Security World

Na PC World você tem acesso ao Blog Security World, com posts sobre segurança, firewalls, vírus, phishing, golpes virtuais, crackers e tudo relacionado à segurança de computadores

02-06-2009

Phishing usa iPhone 3G e nome da Vivo para atacar

Topics
E-mail faz menção ao dia dos namorados e pede que usuário clique em link malicioso para poder fazer jus ao prêmio.

E só uma data comercialmente atraente se aproximar para que criminosos virtuais comecem a agir.

Circula na internet um e-mail que chega como se tivesse sido enviado pela operadora Vivo. No campo Assunto ele traz o seguinte conteúdo: "Parabens, veja seu iphone 3g" (desta forma, inclusive com erros de ortografia) e como remetente um nome que tenta se passar por um domínio da operadora - @vivo.com.br; em vez disso, utiliza iphone3g@vivo.com.

A mensagem diz que o usuário ganhou um iPhone 3G em um sorteio, acompanhada de uma frase totalmente sem sentido: "Agora no dia dos namorados de Vivo no bolso é igual a namorado na mão". 

Para fazer jus ao prêmio, a mensagem pede para que se clique em um link  que esconde, sob a expressão "Comprovante De Bônus", um endereço de acesso a um arquivo com extensão .scr hospedado em um servidor (http://www.ip555.com) que não pertence à operadora. Arquivos .scr são comumente usados para esconder pragas de vários tipos.

Procurada, a Vivo informou por meio de sua assessoria de comunicação que não existe tal promoção.

Caso recebe uma mensagem parecida com essa, apague-a imediatamente.

Veja abaixo a reprodução do conteúdo do e-mail.


phishing_vivo_3g_300.jpg



01-06-2009

Cuidado, seu smartphone pode estar te espionando...

Topics
Programas como o Mobile Spy 3.0 capturam informações sobre chamadas telefônicas, mensagens de SMS e até a localização do usuário

iphone_perspectiva_150

Parece coisa de crackers, os criminosos que roubam dados via internet. Mas o Mobile Spy 3.0 é um software feito para smartphones (com nova versão para iPhone) que permite instalar um programa espião no aparelho para monitorar os passos do usuário.

Segundo a empresa Retina-X Studios, desenvolvedora da ferramenta, o objetivo é monitorar funcionários de empresas durante o horário de trabalho e dar aos pais uma ferramenta para identificar a posição de seus filhos. Além da localização das pessoas monitoradas, é possível saber o que eles fizeram com o aparelho, pois o programa checa ligações telefônicas e até os textos de mensagens de SMS.

Os dados são enviados para os servidores da Retina-X e podem ser acessados via internet pelo “administrador” do aparelho monitorado. Para obter suas informações sem ser identificado, o programa, segundo o desenvolvedor, trabalho em um modo sigiloso, sem deixar rastro de sua presença. 

Em sua nova versão 3.0, o programa inclui a gravação de localização do aparelho a cada 30 minutos via GPS. O programa é compatível com todos os modelos de iPhone e tem versões também para Windows Mobile e Symbian.

Além das questões éticas relacionadas ao uso da ferramenta (que pode ser utilizada, por exemplo, por casais ciumentos...), o produto exige o jailbreak (desbloqueio do aparelho) e também é muito caro. A licença para três meses de uso requer cerca de US$ 50...

06-05-2009

Criminosos criam “Google dos crackers”

Topics
Piratas da internet estão desenvolvendo sites falsos de buscas, que exibem apenas resultados para páginas infectadas; quase 200 mil internautas já visitaram um desses endereços

seguranca_funciona_150Primeiro, os criminosos da internet  se utilizaram de sites legítimos de buscas para exibir páginas contendo arquivos nocivos e disseminar pragas virtuais, com a adoção de SEO (otimização de mecanismos de busca).

 Agora, segundo a empresa Panda Security, eles foram além: criaram suas próprias ferramentas de busca “envenenadas”, que exibem apenas resultados para sites que disseminam arquivos espiões, algo como um “Google dos crackers”.

De acordo com a Panda, que não divulgou os endereços dessas ferramentas de buscas criadas por criminosos,  quase 200  mil pessoas já visitaram um desses sites criados por crackers. Ao fazer uma busca nesse tipo de serviço, o internauta recebe poucos resultados como resposta, todos direcionando as vítimas para páginas que descarregam programas espiões. 

Essas páginas prometem vídeos pornográficos e dizem que é preciso baixar o arquivo WebMediaPlayer para visualizá-los. Trata-se, na verdade, de um spyware.  Além disso, também oferecem falsos antivírus.



14-04-2009

Golpe online promete fotos de Priscila do BBB na Playboy

Topics
Mensagem traz como remetente novidades@playboy.com.br e diz que, após sair da casa, ela já posou para as fotos da revista; links descarregam programa que rouba senhas



A fórmula é velha, mas continua em ação. Basta pegar uma mulher bonita do Big Brother, criar um e-mail prometendo fotos inéditas e acrescentar o link para um site nocivo. Pronto, está criado um golpe online fresquinho.

O mais recente promete fotos inéditas de Priscila, finalista da última versão do Big Brother Brasil. Segundo o e-mail, que traz como remetente ‘Editora Abril - novidades@playboy.com.br’, após sair da casa, ela concordou em posar (que aparece como “pousar” no texto original). Bastaria clicar nos links para curtir as primeiras fotos.

Quem acredita na história é direcionado para um site nocivo, que tem como objetivo descarregar automaticamente pragas virtuais. Elas se instalam na máquina e passam a monitorar o uso do equipamento, enviando informações para criminosos via internet.


blogpriscila


09-04-2009

Proteção gratuita para o iPhone

Topics
Ferramenta da Trend Micro bloqueia o acesso a sites nocivos


iphoneseg150Os celulares estão cada vez mais parecidos com os computadores, o que significa que também é preciso estar atento a questões como a segurança na navegação na internet.

Para quem quer melhorar a segurança do seu telefone, mas não quer gastar com isso, a Trend Micro lançou a ferramenta gratuita Trend Smart Surfing para iPhone e iPod Touch. Segundo a empresa, o programa permite bloquear o acesso a sites nocivos utilizados por criminosos para o roubo de dados pessoais.

O serviço utiliza a base de dados de páginas nocivas da Trend, que conta com mais de cinco bilhões de URLs, e oferece três níveis de proteção, que podem ser configurados pelo usuário.  O aplicativo pode ser baixado na App Store.

31-03-2009

Criminosos usam Conficker para vender antivírus falso

Topics
Site oferece “cura para a praga virtual” (que deve entrar em ação amanhã), e cobram por um programa que não protege a máquina

update_antivirus_150Preocupado com o vírus Conficker? Pois então é melhor tomar cuidado com os sites no qual procura ajuda. A empresa F-Secure divulgou um alerta sobre um site falso que promete a cura para a ameaça.

No endereço remove-conficker.org, o visitante encontrava a oferta do Malware Remove Bot, programa com “download gratuito” capaz de barrar e remover essa e muitas outras pragas virtuais. A exemplo de outros falsos antivírus, a página exibe um design convincente. 

Mas, quem acredita na história, baixa um programa que não protege a máquina, exibe vários alertas de contaminação e diz que para remover os vírus encontrados é preciso pagar cerca de 40 dólares pela versão completa!  A página citada não está ativa no momento, mas esse tipo de criminoso costuma mudar de site sempre que o endereço anterior é bloqueado (garantindo a oferta). Não caia nessa.

11-03-2009

Correção de segurança da Microsoft não resolve problema

Topics
Segundo a Panda Security, umas das vulnerabilidades citadas no update liberado esta semana simplesmente continua a existir mesmo com a atualização

pc_triste150Atualizar seus programas, principalmente quando os updates são de segurança, é uma medida sensata. Mas e se o patch não cumpre o que promete? É o que aconteceu com a atualização divulgada esta semana pela Microsoft (MS09-008), segundo a empresa Panda Security, que divulgou um alerta sobre o problema.

De acordo com a empresa, essa correção não protege efetivamente uma contra vulnerabilidade no servidor DNS, permitindo que criminosos redirecionem internautas para um proxy "nocivo". Assim é possível, por exemplo, infectar o PC com pragas virtuais, monitorar os passos das vítimas e obter dados confidenciais.

Isso acontece, de acordo com a Panda, porque uma vulnerabilidade ainda sem correção foi descoberta no DNS Server, especificamente no protocolo WPAD (Web Proxy Autodiscovery Protocol), que é um serviço que permite a detecção automática de configurações de proxy sem a intervenção do usuário.  A empresa recomenda que os usuários desse sistema fiquem atentos a novas atualizações da Microsoft e, assim que uma correção efetiva esteja disponível, façam a atualização.

