O phishing e uma análise forense

Neste artigo nós veremos um exemplo de tentativa de phishing em um e-mail que eu mesmo mandei para mim, mas em nome do banco. Conteúdo principal: enviar um e-mail em nome de outra pessoa, chegarmos até o IP de quem enviou e considerações.

[ Hits: 22.078 ]

Por: André em 20/01/2010 | Blog: http://127.0.0.1


Localizando a origem



Como vocês viram na última imagem, temos a opção "Ver cabeçalho completo " logo abaixo de "Prioridade" (isso é, nos e-mails do UOL).

Clicando ali vai exibir o cabeçalho completo, com várias informações sobre o e-mail recebido. no Yahoo não é tão diferente!

Você deve clicar em "Cabeçalhos completos", que fica lá em baixo, ao lado de "Selecionar a codificação da mensagem".

Vamos ver o cabeçalho completo de outro spam que eu recebi no meu e-mail na Yahoo:
Linux: O phishing e uma analise forense
Lá eu selecionei o IP de quem enviou para vocês verem. Viram como é fácil?!

No Bol que é um pouco diferente, é só ir em "mais ações", lá em baixo, ao lado de "spam" vão abrir varias opções, clique em "ver o código".

É claro que quem lhe enviou o e-mail pode estar usando um proxy público ou qualquer outro tipo, mas está aí uma forma de chegar até a origem do spam.

Considerações finais

Bom, só para encerrar, vamos esclarecer algumas dúvidas...

Bancos não enviam e-mails, muito menos pedindo para baixar programas.

Recebeu um e-mail solicitando algum tipo de informação? Procure se informar contatando quem lhe enviou o e-mail, não dê suas informações de bandeja para ninguém, ainda mais pela internet.

Procure manter um antispam.

Se possível use o SPF, uma tecnologia para combater a falsificação de endereços de retorno dos emails, ou melhor dizendo uma política.

Mais informações sobre o SPF em:
Página anterior    

Páginas do artigo
   1. Introdução
   2. Localizando a origem
Outros artigos deste autor

Trabalhando com classes e métodos em Java (parte 2)

Trabalhando com classes e métodos em Java

Operadores com a linguagem C

Introdução ao Anonimato na Web - Web Anonimity

Instalando e utilizando o LimeWire no Debian

Leitura recomendada

Assinatura e criptografia de dados com GPG

PHLAK :: [P]rofessional [H]acker's [L]inux [A]ssault [K]it

Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Principais fontes de vulnerabilidade no Linux

SELinux na prática

  
Comentários
[1] Comentário enviado por srspock em 20/01/2010 - 10:58h

Parabens pelo artigo André!

Gostaria de colocar o email abuse@bb.com.br a disposição para repasse dessas mensagens de SPAM, sobre qualquer assunto pois o banco tomará providências de bloqueio.

Muito obrigado e continue assim, seu artigo está bem didático coisa que não é comum nessa área.

um abraço

Antonio

[2] Comentário enviado por ygorth em 25/01/2010 - 13:52h

Simples e objetivo!

Computação forense é um tema muito legal. Continue escrevendo sobre o assunto.

Abraços!

[3] Comentário enviado por andrezc em 28/01/2010 - 19:16h

Obrigado srspock e ctrlc !

Em breve estarei escrevendo mais sobre forense.

[4] Comentário enviado por relue em 11/10/2010 - 00:13h

tem como fzer isso no email do hotmail e do gmail???

[5] Comentário enviado por marcoaw em 27/10/2011 - 10:57h

Muito bom este artigo , tenho forum que disponibilizo , um banco de fraudes.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts