Breaking News

Por que um e-mail de resposta pode não ir ao remetente?


E-mail errado em resposta. Recebi um e-mail de uma amiga, constatei que era dela através do seu endereço eletrônico. Abri e li, quando cliquei em responder, no lugar do endereço dela (onde tem “para”), aparece o endereço (e-mail) do marido dela, e o e-mail da minha amiga desaparece. No entanto, em nenhum lugar é visto esse endereço (do marido), somente quando se vai responder. Qual o fenômeno? Será vírus? Mas, por que só o e-mail do marido dela? Fico no aguardo de uma resposta.
O remetente de um e-mail, o campo “para”, não significa necessariamente que uma mensagem partiu daquele endereço. Esta coluna já afirmou isso várias vezes, mas nunca é excesso repetir: o sistema de e-mail não possui nenhum mecanismo que verifica a origem de uma mensagem, ou seja, se o campo “para” está correto.

Quanto ao endereço que aparece quando você responde uma mensagem, este também é definido pela própria mensagem. Chama-se “Responder a” ou “Reply-To”, no termo técnico e em inglês. Significa exatamente o que sugere: aquele endereço receberá as respostas.

Essas duas características do sistema de e-mail são úteis em listas de discussões, por exemplo. A lista pode enviar mensagens para todos os seus participantes em nome do remetente original da mensagem, enquanto o campo “Responder a” permite que as mensagens sejam enviadas de volta para a lista e não para o remetente, dessa maneira garantindo que a discussão continue com todos os participantes.

Se você nunca participou de listas de discussão, tente esse outro exemplo: uma empresa tem um departamento de suporte no e-mail suporte@empresa.tal.br. Quando um funcionário responde um e-mail, o e-mail vem como remetente de funcionário@empresa.tal.br. No entanto, quando você responde ao e-mail do funcionário, o endereço de resposta muda automaticamente para suporte@empresa.tal.br, para que toda a equipe de suporte volte a ficar ciente da sua resposta.

Para viabilizar situações como essa, todas as mensagens de e-mail podem definir qual será o endereço de retorno ou resposta. É um comportamento normal do sistema de e-mail e não é preciso um vírus para isso.

No entanto, é sem dúvida muito estranho, no caso de sua amiga, que o endereço de resposta seja o do marido. Talvez o marido tenha modificado uma configuração no programa de e-mail dela para receber de volta toda a correspondência porque está desconfiado de algo – uma tática nada esperta, já que é tão fácil de perceber. Ou houve apenas um engano na hora que o e-mail foi configurado.
Hacker e cracker
Qual a diferença entre HACKERS e CRACKERS?
Shinigami

A coluna já respondeu essa pergunta em detalhe. Confira a resposta.
Criptografia e códigos dos programas
Minha dúvida se refere à criptografia. Se existem softwares de criptografia de 128 bits desenvolvido em países onde o código fonte não é liberado de jeito nenhum, como o governo dos Estados Unidos ou qualquer outro consegue quebrar esta criptografia? Isso será a falência das empresas de criptografia e estamos sendo vítimas de propaganda enganosa. Sei que empresas que desenvolvem estes programas nos Estados Unidos são obrigadas por lei a liberar o código fonte, mas países como Israel, França e alguns outros protegem o produtor do software de segurança. Tudo isso que está acontecendo significa que a criptografia não serve para muita coisa?
Marcus, você está partindo de um entendimento equivocado sobre criptografia. O segredo de uma criptografia não precisa estar no algoritmo, ou seja, na forma que uma comunicação será embaralhada, e sim na chave.

É a mesma coisa com as fechaduras que usamos em portas: todos sabem o mecanismo básico de funcionamento de uma chave. Mas uma boa fechadura é feita de tal maneira que não é simples criar uma chave capaz de abri-la, mesmo para quem sabe como o sistema funciona. Quando isso é possível, significa que a fechadura é de baixa qualidade (como, de fato, a maioria das fechaduras que usamos o é, tanto para nossa conveniência caso percamos a chave, como devido ao fato que um ladrão determinado simplesmente arrombaria a porta se não conseguisse abrir).

O mesmo vale para um cofre: você sabe que pode abri-lo com determinada com combinação numérica. Mas não sabe qual combinação é essa.

E como você quebra um mecanismo desse tipo? Ora, basta testar todas as alternativas até que alguma funcione. E é exatamente isso que as agências de inteligência pelo mundo fazem. Elas possuem supercomputadores para testar todas as possibilidades até que a chave seja descoberta.

Um algoritmo de criptografia é considerado “quebrado” quando alguma falha em sua lógica permite que uma chave seja descoberta sem que seja preciso testar todas as combinações. Imagine um cofre muito ruim que tenha 4 números, mas que, quando você acerta cada dígito ele faz algum barulhinho de modo a indicar que aquele dígito está certo, poupando você assim de testar todas as combinações. É mais ou menos isso que acontece com um algoritmo de criptografia ruim, embora, claro, de maneira bem mais complexa.

