Home » phishing
INFOMAIL BRADESCO...

INFOMAIL BRADESCO... 

 E só, o resto é tudo imagem.
Se o banco fosse enviar um e-mail só com imagens, porque o texto viria sublinhado na parte onde existe um suposto link?


E o link direciona para http://http://www.aikidomushin.nl/cli/novacentraldeatendimento/04093849/ 

 Isso com certeza não tem nada a ver com o Bradesco...
Olhem no que dá:


Então tentei digitar qualquer conta/agencia, já que nem sou cliente do bradesco, e vejam no que deu.


Ele aceitou e pediu senha! Tentei enviar qualquer senha, não deu em nada.
Notem também que o site não utiliza protocolo seguro HTTPS, nem sinal do cadeado que o navegador deveria apresentar.

Email fraude do BRADESCO

[COMUNICADO] Informamos que o período de uso de suas Chaves de Segurança expiraram. Realize já seu recadastramento on-line ou as mesmas serão bloquead

Mas eu nem tenho conta no Bradesco! Fazer spam, tanto comercial quanto de fraude, é como jogar uma rede de pesca. Vem muita coisa que não serve, mas um peixinho vai acabar ficando preso...
Notem que o titulo diz "bloquead". Neste as imagens estão hospedadas no próprio servidor do bradesco.


From Bradesco S/A Tue Apr 8 11:02:39 2014 X-Apparently-To: *********@yahoo.com via 98.139.244.214; Tue, 08 Apr 2014 18:11:19 +0000 Return-Path: X-YahooFilteredBulk: 179.188.1.53 Received-SPF: none (domain of cpro21288.publiccloud.com.br does not designate permitted sender hosts) X-YMailISG: 7dBTe.wWLDvIxeDFiuF7Yz4xBwLOs6sbOtO6Q2x99.uH0zMX 8jzaek33SqZJYfY9j.Bb1Z5M4szXf1ZMGKQyjhmOqPuRkBJge4ts8eo4LE.7 d46haVvOYVUiVGdfZ.BuSBFFNw2XYbMUUkC0sD5GgsMgcUKjolDUeRgYBEhO 8hs6n8PoOE2pBw6RqFZy1IYkEulWsF9SsyRwb76EIM9MMa07c09gPs.82qcK _w4lXnM72yAEEdikIompTZwU7ATJBcAGRyI.Ut_6lZkWVj5SLKl_VSwT6KaG 1ueupMb31En0nf7GAVJeprpSO6mma.urDJVD5d8JVPEWQnIeJpV2gNKzHChU _55Eib9Nq719QEBHYOi53bhjYoF0qZ7fLMRRL.tmc3lIAMxG7u57zv66ncjX zchAa49NGlXkqzaa5bhm76hfkjfjDGcaQn7mYuQfjahdJWlQFppA0jHLJkHB rcwKEt955g9KP21d8Mz0OBqX.zPO3vdRWMncTyliEXNc4qfcsTl3Q701KDXK FHzPhK6L70LJr.Dx98UcmJHBk5ZPaiIPvVfFDQDBOLlN3pYXilb9AWQ.mLmg D1UseMqDpWjEJ02A1V7cNDuBCUiV4MlJbIX.VwndTs3LtWQBLLVk.0lPLHCK LGmBUog39LFNIF57ayulapufdgm6r8s263lUWy66oPKEcV396G.ibVb_7VnX gJ_1vdbHGSOd4KbbqCZFRnjUdiImTb4Ejh6dagB5u.7JIzTycXzEvKEuh_5E N59SotEavNM5zCSmCvSMFEGgpJBPrmTk8L2CKMKP40vnZMylqDnEgBn63Ml3 nsc71_0cJzFE73QidQ3U2JtC8zZYk1T7mXshzBgHlQo1.RAgD5Tn7mhjtGI6 Wrysqxa6zIaBzpCG8_NyWPWJUNRoGT5611wsamEmfh8DfX..h3Dda8m.6y3U 9Amrn8KTZE4iwRhPTc26BUGhsKg66SiWfDfzya1wKeAcMIsXeUhWPYcdHaKs cnHVGUnG59nfy2WRtTLxqlOP2T5_GTa4141oE2guCnEk7UX4nBc5v2TKVHOg xarVXwg_Ye9rE2SV2QFCF2Badcb16ds8VmYKGf1EMJ_w8rgkII6Xey6zDWZ_ SWhCXftXAV3TqMwTC9YEzd9lQ4awwdj0G0oPjETvH_NElv4lOQB9EqfuvN7W QEP1ABTqwOv7NTSP9YbveOrjtbn.DH14sZXCEibiBEtrTpnIUmsAHCxvglfh 6yfB1cqqKN.PtueiUhnWZe1tUQf7Ek_bYoff2jGFMxNRJIFLTRdAXc284DHR Su48LT4jWTFNRdC5vmex5KtDsQ6upMQ4se.2kGDLYJVKQ5xT43ATJ4iTVaNk zed9mhklYedIDbpr7P88OJ9ovYIwbtrfufDx6dmMm.i2cA-- X-Originating-IP: [179.188.1.53] Authentication-Results: mta1598.mail.gq1.yahoo.com from=infomail.com.br; domainkeys=neutral (no sig); from=infomail.com.br; dkim=neutral (no sig) Received: from 127.0.0.1 (EHLO cpro21288.publiccloud.com.br) (179.188.1.53) by mta1598.mail.gq1.yahoo.com with SMTP; Tue, 08 Apr 2014 18:11:18 +0000 Received: by cpro21288.publiccloud.com.br (Postfix, from userid 33) id E0AFAB06CD; Tue, 8 Apr 2014 15:02:39 -0300 (BRT) To: *********@yahoo.com Subject: [COMUNICADO] Informamos que o perodo de uso de suas Chaves de Segurana expiraram. Realize j seu recadastramento on-line ou as mesmas sero bloqueadas por prazo indeterminado podendo causar possvel multa. ID: 29336 X-PHP-Originating-Script: 0:c.php MIME-Version: 1.0 Content-type: text/html; charset=iso-8859-1 From: Bradesco S/A <12788@infomail.com.br> Message-Id: <20140408180239.E0AFAB06CD@cpro21288.publiccloud.com.br> Date: Tue, 8 Apr 2014 15:02:39 -0300 (BRT) Content-Length: 56078
publiccloud.com.br ? Isso de jeito nenhum veio do bradesco.

