EXCEL Rotina Arquivo PHISHING Função TIPO NEW WAY Ói pessoal Como estou sempre recebendo e-mail que tentam roubas meus dados, resolvi fazer essa rotina Espero que seja útil e possa evitar problemas com a bandidagem O objetivo é não ser pescado O anzol tá aí ó, no seu vídeo, esperando por vc! Essa apresentação já tinha postando-a faz tempo mas resolvi postá-la novamente e adicionei um e-mail com Phishing de hoje (últimas páginas) Elazier Barbosa 20 /06/ 2014 Abraços Pág. 1 EXCEL NEW WAY Rotina Arquivo PHISHING Pág. Função TIPO 2 Ao abrir sua Caixa de e-mail, vc descobre que tem uma mensagem do Banco Itau Se vc não tem nada a ver com o Banco Itau, fica desconfiado e deleta, ou se ingenuamente fica curioso e abre a mensagem, vai ter problemas, pois trata-se de um phishing Digamos que vc tem conta no Itau e aí, as coisas para o ladrão ficam mais fáceis, pois gera uma normal curiosidade, e podendo resultar na abertura do e-mail. No entanto Banco algum ou outras entidades financeiras pedem por e-mail, informações sobre sua conta. Aliás, vc sabe saldo bancário é confidencial como salário. Se vc contar, e seu o salário for alto (exceção) o seu amigo vai morrer de inveja Se o seu salário não é lá essas coisas (o normal) se vc contar vai passar vergonha, né ? Então cabe simplesmente a ação de deletar Mas vamos matar nossa curiosidade, começando a analisar o e-mail EXCEL NEW WAY Rotina Arquivo PHISHING Função TIPO PRIMEIRO PASSO Posicionar o ponteiro do mouse sobre o endereço grafado no corpo do e-mail Vc vai ver que o link é a falso Ele mostra Mas na realidade o verdadeiro é o do ladrão Essa a primeira pista de que se trata de um e-mail falso, procurando roubar seus dados bancários Poderíamos deletar e parar por aí.Mas vamos continuar e vc se surpreenderá! Pág. 3 EXCEL Rotina NEW WAY Arquivo PHISHING Pág. Função TIPO Antes de sequenciar, vamos ver rapidamente o que é PHISHING, O ladrão está tentando te pescar, que seria fishing em inglês, mas foi adptado para Phishing Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. SEGUNDO PASSO Leia atentamente o e-mail e vc verificará erros gerados por quem redigiu. Algo inconcebível por um banco como o Itau, mas ocorrem com frequência nos phishing Mas acho que a tendência disso e acabar pois eles logo vão aprender a escrever melhor pra facilitar o roubo. O que eles não fazem pra nos roubar; até aprender português! 4 EXCEL Rotina NEW WAY Arquivo PHISHING Função TIPO TERCEIRO PASS Clicar com o botão direito do mouse sobre o e-mail. Não se preocupe, ele não vai abrir Clicar Vc verá como o e-mail é montando, digamos, em termos de programação Temos dois aspectos interessantes quanto ao número IP Mas antes uma informação rápida sobre o IP Pág. 5 EXCEL Rotina NEW WAY Arquivo PHISHING Pág. Função TIPO IP = Internet Protocol O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço, alguma forma de ser encontrado. O IP (Internet Protocol) é uma tecnologia que permite a comunicação padronizada entre computadores, mesmo que estes sejam de plataformas diferentes, identificando-os de forma única em uma rede. A comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de "idioma" que permite que todas as máquinas se entendam. Em outras palavras, é necessário fazer uso de um protocolo que indique como os computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP (Transmission Control Protocol/Internet Protocol). Se por exemplo, dados são enviados de um computador para o seu, o emissor precisa saber seu IP Da mesma forma vc precisa conhecer o endereço IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede. O ladrão consegue se esconder sob um IP falso. Se olharmos no código-fonte notamos que o número de IP está em dois lugares. Seja o exemplo real abaixo: Ou seja, temos o sender mostrado dentro do retângulo vermelho e o Received dentro do azul O Vermelho pode ser falsificado, mas o azul não é possível. Assim, temos o ladrão disfarçado no vermelho e identificado no azul. Nesse caso, o ladrão não se preocupou em falsificar o vermelho. Ambos são os mesmos. 