{"id":10388,"date":"2017-02-07T14:41:48","date_gmt":"2017-02-07T14:41:48","guid":{"rendered":"http:\/\/hostseven.com.br\/v2\/?p=10388"},"modified":"2018-10-04T14:24:44","modified_gmt":"2018-10-04T14:24:44","slug":"computadores-infectados-podem-ser-usados-para-disparar-spam-sem-conhecimento-do-usuario","status":"publish","type":"post","link":"https:\/\/usinasite.com.br\/ajuda\/computadores-infectados-podem-ser-usados-para-disparar-spam-sem-conhecimento-do-usuario\/","title":{"rendered":"Computadores infectados podem ser usados para disparar SPAM sem conhecimento do usu\u00e1rio"},"content":{"rendered":"<p>Existem milhares de computadores conectados \u00e0 Internet infectados por v\u00edrus ou trojans que s\u00e3o controlados remotamente pelos desenvolvedores desses softwares maliciosos. Esse grupo de computadores infectados, \u00e0s vezes referenciado como \u201cex\u00e9rcito zumbi\u201d de m\u00e1quinas, s\u00e3o usados para cometer delitos na Internet como roubo de senhas e informa\u00e7\u00f5es dos usu\u00e1rios das m\u00e1quinas infectadas, envio de SPAM, ataque contra outras m\u00e1quinas conectadas \u00e0 Internet, entre outros tipos de golpes.<\/p>\n<p>O seu computador pode ser um desses zumbis. Vamos explicar: quando um arquivo malicioso se instala em uma m\u00e1quina ele altera as configura\u00e7\u00f5es e aproveita-se da sua caixa de e-mails e conex\u00e3o \u00e0 Internet para enviar SPAM a diversos outros usu\u00e1rios. Tudo isso acontece sem que o dono do computador perceba por um longo per\u00edodo, s\u00f3 se dando conta de que algo est\u00e1 errado quando a m\u00e1quina apresenta algum tipo de lentid\u00e3o ou comportamentos estranhos.<\/p>\n<p>Recentemente, com o bloqueio da porta 25 impedindo que computadores conectados atrav\u00e9s de provedores de acesso sejam configurados como servidores de e-mail, usu\u00e1rios conhecidos como spammers (que enviam SPAM) tem procurado novas t\u00e9cnicas para aplicar seus golpes.<\/p>\n<p>Uma das estrat\u00e9gias consiste em utilizar computadores infectados com arquivos maliciosos (malware) para efetuar o envio de SPAM. O malware rouba dados como senhas e configura\u00e7\u00f5es de e-mail contidas em programas como Outlook, Thunderbird e outros, para, em seguida, enganar os servidores de e-mail se passando pelo usu\u00e1rio, sem que os donos saibam que suas contas de e-mail est\u00e3o sendo utilizadas para cometer crimes virtuais.<\/p>\n<p>Isso acontece por uma falha de seguran\u00e7a, seja por um descuido ou falta de conhecimento do usu\u00e1rio, que se torna um vetor para a pr\u00e1tica de SPAM. Esta falha pode causar grandes transtornos para os nossos clientes quando suas contas de e-mail s\u00e3o subutilizadas para o envio de SPAM e nossos servidores detectam a irregularidade, podendo ser bloqueada temporariamente para envio de mensagens ou at\u00e9 mesmo totalmente bloqueada, quando h\u00e1 uma den\u00fancia de SPAM aos \u00f3rg\u00e3os regulamentadores. Al\u00e9m disso, a cota di\u00e1ria para envio de e-mail pode ser totalmente consumida em pouqu\u00edssimo tempo, impedindo o usu\u00e1rio de enviar mensagens at\u00e9 o seguinte.<\/p>\n<p>Por isso, recomendamos sempre usar ferramentas de seguran\u00e7a como antiv\u00edrus e mater atualizado o sistema operacional da m\u00e1quina, para evitar que dados do seu computador como senhas estejam vulner\u00e1veis para uso indevido por parte desses pessoas mal intencionadas.<\/p>\n<p><strong>A 8 Net Service combate ao SPAM<\/strong><\/p>\n<p>A 8 Net Service vem trabalhando incessantemente para combater a pr\u00e1tica de SPAM. No \u00faltimo ano, implementamos diversas tecnologias em nossos servidores para aumentar a seguran\u00e7a e aderimos a movimentos internacionais com esta finalidade.<\/p>\n<p>Podemos destacar como parte dos esfor\u00e7os para aumentar a seguran\u00e7a na rede e informar e conscientizar sempre os nossos clientes entre outras medidas adotadas diariamente por nossos especialistas em infraestrutura.<\/p>\n<p>Ainda este ano, atualizamos nossa pol\u00edtica antispam, que agora contam com medidas mais r\u00edgidas para envio de e-mail e puni\u00e7\u00f5es. Saiba mais em:<a href=\"http:\/\/www.usinasite.com.br\/cloud\/politica-anti-spam\/\">http:\/\/www.usinasite.com.br\/cloud\/politica-anti-spam\/<\/a>.<\/p>\n<p>Para que voc\u00ea n\u00e3o seja mais uma v\u00edtima de crime virtual, nem penalizado por um delito que sequer cometeu, siga as nossas orienta\u00e7\u00f5es para habilitaros recursos de seguran\u00e7as disponibilizados gratuitamente em seu\u00a0<a href=\"https:\/\/painel.hostnet.com.br\/\" target=\"_blank\" rel=\"noopener noreferrer\">Painel de Controle<\/a>, utilize um bom programa antiv\u00edrus em seu computador e estabele\u00e7a crit\u00e9rios antes de abrir mensagens que, aparentemente, s\u00e3o inocentes, como piadas ou belos textos. Antes de clicar em abrir, sempre fa\u00e7a uma varredura no arquivo com o antiv\u00edrus, desta forma, voc\u00ea estar\u00e1 mais seguro e ter\u00e1 colaborado para seguran\u00e7a da rede mundial de computadores.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existem milhares de computadores conectados \u00e0 Internet infectados por v\u00edrus ou trojans que s\u00e3o controlados remotamente pelos desenvolvedores desses softwares maliciosos. Esse grupo de computadores infectados, \u00e0s vezes referenciado como \u201cex\u00e9rcito zumbi\u201d de m\u00e1quinas, s\u00e3o usados para cometer delitos na Internet como roubo de senhas e informa\u00e7\u00f5es dos usu\u00e1rios das [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":""},"categories":[108,107],"tags":[],"_links":{"self":[{"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/posts\/10388"}],"collection":[{"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/comments?post=10388"}],"version-history":[{"count":3,"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/posts\/10388\/revisions"}],"predecessor-version":[{"id":11688,"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/posts\/10388\/revisions\/11688"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/media\/193"}],"wp:attachment":[{"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/media?parent=10388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/categories?post=10388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/usinasite.com.br\/ajuda\/wp-json\/wp\/v2\/tags?post=10388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}