{"id":12229,"date":"2019-08-23T17:51:14","date_gmt":"2019-08-23T20:51:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12229"},"modified":"2020-05-19T17:35:30","modified_gmt":"2020-05-19T20:35:30","slug":"contact-form-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/contact-form-spam\/12229\/","title":{"rendered":"Spam enviado pelo site de sua empresa"},"content":{"rendered":"<p>Os <em>spammers<\/em> est\u00e3o sempre procurando novas maneiras de enviar mensagens de spam, burlando os filtros. No mundo ideal, querem que a mensagem pare\u00e7a vir de algu\u00e9m com boa reputa\u00e7\u00e3o nos sistemas de filtragem. Por exemplo, eles buscam enviar spam de um endere\u00e7o da sua empresa, por meio do seu pr\u00f3prio website. Esse m\u00e9todo, que explicaremos a seguir, est\u00e1 ganhando popularidade.<\/p>\n<p>Atualmente, quase todas as empresas est\u00e3o interessadas em conhecer a opini\u00e3o de seus consumidores para melhorar seus servi\u00e7os e fidelizar seus clientes etc. Para receber esse <em>feedback<\/em>, as empresas costumam usar um formul\u00e1rio (ou v\u00e1rios) de coment\u00e1rios, em suas p\u00e1ginas web. Os usu\u00e1rios podem us\u00e1-los para fazer perguntas, deixar sugest\u00f5es, se inscrever em eventos da empresa ou em boletins informativos, bem como receber outras novidades. Os invasores, enquanto isso, tentam aproveitar esses mecanismos para enviar spam para pessoas ou empresas sem nenhuma rela\u00e7\u00e3o.<\/p>\n<h2>Como os golpistas podem usar seu site para enviar mensagens<\/h2>\n<p>O mecanismo \u00e9, na verdade, bastante simples. Em geral, antes que um usu\u00e1rio possa usar um servi\u00e7o online, entrar em uma lista de e-mails ou fazer uma pergunta em um site da empresa, deve primeiro se registrar. E isso significa que, no m\u00ednimo, dever\u00e1 fornecer nome e endere\u00e7o de e-mail. Depois que o usu\u00e1rio submete a solicita\u00e7\u00e3o de registro, a empresa envia uma mensagem de confirma\u00e7\u00e3o por e-mail. E os <em>spammers<\/em> encontraram uma maneira de adicionar suas pr\u00f3prias informa\u00e7\u00f5es a essas mensagens de confirma\u00e7\u00e3o de inscri\u00e7\u00e3o.<\/p>\n<p>Os fraudadores indicam o endere\u00e7o de e-mail da v\u00edtima nesses registros, e inserem as mensagens com an\u00fancios no campo de nome. Por exemplo, &#8220;vendemos chapas de ferro com desconto. Visite http:\/\/sheetiron.su.&#8221; O mecanismo de registro envia uma mensagem de confirma\u00e7\u00e3o para a v\u00edtima. A mensagem come\u00e7a educadamente: &#8220;Ol\u00e1, n\u00f3s vendemos chapas de ferro com desconto. Visite http:\/\/sheetiron.su! Por favor, confirme sua solicita\u00e7\u00e3o de registro&#8230;&#8221; Se algu\u00e9m tentar usar este truque com o formul\u00e1rio de inscri\u00e7\u00e3o de uma empresa de constru\u00e7\u00e3o, ent\u00e3o o resultado pode parecer bastante convincente.<\/p>\n<h3>A forma como os fraudadores usam formul\u00e1rios evoluiu<\/h3>\n<p>\u00c9 interessante que essa nova ferramenta usada pelos spammers seja o resultado de esfor\u00e7os para combat\u00ea-la. Nos prim\u00f3rdios da Internet, a ferramenta utilizada para coment\u00e1rios nos sites parecia um livro de visitas, onde qualquer um poderia deixar uma mensagem. Os metidos a engra\u00e7adinhos e os <em>spammers<\/em> come\u00e7aram a tirar proveito disso, o que tornou os livros de visita um desastre absoluto. Ent\u00e3o, os especialistas em seguran\u00e7a da web decidiram tornar obrigat\u00f3rio uma esp\u00e9cie de inscri\u00e7\u00e3o dos usu\u00e1rios antes de enviar mensagens. Os invasores contra-atacaram com programas que registravam automaticamente os usu\u00e1rios em endere\u00e7os de e-mail fict\u00edcios, o que lhes permitiam continuar enviando spam para as empresas propriet\u00e1rias do site.<\/p>\n<p>Foi quando os desenvolvedores dos sites come\u00e7aram a pedir aos usu\u00e1rios que confirmassem seus endere\u00e7os de e-mail. Este \u00e9 o mecanismo que os <em>spammers<\/em> agora s\u00e3o capazes de explorar para enviar mensagens. Quando isso acontece, nada \u00e9 enviado para a conta de e-mail da empresa. As informa\u00e7\u00f5es coletadas durante o processo de registro s\u00e3o simplesmente armazenadas em um banco de dados e as v\u00edtimas recebem uma mensagem semelhante a esta:<br \/>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-12231\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/08\/23174345\/contact-form-spam-Example-1-new.png\" alt=\"\" width=\"934\" height=\"765\" \/><\/p>\n<h2>As vantagens do spam enviado pelo site de empresas conhecidas<\/h2>\n<p>Praticamente todas as empresas que est\u00e3o interessadas em atrair novos clientes pela internet, assim como, fidelizar os usu\u00e1rios existentes, dedicam muita aten\u00e7\u00e3o \u00e0s suas presen\u00e7as digitais. Design, conte\u00fado e usabilidade s\u00e3o muito importantes. Geralmente, as empresas monitoram de perto a relev\u00e2ncia e grau de confiabilidade de seus sites. No entanto, ter uma reputa\u00e7\u00e3o impec\u00e1vel \u00e9 o que atrai os cibercriminosos.<\/p>\n<p>Mensagens de uma fonte confi\u00e1vel geralmente passam os filtros de spam com facilidade; basicamente, contam com o status de informa\u00e7\u00f5es oficiais enviadas por uma empresa conhecida. E todos os cabe\u00e7alhos t\u00e9cnicos da mensagem s\u00e3o totalmente leg\u00edtimos. Por sua vez, a quantidade real de conte\u00fado de spam na mensagem (o que os filtros podem reagir) \u00e9 relativamente pequena. A taxa de spam \u00e9 baseada em v\u00e1rios fatores, portanto, a autenticidade total da mensagem prevalece e a mensagem passa pelo filtro.