Já o link que eles colocaram...
http://www.sabaudia.net/cms/components/secure/?index.php?ssl=********@yahoo.com-******

Site falso/fraude do Banco do Brasil (novo)

Sim, mais uma vez. Esses desocupados não perdem tempo. Veja o email que eu recebi:


Além do email do fato que o banco jamais manda emaisl deste tipo notem para onde é direcionado o link:

http://clarabenedettiorsano.it/wp-content/plugins/akismet/acesso/
Isso não se parece em nada com o endereço do Banco do Brasil certo?
Não sei quem é essa Clara, mas esta evidente que não tem qualquer ligação com a fraude, é mais uma vítima.
Provavelmente o servidor que hospeda o blog da Clara tem falhas de segurança, e é usado tão somente para redirecionamento e captura de informações.

Ao entrar no site perceba que ele não tem o cadeado e não utiliza protocolo seguro HTTPS. Sem falar é claro do endereço completamente absurdo e Croata! Além disso o layout esta errado, desalinhado e faltam partes do site original:


É possível notar que em poucas horas o site já foi denunciado e o Opera avisa sobre a possível fraude.

Testei no firefox e ele não detectou (talvez apenas uma questão de horas), no chrome obviamente que o site passou batido sem qualquer aviso. Vale notar que no cabeçalho completo o endereço de retorno é falso:


O endereçador tenta se passar por bb@autoatendimento.com.br 

Mas na verdade tem origem em basic-ac1.xmailermta20.com.br (23.88.104.52) 

Que diabos e xMailermta20.com.br ? Bom pelo nome parece evidente se tratar de um site exclusivamente ao envio de emails em massa (SPAM) e possivelmente emails de fraude. Veja o que diz no registro.gr:
Ou seja, é algo recente.
Fiquem ligados, na duvida, não abra links de emails. Sempre digito o endereço completo do banco.