6 EXCEL NEW WAY Rotina Arquivo PHISHING Pág. Função TIPO Veja já nesse e-mail falso que recebi em 22 ago 2011 do “Santander”, o ladrão se preocupou em falsificar o endereço do sender 22 ago 2011 Authentication-Results: hotmail.com; sender-id=temperror (sender IP is 212.216.176.109) [email protected]; dkim=none header.d=toluna.com; x-hmca=noneX-Message-Status: n:0:nX-SID-PRA: E-mail em nome de Santander <[email protected]>X-DKIM-Result: NoneX-AUTHResult: NONEX-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtTQ0w9NA==X-Message-Info: EjAihufYesvCjbz7s5S7BR0S7Y+zK66O3NA9HZZdiH4PYFSXzWONfxIy9cFdhb/iomOTOZv3pxhURPptNK5ny +VAJJpnmieEmSgj9H9DShpJ14exCc0JgTUtvmGhkR8FaLq64WqCQYg=Received: from vsmtp21.tin.it ([212.216.176.109]) by bay0-mc4-f29.Bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4675); Mon, 22 Aug 2011 08:04:07 -0700Received: from qhmy.net (76.74.146.120) by vsmtp21.tin.it (8.5.132) (authenticated as [email protected]) id 4E2924FD02183D1F; Mon, 22 Aug 2011 17:04:07 +0200Message-ID: <[email protected]> (added by [email protected])From: "E-mail em nome de Santander" <[email protected]>To: "elazapater" <[email protected]>Subject: Infoemail ao clienteDate: Mon, 22 Aug 11 11:00:41 Eastern Daylight TimeMIME-Version: 1.0Content-Type: multipart/mixed;boundary= "----=_NextPart_000_0071_B8745DC6.C36EA5C6"X-Priority: 3X-MSMail-Priority: NormalX-Mailer: Microsoft Outlook Express 6.00.2462.0000X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2462.0000 Return-Path: [email protected]: 22 Aug 2011 15:04:08.0081 (UTC) FILETIME=[BDD4C010:01CC60DC] ------=_NextPart_000_0071_B8745DC6.C36EA5C6Content-Type: text/htmlContent-Transfer-Encoding: base64 YWJsZT4NCjwvYm9keT4NCjwvaHRtbD4gICAg-----=_NextPart_000_0071_B8745DC6.C36EA5C6— Eles conseguem através de programa pegar as primeiras letras de um e-mail gerar milhares de e-mails que vão variando randomicamente as demais letras. Observar que o nome ficou sem sentido. Esse é outro cuidado que vc deve ter ao receber email. Verifique se o nome grafado é realmente o seu. QUARTO PASSO Vamos continuar nosso trabalho Sherloquiano e descobrir de onde vem esse bendito email (possa falar maldito?, que seja maldito então!) Entrar no endereço abaixo ,via Google http://www.ip-address-search.info/76.74.5/index.html 7 EXCEL NEW WAY Rotina Arquivo Função TIPO PHISHING Retornar em código-fonte, e copiar o número IP Entrar novamente no site de busca Clicar em e colar o IP que está na memória Pág. 8 EXCEL Rotina NEW WAY Arquivo PHISHING Função TIPO O IPI verdadeiro vem da França! E o Host name bate com o indicado no e-mail Essa é a razão pela qual ele não se preocupou em falsificar o IP sender Só nos resta dizer: e marcar como Tentativa de phishing , deletando o e-mail Pág. 9 EXCEL NEW WAY Rotina Arquivo PHISHING Função TIPO Pág. 10 Enquanto fazia essa rotina, pra variar recebi outro phishing Observar que os IP são diferentes E dito cujo é de Santa Catarina ! Querendo sacanear Paulista, pode? Observar que quando vc entra no site de busca ele mostra o seu IP TEMOS DOIS TIPOS DE IP IP FIXO Normalmente é oferecido às empresas no plano empresarial, onde o IP é o mesmo independente do tempo de conexão ou mesmo no caso da desconexão e reconexão. IP DINÂMICO Normalmente é oferecido às residências, onde o IP muda de tempos em tempo ou a cada nova conexão o IP é renovado. Ou seja, o IP da sua residência vai variar de vez em quando EXCEL NEW WAY Rotina Arquivo Função TIPO PHISHING Pág. 11 Ainda comentando esse segundo phishing, pode-se observar que entrou na minha caixa postal, mas não tem nada a ver comigo a tal Cuidado esse caminho é o do inferno! A linha de pesca dos bandidos tem milhares de anzóis Todo cuidado é pouco para não se fisgado! EXCEL NEW WAY Rotina Arquivo PHISHING Função TIPO Pág. 12 Um exemplo de hoje, 20 junho de 2014 Clicar com o botão direito do mouse sobre o e-mail clicar EXCEL NEW WAY Rotina Arquivo PHISHING Função TIPO Por não ter e-mail, o ladrão se preocupou em alterar o IP. Eles são iguais, Seguindo o processo já mostrado, veja de onde vem o e-mail. Após colar o número do IP, clicar em Lookup (procurar) Pág. 13 EXCEL NEW WAY Rotina Arquivo PHISHING Função TIPO Pág. 14 Então verificamos que esse e-mail das Notas Fiscais Paulista vem de da cidade de Redmond, Estados Unidos (rs rs rs ). É onde o ladrão brasileiro hospedou a sua armadilha! CONCLUSÃO: Clicar Tentativa de phishing