contém um link para um suposto vídeo em que Osama Bin Laden segura um jornal com data posterior ao anúncio de sua morte. O link leva a um software malicioso que foi identificado como Gen:Variant.Downloader.91 (BitDefender).

tipo BB ConsórcioID:

8921

data 02/05/2011

de consorcios@bb.com.br

assunto Parabéns, Voce foi contemplado no BB Consórcio.

tag bancos, bancodobrasil, cadastro

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa por um comunicado do Banco do Brasil que informa que a vítima foi contemplada no BB Consórcio. A mensagem pede que a vítima realize o cadastro no auto-atendimento para receber sua carta de crédito. O link para o suposto cadastro leva a uma... (leia mais)

tipo Relatório de orçamentoID:

8926

data 02/05/2011

de revistaveja@vejaonline.net

assunto Relatorio orcamento.

tag orçamento

informações Imagem 1Texto da mensagem

arquivo malicioso

doc_0,92837.scr

comentário A mensagem contém um link para um suposto orçamento. O link leva a um arquivo malicioso que foi identificado como Trojan-Downloader.Win32.Banload.bkfu (Kaspersky).

tipo Recadastramento VisaID:

8931

data 02/05/2011

de banrisul.banrisul.cartoes@gmail.com

assunto RECADASTRAMENTO VISA(esta mensagem pode estar na sua caixa de spam confira.)

tag visa, recadastramento

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome da Visa para solicitar que a vítima realize um recadastramento falso. O e-mail tem o objetivo de coletar dados do cartão de crédito da vítima.

tipo Comprovante de depósitoID:

8936

data 02/05/2011

de trindadefinanceiro@conjol.com.br

assunto informações referentes ao depósito

tag comprovante, deposito

informações Imagem 1Texto da mensagem

arquivo malicioso

DOC77128-ARQUIVO.pdf.com

comentário A mensagem contém um link para um arquivo com informações referentes ao depósito supostamente realizado na conta da vítima. O link leva a um arquivo malicioso que foi identificado como Trojan-Banker.Win32.Banker (Ikarus).

tipo Fraude bancos Santander e RealID:

8946

data 02/05/2011

de informacao@gruposantander.com.br

assunto Banco Real e Banco Santander. Mais segurança para você em suas Operações.

tag bancos, santander, bancoreal

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem, supostamente enviada pelo banco Santander, contém apenas um link que leva a uma página falsa que tem o objetivo de coletar dados da conta bancária da vítima.

tipo Recadastramento do cartão de segurançaID:

8951

data 02/05/2011

de santander.com.br@linuxx.jumpingcrab.com

assunto RECADASTRO - Real e Santander, ID: 5686. data, 02/05/2011.

tag bancos, santander, bancoreal, recadastramento

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado do Grupo Santander que informa que a vítima possui uma atualização pendente e deve recadastrar seu cartão de segurança. O link contido na mensagem leva a uma página falsa que tem o objetivo de coletar dados da conta bancária... (leia mais)

 

tipo e-Caixa PostalID:

9131

data 09/05/2011

de ecaixapostal@push.caixa.gov.br

assunto Extratoe-CaixaPostal

tag bancos, caixaeconomicafederal

informações Imagem 1 - Imagem 2Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa pela CAIXA que estaria enviando um link para o e-Caixa Postal para que a vítima possa consultar seu extrato. O link leva a uma página falsa destinada e coletar dados da conta bancária da vítima.

tipo Flagras na praiaID:

9136

data 09/05/2011

de geovana_fraga@hotmail.com

assunto Cinegrafista amador .....

tag fotos, sexo, videos

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Mensagem contendo links cenas de sexo na praia, que teriam sido flagradas por um cinegrafista amador. O conteúdo malicioso não estava disponível no momento da análise.

tipo Imagens da retirada do corpo de Bin LadenID:

9141

data 09/05/2011

de l.gomez@valagro.com

assunto Cinegrafista amador mostrando imagens fortes da retirada do corpo de bin Laden ...

tag osama, noticias, videos

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por uma notícia do portal Diário Popular sobre um suposto vídeo, divulgado por um cinegrafista amador, com imagens do momento em que o corpo de Bila Laden foi retirado de seu esconderijo. O conteúdo malicioso não estava disponível no momento... (leia mais)

tipo Promoção MastercardID:

9091

data 08/05/2011

de surpreendamastercard@mastercard.com.br

assunto Amor De Mãe... Não Tem Preço.

tag promocoes, mastercard, surpreenda

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome da Mastercard para anunciar a promoção "Bela como amor de Mãe". O link para o cadastro na promoção leva a um site falso, destinado a roubar dados do cartão de crédito da vítima.

tipo Promoção DinersID:

9116

data 08/05/2011

de promocoes@diners.com.br

assunto Parabens! Seu Diners foi selecionado para participar da promocao Diners Presente Toda Hora.

tag promocoes, dinersclub

informações Imagem 1Texto da mensagem

arquivo malicioso

Presente Toda Hora - Cadastro.exe

comentário Mensagem que usa o nome da empresa de cartões Diners Club para informar que o cartão da vítima foi selecionado para participar da promoção "Presente toda hora". O link para o cadastro na promoção leva a um software malicioso que foi identificado como Trojan-Spy.Win32.Goldun!IK... (leia mais)

tipo Fotos de Osama vivoID:

9081

data 07/05/2011

de raymara@hotmail.com

assunto raymara:05:55:16:5626394913156313032

tag fotos, osama

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem contém um link para uma foto em que Osama Bin Laden segura um jornal com data posterior ao anúncio de sua morte. A foto teria sido divulgada por uma das filhas de Bin Laden. O link para a suposta foto leva a conteúdo malicioso que não estava disponível... (leia mais)

tipo Atualização obrigatóriaID:

9086

data 07/05/2011

de katitamtv@hotmail.com

assunto Atualização de chave de segurança obrigatória

tag bancos, itau, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa por um comunicado do banco Itaú que pede que a vítima atualize o dispositivo de chave de segurança. O link para a suposta atualização leva a uma página falsa, destinada a coletar dados da conta bancária da vítima.

tipo Módulo de proteção HSBCID:

9061

data 06/05/2011

de hsbcprermier@meuhsbc.com.br

assunto No Brasil e no mundo, HSBC.

tag bancos, atualizacao, hsbc

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4

Texto da mensagem

arquivo malicioso

Indisponível

comentário Comunicado falso do banco HSBC recomendando que a vítima utilize o módulo de proteção. O link para a suposta atualização de segurança leva a uma página falsa destinada a coletar dados da conta bancária da vítima.

tipo Vídeo da execução de Bin LadenID:

9066

data 06/05/2011

de kakadaniele@hotmail.com

assunto Video proibido mostra momento da execucao de obama

tag videos, noticias, osama, terra

informações Imagem 1Texto da mensagem

arquivo malicioso

video-proibido-mostra-momento-da-execucao-de-obama-por-agentes-na-operacao.exe

comentário A mensagem contém um link para o site Terra sobre um suposto vídeo do momento em que Osama Bin Laden é morto por soldados americanos. O link leva a um arquivo malicioso que foi identificado como Gen:Variant.Downloader.91 (BitDefender).

tipo Recadastramento de segurançaID:

9071

data 06/05/2011

de infoemail@santandernet.com

assunto Prezado Cliente Santander, efetue agora o Recadastramento de Segurança. ID: 0.61293

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6 - Imagem 7Texto da mensagem

arquivo malicioso

Indisponível

comentário Mensagem falsa em nome do Grupo Santander solicitando que a vítima realize uma atualização de segurnça. A fraude contém um link que leva a uma página falsa idêntica à página verdadeira do banco. O site falso tem o objetivo de coletar dados da conta bancária... (leia mais)

tipo Fotos do celularID:

9076

data 06/05/2011

de fernando.seguros@hotmail.com

assunto fernando.seguros:22:49:17:4755314851207811356

tag fotos

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Fraude em que se passa por um suposto amigo da vítima que estaria envindo fotos tiradas em seu celular. O link para as fotos leva a conteúdo malicioso que não estava disponível no momento da análise.

tipo Divergência cadastralID:

9111

data 06/05/2011

de strbomretirodosul@fetagrs.org.br

assunto Atenção: Seu CPF está inválido.

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

atualizar.exe

comentário A mensagem se passa por um comunicado do banco Santander informando que a vítima não efetuou a atualização do seu cadastro e que seu CPF cadastrado não é válido. A fraude contém um link que leva a um software malicioso que foi identificado como Dropped:Trojan.Generic.KDV.216291... (leia mais)

tipo Módulo de unificaçãoID:

9121

data 06/05/2011

de seguro@santandernet.com.br

assunto Atualização Critica.

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Cadastro.exe

comentário Comunicado falso em nome do Grupo Santander solicitando que a vítima realize a atualização de dados através do novo sistema de unificação. A fraude contém um link que leva a um software malicioso que foi identificado como Sus/Banspy-A (Sophos).

tipo Atualização do módulo de segurançaID:

9016

data 05/05/2011

de leonypr@hotmail.com

assunto Banco do Brasil - COMPLEMENTO DE SEGURANÇA OBRIGATORIO 3.2205

tag bancos, bancodobrasil, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

ModuloDeSeguranca[bb.com.br].exe

comentário A mensagem se passa por um comunicado do Banco do Brasil que pede que a vítima realize a atualização obrigatória do módulo de segurança. A fraude possui um link que leva a um software malicioso que foi identificado como DeepScan:Generic.Banker.Delf.3183C6F8... (leia mais)

tipo Ativação de dadosID:

9021

data 05/05/2011

de email-noreply@Megs.com.br

assunto Prezado(a) Cliente Santander Internet Banking !

tag bancos, santander, bancoreal

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6 - Imagem 7Texto da mensagem

arquivo malicioso

Indisponível

comentário Comunicado falso do Grupo Santander que solicita que a vítma efetue a ativação dos seus dados. O link contido na mensagem leva a uma página falsa destinada a coletar dados da conta bancária da vítima.

tipo Atualização de segurança HSBCID:

9026

data 05/05/2011

de hsbc@hsbc.org

assunto Comunicado HSBC TOKEN

tag bancos, hsbc, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem, em nome do banco HSBC, informa que o banco não recebeu a atualização de segurança da vítima porque seu Token encontra-se dessincronizado. A fraude contém um link para a correção do dispositivo. O conteúdo malicioso não estava disponível no momento... (leia mais)

tipo Atualização de dadosID:

9031

data 05/05/2011

de bancosantander@santande.com.br

assunto Atualização Importante.

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5Texto da mensagem

arquivo malicioso

Indisponível

comentário Comunicado falso do Grupo Santander que tenta aliciar a vítima a relizar uma falsa atualização de dados. A fraude contém um link que leva a uma página falsa destinada a roubar dados da conta bancária da vítima.

tipo Plugin de segurançaID:

9036

data 05/05/2011

de notificacao@clientes.com.br

assunto CPF: > Notificação On-line.

tag bancos, santander, bancoreal

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude usa o nome dos bancos Real e Santander para informar que todos os clientes devem realizar a instalação do plugin de segurança. A mensagem informa o nome e cpf da vítima. O link leva a uma página falsa destinada a coletar informações da conta bancária... (leia mais)

tipo Módulo de proteção 3.0ID:

9041

data 05/05/2011

de atendimento@santander.com.br

assunto Prezado Cliente,

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome do Grupo Santander para informar sobre uma suposta atualização de dados cadastrais. A mensagem informa o nome verdadeiro da vítima. A fraude contém um link, para a instalação do módulo de proteção 3.0, que leva a uma página falsa que... (leia mais)

tipo Promoção American ExpressID:

9046

data 05/05/2011

de promocoes@americanexpress.com.br

assunto Parabéns! Seu American Express foi um dos sorteados para participar da

promoção DESCONTANDO TUDO!

tag promocoes, americanexpress

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Mensagem falsa em nome da American Express divulgando a promoção "Descontando Tudo". A fraude contém um link para que a vítima se cadastre na promoção. O conteúdo malicioso não estava disponível no momento da análise.

tipo Fatura ExtraID:

9126

data 09/05/2011

de financeiro@extra.com.br

assunto Fatura

tag fatura, boleto, cobranca

informações Imagem 1 - Imagem 2Texto da mensagem

arquivo malicioso

extrato_extra.exe

comentário Supesta mensagem em que o Hipermercado Extra estaria enviando uma fatura, com o valor corrigido. A fraude contém um link que leva a uma página para o download da suposta fatura. O arquivo é malicioso e foi identificado como Trojan.Win32.Autoit.amw (Kaspersky).

tipo ComprovanteID:

9226

data 12/05/2011

de luciorj@oi.com.br

assunto desculpe a demora...

tag comprovante, deposito

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

comprovante2039.scr

comentário A mensagem contém um link para um suposto comprovante de transferência. O arquivo é malicioso e foi identificado como Gen:Trojan.Heur.GZ.dKqob4jjoCfG (BitDefender).

tipo Recadastramento Banco do BrasilID:

9231

data 12/05/2011

de bancodobrasil@hosting3.verat.net

assunto Recadastramento Banco do Brasil - URGENTE

tag bancos, bancodobrasil, recadastramento

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Comunicado falso, em nome do Banco do Brasil, informando que a vítima deverá realizar o recadastramento de sua conta. A mensagem contém alguns erros ortográficos. A fraude contém um link que leva a conteúdo malicioso que não estava disponível no momento da... (leia mais)

tipo Boleto LosangoID:

9236

data 12/05/2011

de renata.vieira@losango.com.br

assunto segunda via

tag boleto, cobranca

informações Imagem 1 - Imagem 2Texto da mensagem

arquivo malicioso

losango_segundavia.exe

comentário A mensagem se passa pelo envio da segunda via de um boleto. O link leva a uma página de download do suposto boleto. O arquivo malicioso foi identificado como Win32:Malware-gen (Ikarus).

tipo Promoção Surpreenda MastercardID:

9171

data 11/05/2011

de programasurpreenda@mastercard.com.br

assunto CONCORRA a um FIAT UNO 0km Mais Passagens Para DISNEY

tag promocoes, mastercard, surpreenda

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude usa o nome da Mastercard para anunciar uma promoção em que a vítima concorre a viagens para a Disney e a um Camaro. O link para o cadastro na promoção leva a uma página falsa, destinada a roubar dados do cartão de crédito da vítima. Observe que a... (leia mais)

tipo Boleto MastercardID:

9176

data 11/05/2011

de sac@mastercard.com.br

assunto REFERENTE ABRIL

tag boleto, mastercard

informações Imagem 1 - Imagem 2Texto da mensagem

arquivo malicioso

mastercard_fatura.exe

comentário Mensagem falsa em que a Mastercard estaria reenviando um boleto. O link para o suposto boleto leva a uma página falsa onde a vítima realiza o download de um software malicioso, que foi identificado como Trojan.Win32.Autoit.amw (Kaspersky).

tipo Reativar assinatura eletrõnicaID:

9186

data 11/05/2011

de faleconosco@meioprecomoveis.com.br

assunto Assinatura eletrônica EXPIRADA.

tag bancos, santander, bancoreal

informações Imagem 1Texto da mensagem

arquivo malicioso

Real_Santander_Atualiza_778094.exe

comentário A mensagem se passa por um comunicado do banco Santander que informa que a assinatura eletrônica da vítima expirou. O link para a suposta reativação leva a um software malicioso que foi identificado como probably a variant of Win32/Spy.Banbra.OHO (NOD32).

tipo Atualização de dados cadastraisID:

9191

data 11/05/2011

de informa@informativo.com

assunto Prezado(a) , CPF: Santander Informa.

tag bancos, santander, bancoreal, atualizacao, recadastramento

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6Texto da mensagem

arquivo malicioso

Indisponível

comentário ... (leia mais)

tipo Vai de VisaID:

9196

data 11/05/2011

de cadastro206@promocoesvisa.com.br

assunto Você foi selecionado para a promoção Visa Prêmio Semanal.

tag visa, promocoes, vaidevisa

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunica do da Visa que informa que o cartão da vítima foi seleciona para participar da promoção "Visa Prêmio Semanal". A fraude contém um link para que a vítima confirme sua participação na promoção. O link leva a uma página falsa... (leia mais)

tipo Lua de mel de Willian e KateID:

9201

data 11/05/2011

de noticias@ofuxico.com.br

assunto Príncipe William e Kate Middleton flagrados em lua de mel no Quênia.

tag videos, noticias, ofuxico

informações Imagem 1Texto da mensagem

arquivo malicioso

videos.scr

comentário A fraude se passa por uma notícia do site oFuxico sobre a lua de mel de Willian e Kate. A mensagem contém um link para um suposto vídeo com cenas picantes do casal em um barco. O link leva a um arquivo malicioso que foi identificado como Gen:Trojan.Heur.DP.mOWbaCNilrkG... (leia mais)

tipo Comprovante de depósitoID:

9206

data 11/05/2011

de gabrielrovosk@uol.com

assunto Segue em anexo o comprovante

tag comprovante, deposito

informações Imagem 1Texto da mensagem

arquivo malicioso

Comprovante5819.pdf.scr

comentário Mais uma mensagem que se passa pelo envio de um comprovante de depósito. A fraude contém um link que leva ao arquivo malicioso que foi identificado como en:Trojan.Heur.RP.CuZ@amWoPRc (BitDefender).

tipo Atualização de dados cadastrais BradescoID:

9211

data 11/05/2011

de BRADESCO@dbe38.shared.masterhost.ru

assunto Aviso de Seguranca Bradesco S.A.

tag bancos, bradesco, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome do banco Bradesco para pedir que a vítima realize a atualização de dados cadastrais por decorrência de dados inconsistentes na base de dados do banco. O link para a suposta atualização leva a uma página falso que tem o objetivo de roubar... (leia mais)

tipo Namorado traído posta fotosID:

9146

data 10/05/2011

de sann-dyy@hotmail.com

assunto Namorado com dor de cotovelo.

tag fotos, traicao, sexo

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem contém um link para supostas fotos íntimas postadas por um ex-namorado traído. O conteúdo malicioso não estava disponível no momento da análise.

tipo Atualização obrigatória de dados cadastraisID:

9151

data 10/05/2011

de comunicacaodigital@bankline.com.br

assunto Comunicado - Unificaçao Grupo Santander

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude usa o nome do Grupo Santander para informar que, devido à unificaçao dos bancos Real e Santander e a distribuição da nova assinatura eletrônica, o sistema de armazenamento de dados está sendo atualizado. A mensagem contém um link para que a vítima... (leia mais)

tipo Adesão de segurançaID:

9156

data 10/05/2011

de atualizacao@santander.com.br

assunto Santander - Atualização

tag bancos, santander, bancoreal, adesao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado falso do banco Santander que informa que a adesão de segurança da vítima está desativada. A fraude contém um link, para a falsa adesão de segurança, que leva a um site falso, que tem o objetivo de coletar dados da conta... (leia mais)

tipo Comprovante de depósitoID:

9161

data 10/05/2011

de Dpto_financeiro@emrpesarial.com.br

assunto confirme recebimento

tag comprovante, deposito

informações Imagem 1Texto da mensagem

arquivo malicioso

Deposito.scr

comentário Mais uma fraude que se passa pelo envio de um comprovante de depósito. O link contido na mensagem leva ao malware Gen:Trojan.Heur.PT.gm1@aeSzTIbi (BitDefender).

tipo Programa de vantagens CieloID:

9166

data 10/05/2011

de newsletter@cielofidelidade.biz

assunto Cielo Fidelidade

tag promocoes, cielo

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6Texto da mensagem

arquivo malicioso

Indisponível

comentário ... (leia mais)

tipo EUA divulgam vídeo da morte de OsamaID:

9096

data 09/05/2011

de noticias@g1.com

assunto Estados Unidos divulga video da morte de Osama Bin Laden

tag globo.com, g1, noticias, videos, osama

informações Imagem 1

Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem, que teria sido enviada pelo portal g1, contém um link para o vídeo com a morte de Osama. O vídeo teria sido divulgado pelo governo dos EUA. O conteúdo malicioso não estava disponível no momento da análise.

tipo Cadastramento de computadoresID:

9101

data 09/05/2011

de santander@santander.com.br

assunto cadastramento de computador - Grupo Santander

tag bancos, santander, bancoreal, cadastro

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome do banco Santander para solicitar que a vítima realize o cadastro de seu computador. O link para o suposto cadastro leva a contúdo malicioso que já havia sido removido no momento da análise.

tipo Vídeo da TalulaID:

9106

data 09/05/2011

de dr_luizcarlossantos@hotmail.com

assunto Talula faz video caseiro...

tag videos, sexo, bigbrotherbrasil

informações Imagem 1Texto da mensagem

arquivo malicioso

Arq_DCIM_9838730.cpl

comentário Mensagem que contém um link para um suposto vídeo de sexo entre integrantes do Big Brother Brasil 11. O link direciona a vítima para um arquivo malicioso que foi identificado como Trojan-PWS.Win32.LdPinch (Ikarus).

 

tipo Módulo de proteçãoID:

9301

data 17/05/2011

de eticket@tam.com.br

assunto Atendimento N: 001640004

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1

Texto da mensagem

arquivo malicioso

Indisponível

comentário Comunicado falso, em nome do Grupo Santander, informando que o módulo de proteção da vítima está desatualizado. A fraude contém um link para que a vítima realize as devidas atualizações. O conteúdo malicioso não estava disponível no momento da análise.

tipo iToken 1.2ID:

9306

data 17/05/2011

de atendimento@itau.com.br

assunto Prezado Cliente,

tag bancos, itau, atualizacao, itoken

informações Imagem 1Texto da mensagem

arquivo malicioso

modulo.exe

comentário A mensagem se passa por um comunicado do banco Itaú para solicitar que a vítima realize a atualização do iToken para a versão 1.2. A mensagem informa o nome da vítima e contém diversos erros de formatação. O link para a atualização leva a um malware que não... (leia mais)

tipo Comprovante de pagamentoID:

9316

data 17/05/2011

de klebercruz.compradorsenior@oi.com.br

assunto Comprovante de pagamento em anexo

tag deposito

informações Imagem 1 - Imagem 2Texto da mensagem

arquivo malicioso

HOME-28293479287494.scr

comentário A mensagem se passa pelo envio de comprovantes de pagamento. O link para os supostos comprovantes leva a uma página de download. O arquivo malicioso foi identificado como Trojan-Spy.Win32.Banker.anv (Ikarus).

tipo Guia do Orgasmo FemininoID:

9321

data 17/05/2011

de thiagoleite28@hotmail.com

assunto Orgasmo Feminino.pps

tag powerpoint, sexo

informações Imagem 1Texto da mensagem

arquivo malicioso

e Orgasmo_Feminino.pps.zip

comentário A mensagem contém em anexo um arquivo cujo conteúdo se refere a um guia de orgasmo feminino. O arquivo é malicioso e foi identificado como HEUR:Trojan.Win32.Generic (Kaspersky).

tipo Pesquisa de preçosID:

9326

data 17/05/2011

de patriciamarawill@hotmail.com

assunto Solicitacao de Orcamento

tag orçamento

informações Imagem 1Texto da mensagem

arquivo malicioso

Orçamento85221.doc.scr

comentário A fraude se passa por um pedido de orçamento. A mensagem contém um link para um arquivo onde estariam os produtos a serem avaliados. O arquivo é malicioso e foi identificado como Gen:Trojan.Heur.kiWarnznP!iGe (BitDefender).

tipo Comprovante de transferência SantanderID:

9331

data 17/05/2011

de alerta03@santander.com

assunto Grupo Santander: Comprovante da transação bancária TED7829389233-0. 189.30.134.170

tag bancos, santander, comprovante

informações Imagem 1Texto da mensagem

arquivo malicioso

TED7829389233-0.exe

comentário A fraude, em nome do banco Santander, contém um link para um suposto comprovante de transferência. O link leva a um software malicioso que foi identificado como HEUR:Trojan-Downloader.Win32.Generic (Kaspersky).

tipo Surpreenda MastercardID:

9276

data 16/05/2011

de promocao@redcard.com.br

assunto FATURATION REDECARD

tag promocoes, mastercard, surpreenda

informações Imagem 1 - Imagem 2 - Imagem 3

Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado da Mastercard que contém um link para que a vítima se cadastre em uma promoção. O link leva a uma página falsa destinada a coletar dados do cartão de crédito da vítima.

tipo Atualização Grupo SantanderID:

9281

data 16/05/2011

de gerenteluis@cultura.com.br

assunto Atualizaçao de Segurança.

tag bancos, santander, bancoreal, atualizacao, mastercard

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado do Grupo Santander que o banco Santander comprou o banco Real e, para que não haja conflito de dados, a vítima deve realizar uma atualização. O link para a suposta atualização leva a uma página falsa destinada a roubar... (leia mais)

tipo Mensagem de vozID:

9286

data 16/05/2011

de mensagensvirtuais@xpg.com.br

assunto Mensagens Especiais Voz

tag cartaovirtual

informações Imagem 1Texto da mensagem

arquivo malicioso

Gravador de voz.exe

comentário A fraude se passa pelo envio de um cartão virtual que teria sido enviado por uma amigo. A mensagem contém um link para uma mensagem de voz. O link leva a um software malicioso que foi identificado como Gen:Tr.Crypt.Dlf.F.GGW@aewfLWiG(BitDefender).

tipo Promoção Visa e MastercardID:

9291

data 16/05/2011

de MasterVisa@brasil.net

assunto Promocao Feliz Mastercard e Visa

tag promocoes, mastercard, surpreenda, visa, vaidevisa

informações Imagem 1

Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude usa o nome das empresas Visa e Mastercard para anunciar uma promoção. Observe que a mensagem contém erros de ortografia, inclusive o nome da Mastercard. O link para o cadastro nas supostas promoções leva a conteúdo malicioso que não estava disponível... (leia mais)

tipo Aumentar cota de WebmailID:

9311

data 16/05/2011

de adibenedetto@unime.it

assunto Relatório do Administrador

tag webmail, email

informações Imagem 1 - Imagem 2Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa pelo administrador Webmail que estaria solicitando que a vítima aumente sua cota. A mensagem contém um link que leva a uma página destinada a roubar informações sobre o email da vítima.

tipo Atualização da senhaID:

9271

data 15/05/2011

de vencimentos@eb23-ancede.rcts.pt

assunto Realizando atualizações conjuntas 15/5/2011 11:53

tag bancos, bancodobrasil, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude usa o nome do Banco do Brasil para pedir que a vítima realize a atualização de sua senha de auto-atendimento. O link para a suposta atualização leva a conteúdo malicioso que já havia sido removido no momento da análise.

tipo Torpedo TimID:

9241

data 13/05/2011

de mmstim@provedortim.com.br

assunto Novas mensagens na sua caixa!

tag torpedo, tim

informações Imagem 1

Texto da mensagem

arquivo malicioso

Foto 0021.exe

comentário A fraude usa o nome da Tim para enviar um link para um suposto torpedo com imagens. O link leva a um software malicioso que foi identificado como Trojan.Crypt.Delf.B (BitDefender).

tipo Atualização do aparelho TokenID:

9246

data 13/05/2011

de rose@nutrideal.com.br

assunto Atualização: Token.

tag bancos, hsbc, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa por um comunicado do banco HSBC informando que o aparelho Token da vítima está desatualizado. O link para a atualização leva a conteúdo malicioso que não estava disponível no momento da análise.

tipo SOS internetID:

9251

data 13/05/2011

de itaunet@itaunet.com.br

assunto Comunicado de atualização para acessos a caixas eletrônicos, internet banking e emprestimos.sexta-feira, 13 de maio de 2011

tag bancos, itau, atualizacao

informações Imagem 1 - Imagem 2Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado do banco Itaú, que estaria solicitando que a vítima efetue uma atualização. Observe que a mensagem contém erros de ortografia. A fraude contém um link que leva a uma página falsa, destinada a coletar dados confidenciais... (leia mais)

tipo Atualização banco da AmazôniaID:

9256

data 13/05/2011

de AMAZONIA@home.pl

assunto Aviso de Segurança Banco da Amazônia.

tag bancos, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4

Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por uma comunicado do banco da Amazônia que informa que a vítima deve atualizar seus dados cadastrais. A fraude contém um link que leva a uma página falsa destinada a coletar informações sobre a conta bancária da vítima.

tipo Vai de VisaID:

9261

data 13/05/2011

de visago@varias-promocoes2011.com.br

assunto Cadastre-se nas promoçoes VaideVisaGo 2011 nao perca tempo.

tag visa, promocoes, vaidevisa

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário Mais uma mensagem que usa o nome da Visa para tentar aliciar a vítima a se cadastrar em uma promoção através de um link para um página falsa.

tipo Autenticação SantanderID:

9266

data 13/05/2011

de 62gerente@ibest.com.br

assunto Santander - Informa alerta por E-Mail

tag bancos, santander, bancoreal, adesao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude usa o nome do banco Santander para informar que o dispositivo de segurança da vítima está desativado. A mensagem forneca um link para que a vítima aceite a autenticação necessária para a adesão de segurança. O link leva a uma página falsa, destinada... (leia mais)

tipo Comprovante de transaçãoID:

9216

data 12/05/2011

de comprovante@mastercard.com.br

assunto Comprovante de transacao

tag comprovante, compras, fatura, mastercard

informações Imagem 1 - Imagem 2

Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem, em nome da Mastercard, contém um link para o comprovante de uma supostra compra realizada no Hipermercado Extra. O link contido na mensagem leva a uma página para o download de um boleto. O arquivo malicioso não estava disponível no momento da... (leia mais)

tipo Promoção MastercardID:

9221

data 12/05/2011

de financeiro@mastercard.com.br

assunto Participe do Programa Surpreenda MasterCard

tag promocoes, mastercard, surpreenda

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude usa o nome da Mastercard para aliciar a vítima a se cadastrar em uma promoção através do link contido na mensagem. O link leva a uma página falsa, destinada a roubar dados do cartão de crédito da vítima.

tipo Recadastramento BradescoID:

9436

data 20/05/2011

de bradesco@infomail.com.br

assunto Bradesco Info@email

tag bancos, bradesco, recadastramento

informações Imagem 1Texto da mensagem

arquivo malicioso

Recadastra Agora.exe

comentário A mensagem usa o nome do banco Bradesco para solicitar que a vítima realize um falso recadastramento. A fraude contém um link que leva a um software malicioso que foi identificado como Gen:Tr.Crypt.Dlf.F.GGW@aenq4EgG (BitDefender).

tipo Atualização do módulo de segurançaID:

9441

data 20/05/2011

de communications_msn_cs_ptbr@Microsoft.windowslive.com

assunto Prezado Cliente - Comunicado Importante!.

tag bancos, bancodobrasil, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6

Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado em que o Banco do Brasil pede que a vitima realize uma atualização obrigatória. O link para a suposta atualização leva a uma página falsa, destinada a coletar dados da conta bancária da vítima.

tipo Atualização iTokenID:

9446

data 20/05/2011

de itau@bankline.com.br

assunto Tentativa de acesso a conta bancária.

tag bancos, itau, itoken, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário ... (leia mais)

tipo Sincronizar dispositivo de segurançaID:

9381

data 19/05/2011

de itau@bankline.com.br

assunto Sincronizar-se seu aplicativo iToken.

tag bancos, itau, itoken

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome do banco Itaú para pedir que a vítima realize a sincronização de seu dispositivo de segurança. O link contido na mensagem leva a um site falso, destinado a roubar dados da conta bancária da vítima.

tipo Atualizar iTokenID:

9386

data 19/05/2011

de comunicacaodigital@bankline.com.br

assunto Comunicação Digital - Informativo Importante

tag bancos, itau, atualizacao, itoken

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4Texto da mensagem

arquivo Indisponível

malicioso

comentário A fraude uso o nome do banco Itaú para solicitar que a vítima realize a atualização do iToken. O link para a suposta atualização leva a uma página falsa, destinada a coletar informações confidenciais da vítima.

tipo Cotação da congênereID:

9391

data 19/05/2011

de revistaveja@vejaonline.net

assunto Cotação.