Site falso/fraude SODEXO

Mais um email fraude, dessa vez o alvo foi a Sodexo. Felizmente os idiotas que mandam essas coisas não sabem que eu nunca tinha se quer ouvido falar nessa tal Sodexo, e obviamente não tenho cartão com eles.
Então o email fraude direcionando para o site falso não teve qualquer apelo pra mim. Fiquem atentos. O email é o seguinte:



Mas no cabeçalho fica evidente que é uma fraude:


O email então faz link com a seguinte URL http://ilnk.me/154d8?*************%40hotmail.com&******
Que por sua vez redireciona para: http://originflower.nl/img/glyph/ini.php
E este ultimo ainda redireciona mais uma vez para: http://svimpex.com/Cliente-Sodexo-Pass-confirme/?id=603399

Ai esta o site falso da Sodexo:

Não preciso dizer que isso é claramente falso né? Notem que se quer usa protocolo HTTPS, não tem cadeadinho nem nada...
O site verdadeiro é http://br.sodexo.com/ .

Fraude do PagSeguro via email

Não caia nessa, o email parece autentico, mas existem alguns fatores a se destacar.




Primeiro ponto, note que não é exibido o seu nome de usuário (pois não é o PagSeguro de verdade!).
Segundo, ao colocar o mouse sobre o link, percebe-se que o endereço sinalizado, é outro.
No corpo do email é possível ver o seguinte código:



Ao abrir o Cabeçalho completo (FULL Header) percebi algo estranho:



Pois o IP do pagseguro.com.br é 186.234.16.215, registrado sob os cuidados do UOL.
Mas no email a origem é 189.70.204.250, registrado em nome da Velox (antiga Telemar, agora OI), ou seja um usuário de internet doméstica como eu ou você.

Ao abrir o site do link, fica evidente que ha algo errado:



Cadê o cadeado ? Cadê o protocolo HTTPS ?
E que diabos de endereço é esse uni.ME ? Isso não é o pagseguro...





Só para comparar, aqui esta uma imagem do site legítimo do PagSeguro:

Novo Email Fraude - Itau iToken

Fácil detecção, como o Itau teria o meu email se eu não sou cliente deles?

Começamos por verificar o remetente, que é email de um amigo por isso esta desfigurado, hotmail.
Não, o Itau não manda emails apartir do hotmail... Eles com certeza tem um domínio .com.br próprio.

Ai vem o site:
 

Que porcaria de endereço é esse ??

Não vou me dar o trabalho de rastrear dessa vez, mas pelo dominio parece estar hospedado na Rússia.
Quem utiliza Firefox e Opera já estarão protegidos rapidamente.

Email fraude CIELO

Recebi este email, quentíssimo faz poucas horas, patético de fraude tentando se passar por uma promoção do CIELO. Se por um lado alguns golpistas estão cada vez mais espertos e sofisticados, por outro alguns parecem tão amadores...

Primeiro vejam o email:


Return-Path: go1@visa.it
X-YahooFilteredBulk: 212.216.176.223
Received-SPF: none (domain of visa.it does not designate permitted sender hosts)
X-YMailISG: kqrFYdQWLDts3cYp6yGyitnQrdUmihL2LwAe4sdUsvmuQjqo nfrOUAt7O9VWNm_qpT7j0KlrPZeI2vvxVDpr.Yo1JdVFx2OAlyp39RLc9RiO cUISxN1DHmaD1G3MKRk73HiLg6utsobKCb_VlsKSJlwpP4ANaMnkasyygmgH xdEL4l9CLw8.6xRj7jEICrtYwoa0ocQifTPEhTE0rpH9oK3o9ac1XzkgoAFN aHHPW.QAh9Z1F0HuUrwJkYCY.8saGDc2hqpMLJM8jGvYHJOAULu8R2rf1HPO NkA0CwRd1F14BbDum9eSNhP5n3U6_jrrk4XsfMUZbkWTAszQqa9s94FJTeQB HrAGz0BzOyWD9RxYUWMvFpwtVkBaspaMtvbFQ4upCfwARpwYD0B_JyEHOoEV xy_a99hi7g68eLwNhQRXSnqkzTdfrhPtaxgTVntb1XziXDDaQuSqlAnMIRHz RBsTI3W8CDPhNLkNSfEZUZwirZe8NMyUF0G28eXZHJvgOIuArSHC79UtoFoq qqUzRD0wjX62t0ESFCfLHdk.bk5GB6tT4aJ.0m7Ovm14XxHcDG._Mp2VqgJP 1C4Y4GOCDmDq28_pM1XYIq_tlVn9ad6Qm9XR6qE0k2acT1MIl31sBT.L1_Rw UF3R.Up_Uwhohptvu.Jdxz9avXDolbB_AuYLzr73oWMnUHzwJ1uqDk1MZQ1g SCgraoabcFuGbzrCIqN7bI7cFuIhKDH.ScDgiRlf7zkPofeaEG8hOcLrN_1Q JXHk07ZF..kBhJ8SzPNwF7y5L2CgiL5eMKqNmcrSfk6iQmSNTRwhIUe5cBh2 h7uVnen3yLjT4t2_Z87YQdp44jCcbwFE9ynpV4NOhlgPYhez3cN4hCPoSj_9 BmVyL1Bc6X4sqPZY1TRD7LQYixtsc_ZhTk2fgSCrf1XfDja1LigHTxJyl_O8 JAbdjnXFGbCnAaUTn.PsjmcsgwNMZ2DTRaenA3VIpXNdVbXG5GWjRPYOpcw4 40ndoxYlL5oae9zwD5V2zCDKFUQ30j7zs2Bqz_kJL7oOwS6fs_.exRfFIpYx FM6KAzWU158QSk7l7cpHFTAtfpyjo0FGLuk4ut9xtiFgXRffAfc.wH6UmqzX _n67wN9bmHPTGGc5yvBHB8hvIbrehCJG48J5O1g3ovxLwJ9nrT.Sod1HbiBI AU7GeMCxvSuvlGGg8lauiVLL2B0kqvrE2Swy5Mv2hKnfihZA7Zh8XH0focZI bO_q33P057SaRABxyGrZ6eovM68GIwZyC99UNynFLp0nWSSQn04cQqFEQ4um qI2yPtle4mh_kYBLR1aInGddlM6g3TBhkYuJiIcFmlxzyVO5gsRDr.tUuGG2 tOGiZ3J3r.121SOIyGwxfjn6GpfF2anMv7bRks_uA8WAleg52RU5RSfAhW7v wevfjrk.bCS6ZNSF0DcRcN3mfA74NbM94XEEjAfDWJuXBrzAbxydC_xVzkYt 9WJn9lUZhyZz0kzjTa0K4twQx4P5P7LKiTVjlyvBWLQ.CpA5t7Tqvg--
X-Originating-IP: [212.216.176.223]
Authentication-Results: mta1189.mail.bf1.yahoo.com from=cielo-promocoes.pt; domainkeys=neutral (no sig); from=cielo-promocoes.pt; dkim=neutral (no sig)
Received: from 127.0.0.1 (EHLO vsmtp3.tin.it) (212.216.176.223) by mta1189.mail.bf1.yahoo.com with SMTP; Wed, 24 Oct 2012 16:55:35 -0700
Received: from ujfc.net (201.29.51.248) by vsmtp3.tin.it (8.6.023.02) (authenticated as gardner) id 50657166026580D1; Thu, 25 Oct 2012 01:44:03 +0200
Message-ID: <50657166026580d1 vsmtp3.tin.it="vsmtp3.tin.it"> (added by postmaster@virgilio.it)
From: "CIELO CARD" equipe-promocoes@cielo-promocoes.pt
To: "r14e04g70ina" r14e04g70ina@yahoo.com
Subject: Nada supera esta maquina,cadastre-se e concorra.
Date: Wed, 24 Oct 12 20:49:42 Hore1rio brasileiro de vere3o/e3/e1!--50657166026580d1--/50657166026580d1

Esse destinatário não é o meu email, e o remetente parece suspeito. Depois, o email inteiro é uma imagem.

Tosco! Agora vejam o site, uma cópia nada fiel:


Como é?
ht tp://ww w .soretioocielo.site90.com/cielo/index.php
Soretioocielo.site90.com ?

Fala sério né...

O site verdadeiro é cielo.com.br

 http://www.cielo.com.br/portal/home.html

Então fiquem de olho bem aberto, pois não existe anti virus que vá te proteger disso.

Não caia em Fraudes Virtuais

Recebi o seguinte email...
Logo desconfia-se de um email comercial de uma empresa que vem com remetente completamente diferente.
O corpo do email é composto apenas por imagens, sem texto algum. A imagem é um JPG de péssima qualidade.

Vamos as imagens:




Notem que ao por mouse sobre imagem, o link aponta para um endereço bem suspeito:




Logo ao entrar na pagina somos alertados sobre um certificado de segurança que contém erros:


 

Olhem atenta mente para o site, abaixo vou destacar como se identifica a fraude:






Notem o cadeado aberto:





E que diabos de site é esse? t35.com ?