02-03-2009

Criminosos “plantam” falso codec em páginas do YouTube

Topics
Objetivo é disseminar o programa espião conhecido como Adware/VideoPlay; número de amostras detectadas cresceu 400% de janeiro para fevereiro

youtube_downloader_logo_150Você entra no YouTube, assiste a um vídeo e encontra links “relacionados” ou que prometem outros “filminhos legais”. Clica, mas surge uma mensagem alertando sobre a necessidade de um codec para a exibição do programa.

Segundo especialistas da Panda Security, quem acredita nesse roteiro e baixa o programa em questão pode instalar, na verdade, um software espião conhecido como Adware/VideoPlay, praga virtual que ampliou sua atuação de janeiro para fevereiro em 400%.

A estratégia, que também é utilizada em serviços como Digg, consiste em publicar conteúdos apelativos para atrair internautas e inserir links (seja no conteúdo ou em comentários) que distribuem os malwares. A ameaça captura dados como cookies, senhas, perfis de usuários de serviços online, dados de contas de e-mail e envia via internet para criminosos.

27-02-2009

Furto de identidade cresce 25%

Topics
Segundo a Federal Trade Commission dos EUA, esse tipo de crime lidera a lista de queixas feitas em 2008; e-mail foi utilizado em 52% dos casos

golpe_online_150Você sabe o que é furto de identidade? Para quem ainda não conhece o termo, esse tipo de crime acontece quando bandidos utilizam meios como a internet para obter informações sigilosas de usuários, como números de cartões de crédito e dados bancários, e utilizam esses dados para cometer crimes.

Infelizmente, esse tipo de ação está se tornando tão comum que já representa a principal queixa dos consumidores americanos. É o que mostra um estudo que acaba de ser divulgado nos Estados Unidos pela FTC (Federal Trade Commission). Segundo essa entidade, 313.982 casos de roubo de identidade foram comunicados em 2008, o que representa crescimento de 25%. A categoria respondeu por 26% de todas as queixas feitas à FTC no ano passado.

Segundo a Affinion Security, empresa que fornece serviços de proteção de identidade, só nos últimos seis meses, a companhia identificou um crescimento de 25% na venda de dados em salas de bate-papo utilizadas por criminosos para comercialização de dados sigilosos. De acordo com a empresa, os números divulgados pela FTC representam só a ponta do iceberg, pois muitas pessoas não formalizam suas queixas. O e-mail aparece como o principal método de atração de vítimas para as fraudes, apontado em 52% dos casos, seguido por iscas que chegam pelo correio (14%).

A companhia também acredita que a crise econômica mundial deve impulsionar esse tipo de crime em 2009.





06-02-2009

Brasil já é o segundo em volume spam

Topics
Segundo estudo da Symantec, 10% de todo o lixo eletrônico mundial é proveniente do País; botnets impulsionam crescimento

spam_150Muito spam na sua caixa de e-mail? Também pudera: o volume de lixo eletrônico no Brasil tem crescido a uma velocidade que já nos coloca em segundo lugar no ranking mundial. Segundo dados da Symantec, 10% de todos os e-mails indesejados registrados em janeiro em todo o mundo foi proveniente de computadores brasileiros.

As informações fazem parte do estudo State of Spam de fevereiro, que acaba de ser divulgado pela empresas. Por conta do crescimento no volume de usuários de internet e da ação de botnets (redes de computadores infectados por pragas virtuais e controlados remotamente por criminosos), o Brasil saltou do quinto lugar no levantamento de dezembro de 2008 para terceiro em janeiro de 2009 e para o segundo posto na edição de fevereiro.

No primeiro posto estão os Estados Unidos, responsáveis por 23% do spam mundial. O terceiro lugar é da China, com 7%, seguida pela Índia (4%) e pela Coreia do Sul (3%).




03-02-2009

FBI alerta para golpes online que tiram proveito da crise

Topics
Os chamados “work-at-home scams” são e-mails que prometem trabalho em casa. Vítimas atuam como “laranjas”

seguranca_comp_150Tempo de crise, desemprego em alta e muita gente busca ajuda financeira na internet. Mas é preciso estar atento aos golpes online. Nos Estados Unidos, o FBI divulgou um alerta sobre o aumento de casos (sem revelar números) dos chamados “work-at-home scams”. Traduzindo: e-mails que chegam com a promessa de trabalho fácil em casa, com bons dividendos.