De modo geral, o que acontece com algoritmos de criptografia antigos é que os computadores ficam rápidos demais e passam a conseguir processá-los muito rapidamente, o que necessita de uma atualização no algoritmo ou no aumento dos bits. A lógica, porém, é a mesma: um algoritmo de criptografia não precisa ser secreto, apenas deve ser rápido o suficiente para que seu uso seja viável, e lento o suficiente para que quebrá-lo por tentativa e erro leve o maior tempo possível.


Apesar de antigo, golpe que sequestra arquivos assusta brasileiros

Na semana passada, o G1 noticiou sobre um ataque que tem atingido sistemas brasileiros: um vírus que “sequestra” os arquivos do computador e exige que a vítima pague um valor – US$ 3 mil ou R$ 6,6 mil nos casos vistos aqui no Brasil, em maioria – para que uma senha que possa abrir os arquivos seja fornecida.

A fraude faz parte de uma extensa família de golpes, os “ransomwares”, e não é nem um pouco nova. No entanto, por ser desconhecido no Brasil, assustou muita gente – é só verificar espaços de discussão relacionados à informática, inclusive o próprio fórum da Microsoft (veja aqui).

Dentro da categoria de “ransomware” se enquadram golpes que tentam assustar a vítima de alguma forma e bloquear o computador. Pornografia infantil, software pirata e violação de direito autoral são algumas das ameaças feitas pelas pragas digitais, que em sua maioria tem origem em países do leste europeu, onde também fazem muitas de suas vítimas. Muitas pragas do gênero atacam a Rússia, por exemplo, e permitem até que o “resgate” seja pago por SMS.

Internautas brasileiros foram vítimas frequentes de antivírus e antispywares falsos. A ideia é a mesma: um vírus instala um programa de segurança falso no computador, diz que a vítima está infectada (sequestro) e cobra para limpar a infecção (resgate). Esses softwares mudam de nome e marca a todo momento, para que uma busca na internet retorne a “página oficial” do programa – repleta apenas de bons comentários. E o computador estará “limpo” só depois que o internauta pagar.

De fato, o esquema é tão bom que até empresas de segurança mais “sérias” usam, fazendo com que versões de “testes” dos programas de segurança não possam eliminar pragas, apenas detectá-las. Na opinião desta coluna, esse comportamento não é ético: a correta maneira de testar um software é dando um prazo de tempo em que o software opera com todos os seus recursos.

Mas, voltando ao assunto, até brasileiros já tentaram criar um “antivírus falso”. O golpe, porém, não parece ter dado certo e não foi visto mais por aqui.
No ano passado, porém, outra praga digital brasileira buscava convencer o internauta de que, por possuir o Windows pirata, era preciso comprar uma licença. Tudo, porém, era falso. E diferente dos ransomwares tradicionais – em que um pagamento é feito diretamente aos criminosos, o código brasileiro buscava apenas fazer com que a vítima digitasse os dados do cartão de crédito para que este fosse clonado. Ou seja, era uma versão bem “brasileira” da fraude.

Apesar disso, o tipo de ransomware que sequestra arquivos não tinha aparecido de forma significativa aqui no Brasil, apesar de já existir em outras partes do mundo pelo menos desde 2005. Isso mudou na semana passada.

Um dos motivos para a mudança pode estar nas investigações norte-americanas que desmantelaram um serviço comumente usado para o pagamento dos resgates, o Liberty Reserve. Como consequência, o concorrente Perfect Money, que foi usado nos ataques contra brasileiros, não aceita mais pagamentos dos Estados Unidos. Com isso, os hackers teriam sido obrigados a procurar vítimas em outros países.

Mas tudo indica que o principal motivo da expansão geográfica do ataque é uma brecha corrigida pela Microsoft no ano passado na função de “Área de Trabalho Remota”. Usando a vulnerabilidade, um hacker pode invadir um computador com Windows e controlar a máquina totalmente, pela internet. O recurso de área de trabalho remota é mais usado em empresas para o gerenciamento de computadores pelo departamento de TI, além de servidores – os computadores que fornecem serviços para a empresa, como acesso a dados externos e internos (intranet), e-mail, e outros serviços.

Como servidores são os principais candidatos a terem uma conexão direta com a internet, eles foram as maiores vítimas do vírus que sequestrou os arquivos. É improvável que o ataque tenha sido direcionado ao Brasil. Porém, práticas inadequadas de segurança, sem a aplicação das atualizações necessárias, facilitaram o ataque.

Vírus brasileiros em geral não exploram esse tipo de vulnerabilidade, o que pode deixar a sensação de que não é necessário atualizar o Windows. Hackers brasileiros normalmente preferem utilizar essas vulnerabilidades para atacar servidores de modo mais sorrateiro, permanecendo no sistema sem serem notados – diferente de um vírus que bloqueia o computador e deixa sua presença muito clara para os responsáveis.

Isso, porém, só demonstra a falta de cuidados básicos mesmo em serviços de alto risco, como o uso da área de trabalho remota, mesmo quando são – ou deveriam ser – configurados por técnicos da área.

De qualquer forma, a solução mais correta é seguir o exemplo norte-americano e investigar as redes que intermediam os pagamentos para os criminosos. É a única maneira de garantir que não haverá maneira de lucrar com esse tipo de ataque.

Nenhum comentário

imagem de uma pessoa em frente a tela no notebook com a logo do serviço balcão virtual. Ao lado a frase indicando que o serviço