tag cotação

informações Imagem 1Texto da mensagem

arquivo malicioso

doc_0,029382.scr

comentário A mensagem contém um link para um suposto documento. O link leva a um arquivo malicioso que foi identificado como Gen:Variant.Kazy.23169 (BitDefender).

tipo Adesão de segurançaID:

9396

data 19/05/2011

de suporte01@santander.com.br

assunto Alerta.

tag bancos, santander, bancoreal, adesao

informações Imagem 1Texto da mensagem

arquivo malicioso

Adesao-de-Seguranca.exe

comentário Comunicado falso em nome do Grupo Santander informando que a adesão de segurança da vítima está desativada. A fraude contém um link para a realização da suposta adesão de segurança. O link leva a um arquivo malicioso que foi identificado como Trojan-Downloader.Win32.Pher... (leia mais)

tipo Orçamento RVA ConstrutoraID:

9401

data 19/05/2011

de comercial1@retransporte.com.br

assunto Cotação de Preços para Junho

tag orçamento

informações Imagem 1Texto da mensagem

arquivo Indisponível

malicioso

comentário A mensagem se passa por um suposto pedido de orçamento feito pela empresa RVA Construtora. A fraude contém um link que leva a conteúdo malicioso que já havia sido removido no momento da análise.

tipo Acompanhantes de luxoID:

9406

data 19/05/2011

de nandar_santos@hotmail.com

assunto ACOMPANHANTES DE LUXO

tag sexo, fotos

informações Imagem 1Texto da mensagem

arquivo malicioso

FOTOS_DSC_JPG.cpl

comentário A mensagem contém apenas um link para suspostas fotos de acompanhantes de luxo. O link leva a um arquivo malicioso que foi identificado como Gen:Trojan.Heur.fm8fruW!n6mO (BitDefender).

tipo Correção para o cadastramento de computadoresID:

9411

data 19/05/2011

de atualizacao@caixa.gov.br

assunto Novo cadastramento de computador.

tag bancos, caixaeconomicafederal, recadastramento

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado em que a Caixa Econômica Federal envia um link para que a vítima realize a correção do cadastramento de seu computador. O link leva a uma página falsa que tem o objetivo de coletar dados da conta bancária da vítima.

tipo Débito em contaID:

9336

data 18/05/2011

de tamires2233@bol.com.br

assunto DEBITO EM CONTA CORRETE

tag comprovante, debitos

informações Imagem 1 - Imagem 2Texto da mensagem

arquivo malicioso

Anexo-Maio.exe

comentário A mensagem contém um link para o suposto comprovante de um débito que foi realizado na conta da vítima. Observe que a mensagem contém muitos erros de ortografia. O link leva a um software malicioso que foi identificado como Gen:Trojan.FWDisable.qm0@aqVisygG... (leia mais)

tipo Promoção CieloID:

9341

data 18/05/2011

de naoresponda@newletter.cielo.com.br

assunto Cielo Fidelidade

tag promocoes, cielo

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude tenta se passar por um comunicado da Cielo sobre uma suposta promoção. O link para o cadastro na promoção leva a uma página falsa destinada a roubar dados do cartão de crédito da víitma. Observe que a mensagem contém erros de ortografia.

tipo Cartão chave de segurança expiradoID:

9346

data 18/05/2011

de recadastramento@santander.com.br

assunto Identificamos um problema no seu acesso

tag bancos, santander, bancoreal, recadastramento

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado do banco Santander que informar que a chave de segurança da vítima expirou. A fraude contém um link para seu recadastramento. O link leva a uma página falsa, destinada a coletar dados da conta bancária da vítima.

tipo Atualização obrigatória ID:

9351

data 18/05/2011

de bb@terra.es

assunto (Central de Seguranca BB)

tag atualizacao, bancodobrasil, bancos

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome do Banco do Brasil para tentar induzir a vítima a realizar uma atualização falsa. A fraude contém um link que leva a conteúdo malicioso que não estava disponível no momento da análise.

tipo Tam fidelidadeID:

9356

data 18/05/2011

de www.tam.com.br@autoatendimento.com.br

assunto Promoção Milhas de Viagens TAM Fidelidade

tag promocoes, tam

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome da Tam para tentar aliciar a vítima a se cadastrar em uma promoção através de um link. O conteúdo maliciso não estava disponível no momento da análise.

tipo Boleto TendaID:

9361

data 18/05/2011

de cristina@bancotenda.com

assunto BOLETO BANCARIO

tag boleto, fatura, cobranca

informações Imagem 1Texto da mensagem

arquivo malicioso

parcela0405.pdf.exe

comentário A mensagem contém um link para um suposto boleto que teria sido enviado pela construtora Tenda. O link leva ao malware Trojan.Generic.KD.225361 (BitDefender).

tipo Como conquistar uma mulherID:

9366

data 18/05/2011

de raymara@hotmail.com

assunto raymara:19:26:50:54830894464141525283

tag sexo

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Mensagem supostamente enviada por uma amiga que contém em anexo um arquivo contendo dicas de como conquistar e seduzir uma mulher. O

conteúdo malicioso não estava disponível no momento da análise.

tipo Débito em conta correnteID:

9371

data 18/05/2011

de chaogoiano2009@gmail.com

assunto DEBITO EM CONTA CORRETE

tag bancos, hsbc

informações Imagem 1Texto da mensagem

arquivo malicioso

Anexo.exe

comentário A mensagem se passa por uma notificação do banco HSBC que teria debitado dinheiro da conta da vítima. A mensagem contém diversas informações falsas sobre a realização do débito. A fraude contém um link que leva a um software malicioso que foi identificado... (leia mais)

tipo RegularizaçãoID:

9376

data 18/05/2011

de recadastro@infoemail.com

assunto Cadastre A Assinatura Eletronica que Chegou via Correspondencia.

tag bancos, santander, bancoreal

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome dos bancos Santander e Real para pedir que a vítima realize uma suposta regularização. A fraude contém um link que leva a uma página falsa, destinada a coletar dados da conta bancária da vítima.

tipo Tam fidelidadeID:

9296

data 17/05/2011

de TAMS.A.@Fidelidade.com..br

assunto Concorra a 20 mil pontos todos os dias

tag tam, promocoes, cadastro

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado da Tam, que estaria divulgando o Tam Fidelidade, em que a vítima ganha milhas Tam Fidelidade. A fraude contém um link que leva a uma página falsa,

destinada a roubar informações confidenciais da vítima. 

tipo Atualização de segurançaID:

9596

data 24/05/2011

de eticket@tam.com.br

assunto Atendimento: 36.564.370119

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem, em nome do banco Santander, tenta aliciar a vítima a realizar um falsa atualização de segurança através de um link. O conteúdo malicioso já havia sido removido no momento da análise.

tipo Módulo de segurançaID:

9486

data 23/05/2011

de centraldeatendimento@santander.com.br

assunto Atualização de segurança obrigatória

tag bancos, santander, bancoreal

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6 - Imagem 7Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa por um comunicado do banco Santander sobre uma suposta confirmação de dados. A mensagem contém um link para que a vítima instale o módulo de segurança. O link leva a um site falso que tem o objetivo de coletar dados da conta bancária da... (leia mais)

tipo Atualizar chaves de segurançaID:

9491

data 23/05/2011

de BancoReal@unificar.com.br

assunto Unificacao Bancos Real - Santander

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6 - Imagem 7Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado do banco Santander que informa que a vítima deve atualizar suas chaves de segurança. A fraude

contém um link que leva a uma página falsa que tem o objetivo de roubar dados da conta bancária da vítima.

tipo Atualização do cartão chaves de segurançaID:

9496

data 23/05/2011

de Comunicado@bradesco.net.br

assunto Banco do Bradesco S/A - Internet Banking

tag bancos, bradesco, atualizacao, recadastramento

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado do banco Bradesco que informa que a vítima deve atualizar se cartão de chaves de segurança. A fraude contém um link que leva a uma página falsa, destinada a roubar dados da conta bancária da vítima.

tipo Fatura EmbratelID:

9501

data 23/05/2011

de celinasilva@promotora.natura.net

assunto Comunicado Judicial

tag fatura, boleto, cobranca, embratel

informações Imagem 1Texto da mensagem

arquivo malicioso

xxxxxx000.pdf.exe

comentário A fraude se passa por um cobrança em nome da Embratel. A mensagem contém um link para a suposta fatura atrasada. O link leva a um arquivo malicioso que foi identificado como Trojan-Downloader.Win32.VB.aipw (Kaspersky).

tipo Paparazzo Priscila PiresID:

9506

data 23/05/2011

de nilton-ribeiro@uol.com.br

assunto Paparazzo de Priscila Pires !!!!

tag videos, fotos, noticias

informações Imagem 1 - Imagem 2Texto da mensagem

arquivo malicioso

Arq20052011.cpl

comentário A mensagem anuncia o novo ensaio sensual de uma ex-participante do Big Brother Brasil. A fraude contém uma imagem e um link para o suposto

ensaio. O link leva a um arquivo malicioso que foi identificado como Gen:Variant.Downloader.117 (BitDefender).

tipo Comunicado de segurançaID:

9511

data 23/05/2011

de support.microsoft@microsoft.com.br

assunto Comunicado de Segurança

tag microsoft, antivirus, email

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Mensagem falsa em nome da Microsoft comunicando que o email da vítima está enviando spams contaminados com o vírus trojan05.exe. A fraude pede que a vítima instale o dispositivo anti-spam para a correção do problema. O conteúdo malicioso não estava disponível... (leia mais)

tipo Fraude SICREDIID:

9476

data 22/05/2011

de liapradodeoliveira@gmail.com

assunto Comunicado Banco SICRED

tag bancos, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome do banco SICREDI para pedir que a vítima realize uma atualização. O link para a suposta atualização leva a cotneúdo malicioso que já havia sido removido no momento da análise.

tipo ConviteID:

9481

data 22/05/2011

de aninha@verisign.com.br

assunto O convite está anexo no email, nao aceito desculpas... !!! Beijaooo

tag convite

informações Imagem 1Texto da mensagem

arquivo malicioso

convite0987.com

comentário A fraude se passa pela mensagem de um amigo da vítima que estaria enviando um convite. A mensagem não contém nenhuma informações sobre o suposto convite. O arquivo malicioso foi identificado como

Gen:Trojan.Heur.DP.bGW@a0jRUHh (BitDefender).

tipo Fraude WebmailID:

9621

data 22/05/2011

de hrparaiso@saude.to.gov.br

assunto Caro mail Assinante

tag email, webmail

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Mais uma mensagem que tenta aliciar o usuário a responder o email com seus dados pessoais e a senha de seu email.

tipo WebmailID:

9626

data 22/05/2011

de marco@manna.com.br

assunto Caro proprietário webmail e-mail.

tag webmail, email

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude alicia o usuário a responder o email com seus dados pessoais e a senha de seu email.

tipo Atualização HSBCID:

9451

data 21/05/2011

de administracao@bomsucesso.mg.gov.br

assunto Atualize seu TOKEN.

tag bancos, hsbc, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem, em nome do banco HSBC, contém um link para que a vítima realize a atualização do Token. O conteúdo malicioso não estava disponível no momento da análise.

tipo Promoção MastercardID:

9456

data 21/05/2011

de no-reply@promocoestrintaecincomil.com.br

assunto Promoção MasterCard - Participe e concorra a R$ 35.000,00 para gastar como quiser.

tag mastercard, promocoes

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude usa o nome da Mastercard para anunciar uma promoção. O link para o cadastro na promoção leva a uma página falsa destinada a coletar dados do cartão de crédito da vítima.

tipo Atualização de dadosID:

9461

data 21/05/2011

de santander@van-gogh.com

assunto Segurança (Santander VAN GOGH)

tag bancos, santander, bancoreal, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude usa o nome do banco Santander para solicitar que a vítima realize uma suposta atualização de dados. Observe que a mensagem contém erros de Português. O conteúdo malicioso não estava disponível no momento da análise.

tipo Comprovante de transferênciaID:

9466

data 21/05/2011

de marcelosilva@atrade.com.br

assunto Comprovante de Transferencia.

tag comprovante

informações Imagem 1Texto da mensagem

arquivo malicioso

196874.exe

comentário A mensagem contém um link para um suposto comprovante de transferência. O link leva a um software malicioso que foi identificado como Gen:Trojan.Heur.GZ.jGW@buON0khG (BitDefender).

tipo Slides de fotosID:

9471

data 21/05/2011

de suporte@terra.com.br

assunto Slides das fotos.....tempinho bom!!!

tag fotos, powerpoint

informações Imagem 1Texto da mensagem

arquivo malicioso

Album-de-foto.scr

comentário A mensagem contém apenas um link para um suposto arquivo em powerpoint com fotos com a vítima. O arquivo é malicioso e foi identificado como HEUR:Trojan.Win32.Generic (Kaspersky).

tipo Ativar módulo de segurançaID:

9416

data 20/05/2011

de moduloplugin@santander.com.br

assunto Modulo Plugin - Santander

tag bancos, santander, bancoreal

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude o nome do Grupo Santander para informar que o módulo de segurança da vítima está desatualizado. A mensagem contém um link para que a vítima realize a suposta ativação do módulo de segurança. O link leva a uma página falsa que tem o objetivo de coletar... (leia mais)

tipo Guia do orgasmo femininoID:

9421

data 20/05/2011

de pettys2004@hotmail.com

assunto saiba tudo sobre o orgasmo feminino

tag sexo, powerpoint

informações Imagem 1Texto da mensagem

arquivo malicioso

orgasmo.pps.zip

comentário A mensagem contém em anexo um suposto arquivo em powerpoint guia do orgasmo feminino. O arquivo é malicioso e foi identificado como Gen:Trojan.Heur.WSW@rvkG@1cGj (BitDefender).

tipo Teste de fidelidadeID:

9426

data 20/05/2011

de gilnaysantana@hotmail.com

assunto Teste de Fidelidade... Ela fazia isso a anos..kkkkkkk

tag videos, humor

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem contém um link para o suposto vídeo de um teste de fidelidade. O conteúdo malicioso não estava disponível no momento da análise.

tipo Fatura FiaID:

9431

data 20/05/2011

de ricardo.moretto@nacionalconsorciofiat.com

assunto DEBITOS

tag fatura, boleto, cobranca

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Mensagem falsa em nome da Fiat, que estaria enviando uma fatura. O conteúdo malicioso não estava disponível no momento da análise.

tipo Módulo de segurança empresarialID:

9616

data 27/05/2011

de aviso@mail293827.santtander.com

assunto Prezado Cliente,

tag bancos, santander, bancoreal

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome do banco Santander para solicitar que a vítima realize a instalação do módulo de segurança pessoa jurídica Santander. A fraude contém um link que leva a uma página falsa, destinada a roubar dados da conta bancária da vítima.

tipo Pedido de orçamentoID:

9571

data 26/05/2011

de grupomonacobrasil@hotmail.com

assunto Solicito orçamento em anexo..

tag orçamento

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa por um pedido de orçamento. A mensagem contém um link que leva a conteúdo malicioso que não estava disponível no momento da análise.

tipo Acidente Air FranceID:

9576

data 26/05/2011

de elbenmaximo@hotmail.com

assunto Gravacao comprova que comandante da aeronave nao estava na cabine no momento da queda do aviao da Air France que levou a morte de centenas. Ouca Agora

tag noticias, videos

informações Imagem 1Texto da mensagem

arquivo malicioso

momento-queda-47188484gravacao-caixa-preta-air-france-cambine-comandante-AVI.exe

comentário A fraude se passa por uma notícia sobre uma suposta gravação da caixa preta do avião da Air France. De acordo com o assunto da mensagem, o comandante da aeronave não estava na cabina no momento do acidente. O link leva a um arquivo malicioso que foi identificado... (leia mais)

tipo Confirmação de dadosID:

9611

data 26/05/2011

de santander@seguranca.com.br

assunto Comunicado Importante!

tag bancos, santander, bancoreal, recadastramento

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa por um comunicado do banco Santander que informa que a vítima deve confirmar seus dados para que seu acesso ao sistemas seja liberado. A mensagem contém um link que leva a uma página falsa que tem o objeitvo de roubar dados da conta bancária... (leia mais)

tipo Boleto VivoID:

9551

data 25/05/2011

de financeiro@vivo.com.br

assunto Pagamento Realizado Com Sucesso

tag vivo, boleto

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem, em nome da Vivo, contém apenas um link para um suposto boleto. O conteúdo malicioso não estava disponível no momento da análise.

tipo Reativar adesãoID:

9556

data 25/05/2011

de itau-info-service@itau.digital.com

assunto Itau Importante Seu Itoken esta Vulneravel Leia

tag bancos, itau, adesao, itoken

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa pelo banco Itaú para informar que a vítima deve realizer uma suposta reativação. A fraude contém um link que leva a uma página falsa, destinada a coletar dados sigilosos da vítima.

tipo Convite de formaturaID:

9561

data 25/05/2011

de web.monaco@monaco.com.br

assunto convite de formatura de marcelo porto monaco.

tag convite

informações Imagem 1Texto da mensagem

arquivo malicioso

Visualizar-comprovantes-290000.exe

comentário A mensagem contém um link para um suposto convite de formatura. O link leva a um software malicioso que foi identificado como Trojan-Downloader.Win32.VB.aipw (Kaspersky).

tipo Vídeo no youtubeID:

9566

data 25/05/2011

de elycastro@uol.com.br

assunto VIDEO_SEU!!!

tag videos, youtube

informações Imagem 1Texto da mensagem

arquivo malicioso

install.exe

comentário A fraude contém um link para um suposto vídeo com a vítima no youtube. O link leva a um software malicioso que foi identificado como HEUR:Trojan-Downloader.Win32.Generic (Kaspersky).

tipo Desbloquear assinatura eletrônicaID:

9601

data 25/05/2011

de atendimento@informativo.com

assunto Nome: Michael G Van Der Linden CPF -

tag bancos, santander, bancoreal, bloqueio

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6 - Imagem 7 - Imagem 8Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem usa o nome do banco informar que a assinatura eletrônica da vítima encontra-se bloqueada. A fraude contém o link para o suposto desbloqueio. A mensagem informa o nome e cpf da vítima. O link leva a um site falso destinado a coletar dados da conta... (leia mais)

tipo Desbloqueio da assinatura eletrônicaID:

9606

data 25/05/2011

de unyk@unyk.com

assunto E-mail de Confirmaçao

tag bancos, santander, bancoreal, bloqueio

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado do banco Santander que informa que a vítima deve desbloquear sua assinatura eletrônica. O conteúdo malicioso não estava disponível no momento da análise.

tipo Envio de fotoID:

9516

data 24/05/2011

de dudalima28@eq.ufrj.br

assunto Oi meu amor

tag fotos

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Mensagem de suposta conhecida que aparentemente teve um desentendimento com a vítima. A amiga diz que quer conversar com a vítima e envia uma foto que teria tirado juntos. O link leva a conteúdo malicioso que não estava disponível no momento da análise.

tipo Sincronizar dispositivo de segurançaID:

9521

data 24/05/2011

de atendimento.com.br@linuxx.jumpingcrab.com

assunto Prezado cliente, Itau S.A Recadastramento Obrigatório: Itaú e Unibanco.

tag bancos, itau, itoken

informações Imagem 1 - Imagem 2 - Imagem 3 - Imagem 4 - Imagem 5 - Imagem 6 - Imagem 7 - Imagem 8 - Imagem 9 - Imagem 10 - Imagem 11 - Imagem 12 - Imagem 13 - Imagem 14Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa por um comunicado do banco Itaú. A fraude tenta aliciar a vítima a realizar a suposta sincronização do dispositivo de segurança. Observe que a mensagem contém um erro de Português. O link leva a um site falso, destinado a coletar dados... (leia mais)

tipo Falhas no sistema de identificaçãoID:

9526

data 24/05/2011

de sistemaseguro@bb.com.br

assunto Atualização Segura - Correção de Falhas no Sistema de identificação.

tag bancos, bancodobrasil, atualizacao

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A fraude se passa por um comunicado do Banco do Brasil que solicita que a vítima realize a correção de falhas no sistema de identificação. Observe que a mensagem contém diversos erros ortográficos. O conteúdo malicioso não estava disponível no momento da... (leia mais)

tipo Atualização Banco do BrasilID:

9531

data 24/05/2011

de webmaster@bestdancesite.com

assunto Atendimento ao Cliente.

tag bancos, bancodobrasil, atualizacao

informações Imagem 1 - Imagem 2 - Imagem 3Texto da mensagem

arquivo malicioso

Indisponível

comentário Comunicado falso em nome do Banco do Brasil que tenta aliciar a vítima a realizar uma suposta atualização de dados. A fraude contém um link que leva a uma página falsa, destinada a roubar dados da conta bancária da vítima.

tipo Comprovante Mercado LivreID:

9536

data 24/05/2011

de lucianoviegas@uol.com.br

assunto COMPROVANTE DE SUAS COMPRAS

tag comprovante, mercadolivre

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário A mensagem se passa pelo Mercado Livre que estaria enviando comprovantes de compras. O link para os supostos comprovantes levam a conteúdo malicioso que não estava disponível no momento da análise.

tipo Promoção Mastercard SurpreendaID:

9541

data 24/05/2011

de surpreenda@mastercard.com.br

assunto Promoção MasterCard Surpreenda

tag promocoes, mastercard, surpreenda

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Mais uma mensagem em nome da Mastercard que tenta aliciar a vítima a se cadastrar na promoção Surpreenda através de um link para uma página falsa. O site falso já havia sido removido no momento da análise.

tipo Histórico de conversas na internetID:

9546

data 24/05/2011

de t.fome3nto@uol.com.br

assunto VAZOU NA NET

tag conversa, msn

informações Imagem 1Texto da mensagem

arquivo malicioso

Ver-provas-enfim-tudo-doc.exe

comentário A mensagem, que teria sido enviada por um amigo amigo, contém um link para um suposto histórico de um conversa com a vítima que teria "vazado" na internet. O link leva a um software malicioso que foi identificado como Trojan-Clicker.Win32.BHO (Ikarus).

tipo Módulo de proteçãoID:

9581

data 24/05/2011

de comunicado@santander.com.br

assunto Mensagem Importante - Protocolo 2011-19475

tag bancos, santander, bancoreal

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Comunicado falso em nome do banco Santander inforamando que o computador da vítima não possuí o módulo de proteção instalado. A fraude contém um link que leva a conteúdo malicioso que não estava disponível no momento da análise.

tipo Cadastramento de computadoresID:

9586

data 24/05/2011

de santander.real@Gerencia.santander.com

assunto Cadastramento de Computador

tag bancos, santander, bancoreal, cadastro

informações Imagem 1Texto da mensagem

arquivo malicioso

Indisponível

comentário Comunicado falso, em nome do banco Santander, informando que a vítima deve realizer o cadastramento de computadores. A mensagem contém instruções para o suposto cadastramento. O conteúdo malicioso já havia sido removido no momento da análise.

tipo Comprovante de transferência SantanderID:

9591

data 24/05/2011

de alerta.01@santandernet.com

assunto Comprovante(s) enviado(s) por Luis Silva Medeiros.

tag bancos, santander, comprovante

informações Imagem 1Texto da mensagem

arquivo malicioso

TED_KJ59201345.doc.exe

comentário A fraude, em nome do banco Santander, contém um link para um suposto comprovante de transferência. O link para o suposto comprovante leva a um software malicioso que foi identificado como HEUR:Trojan.Win32.Generic (Kaspersky).

PORTA 25

Como Ocorre o Abuso das Redes

Nos últimos anos houve um crescimento na utilização de máquinas com proxies abertos e máquinas infectadas por códigos maliciosos, como os bots (programas que, além de serem capazes de se propagar através da exploração de vulnerabilidades em computadores, podem ser controlados remotamente por um invasor), para o envio de spam e phishing, permitindo que o spammer permaneça no anonimato.

Nesta seção discutiremos como ocorre o abuso das redes para o envio de spam e algumas estatísticas públicas sobre a dimensão do problema.