Segundo o Internet Crime Complaint Center, setor do FBI que cuida dos crimes virtuais, os textos oferecem grandes quantias para que as pessoas, entre outras coisas, recebam e transfiram dinheiro, depositem cheques ou recebam mercadorias (ambos roubados) e enviem para outras pessoas (criminosos). Muitas vezes esses objetivos ilícitos não ficam claros, o que leva muita gente a acreditar e participar do esquema ilegal como “laranja”.

Além de cometerem crimes, quem participa da iniciativa também costuma ter seus dados pessoais furtados pelos bandidos, que usam as informações para contratar cartões de crédito e realizar compras online, entre outras coisas.

28-01-2009

Mais de 300 mil PCs zumbis entram em ação por dia

Topics
Esse “exército” foi utilizado diariamente no último trimestre do ano para o envio de spam; quase 90% dos e-mails recebidos por empresas era lixo eletrônico

spam_150Muito lixo na sua caixa de correio? Pois não é para menos. Um exército com mais de 300 mil máquinas infectadas por programas nocivos entrou em ação a cada dia no quarto trimestre de 2008 para o envio de spam. A informação faz parte de um levantamento realizado pela Panda Security, que acaba de ser divulgado.

Segundo a empresa de segurança, o resultado desse tipo de ação é que 89,8% das mensagens analisadas pela companhia em 2008 eram lixo eletrônico, com apenas 8,4% de correio eletrônico legítimo e o restante composto por mensagens com arquivos nocivos. Para chegar a suas estatísticas, a Panda avaliou cerca de 430 milhões de e-mails.


E você, tem recebido mais spam do que o normal? O que acha dessa "indústria" do e-mail indesejado?

14-01-2009

Assinatura do BBB9 é isca para furto de senhas

Topics
E-mail promete acesso gratuito e instala um programa nocivo que baixa outros malwares

Que tal curtir todo o conteúdo do Big Brother Brasil 9 sem gastar? Pode parecer interessante para muitos, mas não passa de mais um golpe online que circula pela internet.

A mensagem chega por e-mail dizendo que “você foi indicado por um amigo(a) para receber uma assinatura do BBB9 gratuita... Curta tudo que vai rolar na casa de graça.! assinatura totalmente grátis”. Segundo a empresa de segurança Trend Micro, ao clicar no link o usuário é direcionado para o endereço bbb9.pochta.ru/flashcard/Cadast_BBB9.zip. Automaticamente surge a opção de se salvar o arquivo Cadast_BBB9.zip.

Leia também:
> 10 ferramentas gratuitas para o Vista
> Conheça e baixe o Windows 7 Beta, substituto do Vista
> Comparamos oito antivírus para o Vista; confira
> Backup: Cinco passos para proteger seus dados

O arquivo compactado traz o programa Cadast. BBB9.exe que, ao ser executado, instala na máquina do usuário uma praga virtual conhecida como BAT_FTPER.C. Ela abre uma porta para outros malwares serem baixados na máquina do usuário, a exemplo do cavalo de troia Troj_delf.npn, utilizado para furtar dados bancários como senha, conta corrente e número de CPF.

bbb9

13-01-2009

Vírus Downadup atinge mais de 2 milhões de PCs

Topics
Segundo a empresa F-Secure, Brasil é o segundo país mais afetado, com mais de 34 mil endereços IP relacionados ao ataque

seguranca_funciona_150Identificada no final do ano passado, a praga virtual Downadup segue em ritmo acelerado de infecções, principalmente em redes corporativas. Segundo a empresa de proteção de sistemas F-Secure, a praga virtual já atingiu mais de 2,3 milhões de computadores em todo o mundo. Por região, a China aparece em primeiro lugar nas estimativas da empresa, com 38,7 mil endereços IP relacionados à ameaça, seguida pelo Brasil, com 34,8 mil.

A ameaça virtual, classificada tecnicamente como um worm, se dissemina via internet, redes locais ou mesmo mídias de armazenamento. Porém, tem se espalhado principalmente em redes de empresas nas quais os administradores não instalaram patches de segurança do Windows Server citados no boletim MS08-067.