<\/p>\n<p>Este m\u00e9todo de envio de spam se tornou muito popular entre os golpistas. Eles at\u00e9 come\u00e7aram a oferecer isso como um servi\u00e7o: enviando publicidade por meio dos formul\u00e1rios de coment\u00e1rios.<br \/>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-12232\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/08\/23174826\/contact-form-spam-subscription.png\" alt=\"\" width=\"711\" height=\"500\" \/><\/p>\n<h3>Spam enviando pelo seu site coloca o neg\u00f3cio em risco<\/h3>\n<p>A reputa\u00e7\u00e3o do seu neg\u00f3cio e o bem-estar de seus clientes est\u00e3o em perigo. Primeiro, se as notifica\u00e7\u00f5es de registro com publicidade invasiva forem enviadas em seu nome, os destinat\u00e1rios (que n\u00e3o preencheram nenhum formul\u00e1rio de registro em seu site) podem pensar que sua empresa \u00e9 respons\u00e1vel pelo envio do spam.<\/p>\n<p>Em segundo lugar, os <em>spammers<\/em> \u00e0s vezes inserem um link de phishing no campo de nome, o que compromete ainda mais a sua empresa ao direcionar o destinat\u00e1rio a um conte\u00fado fraudulento ou at\u00e9 mesmo a um c\u00f3digo malicioso, o que pode piorar as consequ\u00eancias para a v\u00edtima.<\/p>\n<p>Em outras vezes, os golpistas podem propositalmente se aproveitar do nome da empresa e, portanto, manchar sua reputa\u00e7\u00e3o. Por exemplo, esse m\u00e9todo pode ser usado para enviar mensagens sobre promo\u00e7\u00f5es e premia\u00e7\u00f5es falsas que seu neg\u00f3cio &#8220;estaria promovendo&#8221;. Como essas mensagens falsas v\u00eam de uma fonte leg\u00edtima, muitas pessoas confiar\u00e3o no conte\u00fado delas.<\/p>\n<h3>Como voc\u00ea pode impedir que seu site se torne uma ferramenta para enviar spam?<\/h3>\n<p>Para come\u00e7ar, saiba como os formul\u00e1rios de coment\u00e1rios do seu site funcionam em um pequeno teste. V\u00e1 para o formul\u00e1rio em quest\u00e3o no seu site e registre-se com seu e-mail pessoal, mas insira a seguinte mensagem no campo de nome: &#8220;Eu estou vendendo minha garagem &#8230;&#8221; Inclua um endere\u00e7o da Web e um n\u00famero de telefone. Em seguida, verifique exatamente o que recebeu em sua caixa de entrada de e-mail para ver se existem mecanismos para verificar esse tipo de informa\u00e7\u00e3o.<\/p>\n<p>Se voc\u00ea receber uma mensagem que comece com &#8220;Ol\u00e1, eu vendo minha garagem &#8230;&#8221;, entre em contato com os respons\u00e1veis \u200b\u200bpela manuten\u00e7\u00e3o de suas p\u00e1ginas e lembre-os de que os nomes de pessoas reais n\u00e3o podem carregar n\u00fameros, pontos e v\u00edrgulas, &#8220;http : \/\/ &#8221; ou quaisquer outros s\u00edmbolos ou sequ\u00eancias semelhantes. Portanto, eles devem criar verifica\u00e7\u00f5es de entrada simples que gerem um erro se um usu\u00e1rio tentar registrar um nome com esses caracteres ou segmentos inv\u00e1lidos. Os desenvolvedores podem implementar facilmente essas verifica\u00e7\u00f5es no seu site ou no mecanismo de entrega de e-mail.<\/p>\n<p>E, caso os desenvolvedores esque\u00e7am algo, considere enviar seu site para uma auditoria para identificar vulnerabilidades.<br \/>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Golpistas podem enviar spam pelo site da sua empresa. Como evitar isso?<\/p>\n","protected":false},"author":2495,"featured_media":12230,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[218,1185,2032,117],"class_list":{"0":"post-12229","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ameacas","10":"tag-business","11":"tag-reputacao","12":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/contact-form-spam\/12229\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/contact-form-spam\/16479\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/contact-form-spam\/13879\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/contact-form-spam\/18394\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/contact-form-spam\/16526\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/contact-form-spam\/15124\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/contact-form-spam\/19057\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/contact-form-spam\/17774\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/contact-form-spam\/23278\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/contact-form-spam\/6334\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/contact-form-spam\/27880\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/contact-form-spam\/12097\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/contact-form-spam\/11052\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/contact-form-spam\/19909\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/contact-form-spam\/23899\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/contact-form-spam\/18784\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/contact-form-spam\/23188\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/contact-form-spam\/23122\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12229"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12229\/revisions"}],"predecessor-version":[{"id":15219,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12229\/revisions\/15219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12230"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}