Sumário

1. Cenário do Abuso 2. Estatísticas do Projeto SpamPots 3. Reclamações de Spam 4. IPs do Brasil listados na CBL

1. Cenário do Abuso

Na figura abaixo é mostrado, em linhas tracejadas, como Spammers, fraudadores e códigos maliciosos normalmente abusam de computadores em redes residenciais para entregar e-mails diretamente ao MTA (Mail Transfer Agent) do destinatário.

Como pode-se ver, eles subvertem o caminho legítimo de uma mensagem, representado na figura pelas linhas contínuas, que passaria pelo MTA do provedor do usuário.

Ao conectar-se diretamente no MTA de destino, o spammer burla mecanismos de controle de vazão, dificulta a filtragem de mensagens com base na origem ou no volume e, principalmente, torna o envio do spam anônimo.

2. Estatísticas do Projeto SpamPots

Um proxy é um servidor que atua como intermediário entre um cliente e outro servidor, ou seja, um serviço de proxy faz conexões em nome de outros clientes. Quando um proxy está mal configurado, ele permite o redirecionamento indiscriminado de conexões de terceiros para quaisquer endereços IP e portas, sendo denominado proxy aberto. Proxies abertos são também intencionalmente instalados por códigos maliciosos, como bots e cavalos-de-tróia.

Máquinas com proxies abertos são amplamente abusadas por spammers, como ficou evidente nos

resultados do Projeto SpamPots. Os spammers utilizam estes proxies abertos para efetuar conexões para os servidores SMTP dos destinatários do spam, de forma a obter anonimato.

Com os dados coletados foi possível observar que 99.84% das conexões eram originadas do exterior e 94% dos spams tinham como destino outros países, e não o Brasil. Também foi observado, em 15 meses de coleta de dados, que o volume de abusos era limitado apenas pela banda de upload disponível.

Este fato deixa claro que, não só os spammers estão consumindo a banda dos usuários, como também estão consumindo quase que exclusivamente banda internacional, pois todo o tráfego se origina de e se destina a outros países.

3. Reclamações de Spam

Nas reclamações de spams originados no Brasil, enviadas ao CERT.br pela entidade SpamCop (que somaram mais de dois milhões em 2008), a maioria refere-se ao abuso de proxies instalados em máquinas conectadas via banda larga, seguido pelo envio direto de spams, provavelmente por máquinas infectadas, como pode ser visto na Figura a seguir:

4. IPs do Brasil listados na CBL

Outro dado preocupante é o número de endereços IP do Brasil listados na CBL (Composite Blocking List).

A CBL é uma lista de bloqueio que agrega endereços IP que comprovadamente enviaram spams e que exibem características de máquinas com proxies abertos sendo abusadas ou infectadas por códigos maliciosos que enviam spam:

"The CBL takes its source data from very large spamtraps/mail infrastructures, and only lists IPs exhibiting characteristics which are specific to open proxies of various sorts (HTTP, socks, AnalogX, wingate etc) and dedicated Spam BOTs which have been abused to send spam, worms/viruses that do their own direct mail transmission, or some types of trojan-horse or 'stealth' spamware, dictionary mail harvesters etc."http://cbl.abuseat.org/

O Brasil tem sido, historicamente, o país com o maior número de endereços IP listados na "CBL breakdown by country", respondendo por mais de 10% de todos os IPs listados.

Estes números são uma pequena amostra do impacto negativo que o abuso de máquinas infectadas ou com proxies abertos pode acarretar para redes que não atuam no combate ao spam na origem.

 

  Sumário

1. Conceitos 2. O caminho de uma mensagem

1. Conceitos

Caixa postal: é um arquivo ou diretório onde as mensagens são recebidas.

MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Pine, Mutt, Mozilla Thunderbird, etc.

MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em caixas postais. Um exemplo de MDA é o Procmail.

MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.

2. O caminho de uma mensagem

Normalmente a mensagem é composta pelo remetente em seu MUA, e submetida ao MTA corporativo ou do provedor de acesso usando o protocolo SMTP, na porta 25/TCP, que então transmite a mensagem para o MTA de destino. Há uma tendência de mudar esse processo de submissão para a porta 587/TCP, com SMTP autenticado. Alternativamente, para proteger as credenciais de autenticação, pode-se usar a porta 465/TCP sob sessão segura (TLS).

Teoricamente a mensagem poderia ser enviada diretamente ao MTA de destino, mas é aconselhável fazê-lo por meio de um transmissor, como descrito acima. Isto é importante, pois caso ocorra um erro temporário ou o MTA de destino não esteja disponível, este MTA transmissor pode colocar a mensagem em uma fila e tentar retransmiti-la mais tarde. Com isso também é possível desligar ou desconectar a estação do usuário da rede sem que a mensagem se perca.

O MTA transmissor descobre o endereço IP do MTA de destino pelo DNS, consultando o registro MX para o domínio do destinatário. Na falta do MX um registro A ou A6 pode ser utilizado. Os registros MX são ordenados por preferência e as tentativas de conexão via SMTP pela porta 25/TCP ocorrem de acordo com esta ordem. Caso não seja possível enviar a mensagem para os MTAs designados pelo DNS a mensagem é mantida em uma fila e uma nova tentativa de transmissão é programada para ser feita posteriormente. Caso o tempo limite para novas tentativas seja atingido a mensagem é devolvida ao remetente. Estes tempos são configurados pelo administrador.

O MTA do destino recebe uma conexão via SMTP e verifica se a mensagem se destina a um usuário local ou não. Se o destinatário não for local e a transmissão for válida o MTA se comporta exatamente da mesma forma como o transmissor descrito acima. Se o destinatário for local o MTA repassa a mensagem para o MDA, que realiza a entrega.

O MDA entrega a mensagem na caixa postal do destinatário, normalmente um arquivo ou um diretório. O MDA também pode executar algumas ações pré-programadas em função do cabeçalho ou do corpo da mensagem. Um exemplo de MDA com essas funções é o Procmail.

Finalmente o destinatário da mensagem a recebe, podendo visualizá-la em seu MUA. Esse acesso pode ser feito de vários modos:

a uma caixa postal local; através do protocolo POP (Post Office Protocol), em texto claro (110/TCP) ou cifrado

(995/TCP);

através do protocolo IMAP (Interactive Mail Access Protocol), em texto claro (143/TCP) ou cifrado (993/TCP).

 

  Os spammers utilizam diversas técnicas que procuram subverter o caminho da mensagem em algum ponto, assim como existem códigos que também enviam mensagens em grandes quantidades. Alguns dos mais importantes mecanismos de envio destes e-mails são:

programas de envio de e-mail em massa: também conhecidos como programas de bulk mailing ou mass mailing, são programas especialmente concebidos para entrega de e-mails em massa. Estes programas são fáceis de obter e podem ser configurados para enviar e-mails através de máquinas com proxies abertos. Estes proxies, em geral, são máquinas mal configuradas ou estão instalados em máquinas que se tornaram spam zombies. Os próprios criadores dos programas de envio em massa comumente vendem algum serviço de fornecimento de endereços de máquinas com proxies abertos.

spam zombies: são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

vírus propagados por e-mail: normalmente são recebidos como um arquivo anexado à uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário -- estes endereços podem ser utilizados tanto como remetentes quanto como destinatários.

abuso de formulários e scripts na Web: muitos serviços Web tem algum tipo de transmissão do conteúdo de formulários por e-mail, sendo que tal funcionalidade pode ser abusada para a transmissão de spam. Um caso bem conhecido é o script CGI FormMail.pl, que envia o e-mail utilizando-se de informações providas no formulário e que pode ser abusado para prover anonimato para o spammer. Outro exemplo de funcionalidade que pode ser abusada é a função mail() da linguagem PHP e seus similares em outras linguagens. Spams enviados a partir de servidores Web mal-configurados são dificilmente contidos pelas práticas atuais de contenção de spam, sendo muito importante que administradores de serviços Web evitem que seus servidores sejam abusados por spammers.

uso de sites comprometidos: alguns spammers utilizam servidores comprometidos para enviar spam. Uma prática comum é a inclusão de alguma página Web especial para o envio de spam, contendo scripts ou formulários para envio de e-mail.