Ao contrário de outros worms, ele não tenta se conectar a apenas um ou a alguns sites para baixar outros arquivos nocivos – nesse volume as páginas são relativamente fáceis de localizar e serem removidas. No caso do Downadup, segundo a F-Secure, o malware usa um complicado algoritmo que muda diariamente. Com essa estratégia, ele consegue gerar centenas de possíveis domínios associados. Assim, fica difícil identificar todos e tirá-los do ar.

Apesar disso, os criminosos precisam determinar pelo menos um domínio e registrá-lo para o próximo ataque e criar um site para  conseguir acesso a todas a máquinas que visitarem a página em questão. Para ter uma idéia da dimensão dos ataques,  um especialista da F-Secure identificou alguns dos endereços gerados e registrou alguns domínios. Assim passou a receber conexões de milhares de endereços IP de máquinas afetadas.

A empresa recomenda que os administradores de redes verifiquem se seus sistemas estão com os patches em dia e se seus programas de proteção estão atualizados. Mais informações sobre proteção e remoção da ameaça podem ser encontradas em www.f-secure.com/weblog/archives/00001576.html .

10-12-2008

Crise mundial deve impulsionar cibercrime em 2009

Topics
Segundo a empresa de segurança Finjan, muitos desempregados da área de TI devem migrar para o lado dos crackers

seguranca_comp_150Mais desempregados na área de tecnologia, novos crackers atacando na internet em 2009. A previsão é da empresa de segurança Finjan. Segundo a companhia, muitos trabalhadores da área de TI sem ocupação devem adquirir kits de ferramentas para golpes online oferecidos por criminosos via internet. Logicamente, isso tem mais a ver com a índole das pessoas do que com seus conhecimentos técnicos...


A empresa afirma que, como essa é uma maneira fácil de fazer dinheiro, muitos desempregados não resistirão, partindo para o furto de informações como números de cartão de crédito e senhas bancárias.


De acordo com a empresa, o plano da administração Obama de levar acesso em banda larga para toda a população também deve beneficiar os cibercriminosos, que terão um número maior de vítimas em potencial nos Estados Unidos.


Ainda nas previsões para 2009 da companhia, está o uso dos serviços da web 2.0 para disseminação de pragas virtuais mais sofisticadas, particularmente os chamados cavalos-de-tróia, com novas técnicas que devem dificultar a identificação e ampliar a distribuição das ameaças.


E você, acha que essas previsões fazem sentido? Ou que é apenas um alerta alarmista para vender serviços e softwares de segurança? Deixe sua opinião.

01-12-2008

Golpes usam vítimas de tragédia em Santa Catarina

Topics
Criminosos enviam e-mails em nome da Defesa Civil pedindo doações e fornecendo números de contas para depósito; phishing promete vídeo exclusivo

Atualizado às 10h25 do dia 02/12

Não dá para esperar que criminosos tenham bom coração. Mas é difícil não ficar revoltado com a ação dos bandidos em momentos de profunda dor, como a tragédia de Santa Catarina, que já contabiliza mais de 110 mortos e 78 mil desabrigados/desalojados.


Pois circulam pela internet vários e-mails em nome da Defesa Civil pedindo doações para as vítimas do desastre, com o objetivo de se apoderar do dinheiro de pessoas dispostas a ajudar. Segundo a Defesa Civil de Santa Catarina, as mensagens de correio eletrônico  trazem números de contas para depósito que não são os oficiais.


Vale lembrar, também, que criminosos utilizam esses momentos de tragédia para disseminar falsos vídeos e fotos “exclusivos” ou criar sites falsos (confira abaixo detalhe da mensagem que circula pela internet que promete um filme do "momento do desastre"). O objetivo, nesses casos, é fazer com que o destinatário ou visitante clique em malwares, que servem para furtar dados como números de cartões de crédito ou senhas bancárias.


Para ter acesso às formas corretas de doação (assim como a outras informações sobre a tragédia), visite os endereços www.defesacivil.sc.gov.br e www.desastre.sc.gov.br/.


phishingsc

27-11-2008

Crackers invadem sites para disseminar falso antivírus

Topics
Estratégia dos criminosos é inserir termos populares nas páginas invadidas para que buscadores como o Google tragam novas vítimas

Os criminosos da internet não param de inventar estratégias para atrair novas vítimas. A empresa de segurança Sophos identificou esta semana ataques engenhosos a sites.


Para começar, os crackers invadem páginas legítimas. Depois,  inserem palavras populares (como o nome de artistas e termos relacionados a pornografia) nas páginas invadidas. Com isso, elas se tornam mais “encontráveis” nos mecanismos de busca, o que aumenta a visitação a esses endereços.


Também  são incluídos nessas páginas links para sites nocivos, que descarregam malwares, exibem falsos alertas de segurança e oferecem um software que resolveria os problemas, o “WinWeb Security”. Na verdade, ele finge ser um antivírus, mas é um cavalo-de-tróia, software “do mal” que baixa outros programas nocivos que permitem, por exemplo, roubar senhas.


Aliás, como já citei em outro post, falsos antivírus são cada vez mais populares. Não caia nessa.

winweb

14-11-2008

Phishing usa nome da Fnac e site na Alemanha

Topics
E-mail afirma que dados do destinatário foram utilizados para compras indevidas; golpe utiliza site invadido de um time alemão de futebol

pc_triste150“Prezado cliente, seus dados foram utilizados de forma indevida para compras em nossa Loja Virtual.” Se você receber um e-mail assim, desconfie. Circula pela internet um golpe que segue esse roteiro. A iniciativa, que utiliza indevidamente o nome da loja Fnac (traz como remetente o endereço financeiro@fnac-brasil.com.br), tenta convencer o destinatário a clicar em um link para que “o Sr(a) possa estar analizando (sic) todo conteúdo no qual seus dados cadastrais foram envolvidos”.

Na verdade, o link direciona o destinatário para o site de um time de futebol alemão (FV Bad Vilbel) e para a página de um albergue na Argentina (páginas legítimas invadidas por crackers para hospedar programas nocivos). Ao visitar esses endereços automaticamente era descarregado um programa destinado ao roubo de dados, como senhas bancárias.

No momento, o arquivo não está mais ativo, mas, segundo a unidade brasileira da empresa de segurança Trend Micro, nada impede que um novo script nocivo seja utilizado para esse mesmo golpe, pois os administradores dos sites afetados apenas removeram o arquivo que era enviado ao visitante, sem corrigir a falha que permitiu a inclusão do script nocivo (apesar de terem sido comunicados pela companhia).


04-11-2008

Golpe usa YouTube e servidor no Japão para furtar brasileiros

Topics
Mensagem falsa afirma que nome do destinatário foi usado em um vídeo e pergunta se o fato foi autorizado


Logotipo do YouTube“Seu nome consta de um dos vídeos de nossa rede. Você autorizou?” Assim começa mais um golpe via internet, identificado pela empresa de segurança Trend Micro. A mensagem que circula por e-mail finge ser do YouTube e traz um link para que o destinatário “veja o vídeo em que consta sua presença”. O texto, escrito em mau português, diz que a pessoa foi “mensionada” (sic) em vários filmes da rede.


Quem acredita no papo-furado e clica nos links presentes no e-mail é direcionado para uma página da internet hospedada em um servidor localizado no Japão. O endereço serve para descarregar um cavalo-de-tróia conhecido como Troj_Banload.JC, ameaça que baixa outros arquivos nocivos, destinados ao roubo de informações pessoais, como dados e senhas bancárias. As informações são enviadas automaticamente para um servidor remoto.

28-10-2008

330 mil PCs zumbis entram em ação a cada dia

Topics
Como o objetivo principal é o envio de e-mails, criminosos atualizam sua base de computadores controlados diariamente

Zumbi ilustra - 70x84O principal objetivo das botnets (redes de computadores infectados e controlados remotamente por spammers) é o envio de e-mails não solicitados. E como a identificação de máquinas responsáveis pelo envio de lixo eletrônico é cada vez mais rápida (o que gera a inclusão em listas negras e o bloqueio das mensagens), os criminosos atualizam sua base diariamente.

Segundo um levantamento divulgado pela Panda Security, cerca de 330 mil novos PCs zumbis entram em ação todos os dias, para o envio de spam. O resultado é uma avalanche de mensagens indesejadas: 91,9% do correio eletrônico que chegou às empresas em setembro é lixo. Para chegar a esse levantamento, foram analisadas mais de 123 milhões de mensagens eletrônicas.

Além de disseminar publicidade de produtos de procedência duvidosa, o spam também serve para espalhar programas nocivos, que infectam as máquinas para o roubo de dados e o uso da máquina como um zumbi, o que alimenta as botnets e atualiza a base de máquinas controladas.