terça-feira, 8 de setembro de 2015

O que fazer quando qualquer um pode mandar e-mail no seu nome?



Imagine alguém tentando se passar por você... No mundo real isso até pode acontecer se você tiver um irmão gêmeo. Caso contrário, é bem difícil que exista um clone seu vagando por aí. Já no mundo virtual essa prática é mais comum do que se imagina. Mandar um e-mail como se fosse outra pessoa é uma prática antiga e tem até nome: Spoofing. Não dá pra chamar a ação de um ataque, mas acontece quando alguém falsifica o remetente de uma mensagem para enganar quem recebe aquela comunicação.

A técnica é muito utilizada para enviar Spams, e-mail marketing ou até mensagens com objetivos criminosos como envio de vírus ou outras ameaças digitais.

O curioso e até um pouco incômodo é que você não pode fazer absolutamente nada se alguém decidir enviar um e-mail com seu nome. É como se, por exemplo, alguém decidisse enviar uma carta no seu nome, inclusive com seu endereço, para alguém.

Se por um lado, quem tem o e-mail falsificado não pode fazer nada, por outro, quem recebe a mensagem, precisa ter cuidado. O primeiro passo é desconfiar do conteúdo de mensagens enviadas por bancos ou até de pessoas conhecidas quando achar algo estranho; evitar abrir arquivos anexos que não tenham nada a ver com a conversa. Acessar sites indicados por essas mensagens ou inserir senhas também é um risco a ser evitado. O mais indicado é que se tenha uma solução de segurança completa e atualizada.

Interessante é que quando alguém mascara um e-mail através do Spoofing, essa pessoa não vai ter acesso caso o destinatário responda aquela mensagem. Um caso muito mais grave é quando a pessoa tem o e-mail realmente invadido; aí o invasor passar a controlar completamente aquela conta e tem acesso a todos os e-mails enviados e recebidos.

Para evitar ter sua conta de e-mail invadida, uma boa prática é trocar de senha constantemente – usando combinações fortes, com letras, números e caracteres especiais. Ainda assim, hoje em dia, usuário e senha somente já não garantem mais a segurança de ninguém. Se sua máquina estiver infectada, mesmo trocando de senha o atacante vai continuar tendo controle sobre a sua conta.

Atualmente, a melhor prática é usar um segundo fator de autenticação – um token digital – e até outras ferramentas de segurança que avisam, por exemplo, se alguém tentar acessar sua conta de uma localidade incomum. A maioria dos serviços de e-mail gratuito oferece serviço de autenticação em dois passos; abaixo do vídeo desta matéria nós separamos o link do Google Authenticator, já ouviu falar? O serviço acrescenta um código enviado ao seu telefone sempre que sua conta for acessada de uma máquina diferente. Vale a pena experimentar.

Nenhum comentário:

Postar um comentário