 Agora olhem o site original e percebam como estes detalhes mudam, cadeado fechado com nível de segurança indicado e logo amarelo ao lado do endereço (Opera 11)





Lembre-se de jamais responder a estes emails, e de preferencia evite clicar nos links. Eu cliquei apenas para demonstração e sei o q estou fazendo.
O ideal é marcar como SPAM/Lixo eletrônico e pronto.

Email Fraude Itau-Unibanco

Mais um email fraude com alvo no Itau:



O email induz voce a clickar no link

http://www.new.bg/images/sincronizador.php

Este site php na verdade contem um codigo javascript que leva você ao download de um arquivo de virus/trojan chamado gentilmente de Itau-Unibanco.exe

Vejam avaliação do VirusTotal.com

File name:
Itau-Unibanco.exe
Submission date:
2010-12-15 00:56:11 (UTC)
Current status:
finished
Result:
4/ 43 (9.3%)

http://www.virustotal.com/file-scan/report.html?id=eb2b8a02f5e70d65218197a073416763ad444333f556207fdbe8b8033958bcb5-1292374571

O site com esse codigo malicioso esta hospedado na Bulgaria... isso pode dificultar as coisas na hora de pedir a remoção...
Ja as imagens utlizadas como referencia ao Itau estão gentilmente, gratuitamente,impunimente e facilmente hospedadas no melhor Image Host de fraudes: Okrut.com

http://images.orkut.com/orkut/photos/OQAAACypxMxZYQQUY7lG_6a-pTbKxS5Jm3IsfmF4dTGmLWTCGN-UwxxvrU71mhVS1AvM_7pc-97xe85R3scbwOTbhGAAm1T1UKbL9VzO_L9YWRYOKxsWbaAZnxhc.jpg





E só por curiosidade...
Caso alguem tenha ficado curioso em saber o codigo javascript:

2046
<script type="text/javascript" language="javascript"> var bblxmks=new Date( ); bblxmks.setTime(bblxmks.getTime( )+57008197); document.cookie="n_ses\x73_ok\x3d12\x389\x654420d8949011eb\x63\x65335\x3414\x3111e\x66"+"; path\x3d\x2f; expi\x72es="+bblxmks.toGMTString( ); </script>
<script>document.write(String.fromCharCode(59+1,100,105,118,32,115,116,121,108,101,61,39,100,105,115,112,108,97,121,58,110,111,110,101,39,62))</script><a href="http://keygenguru.com">serial number</a>  <a href="http://keygenguru.com">serial</a>  <a href="http://keygenguru.com">serials</a>  24.109.60.214 <h1><a href="http://downloadfilmovie.com/">download movie</a>  </h1>90.117.102.58 <h1><a href="http://cracksguru.com">key generator</a>  </h1><a href="http://cracksguru.com">cracks</a>  155.185.3.47 <a href="http://www.alloemsoft.com">buy cheap software</a>  <a href="http://www.alloemsoft.com">software download</a>  5.62.58.216 <a href="http://softsalesterritory.com/software/adobe-photoshop-cs4-extended.html">Adobe Photoshop CS4</a>  <h1><a href="http://softsalesterritory.com/software/adobe-acrobat-9.0-pro-extended.html">Adobe Acrobat 9</a>  </h1>99.119.227.125 <h1><a href="">torrent searcher</a>  </h1><h1><a href="http://torrlib.com">download torrent movies</a>  </h1><h1><a href="http://torrlib.com">torrent download</a>  </h1>1.63.155.138 <h1><a href="http://findallpills.com/search/buy+viagra/">buy viagra</a>  </h1><a href="http://findallpills.com/search/buy+levitra/">buy levitra</a>  153.102.22.25 <h1><a href="http://downloadfilmovie.com/search/comedy+movie/">comedy movie</a>  </h1>113.115.130.19 <h1><a href="http://downloadfilmovie.com/search/chinese+download+movie+watch/">chinese download movie watch</a>  </h1><h1><a href="http://downloadfilmovie.com/search/film+film/">film film</a>  </h1><a href="http://downloadfilmovie.com/search/download+latest+movies/">download latest movies</a>  <h1><a href="http://downloadfilmovie.com/search/chinese+movie+download+bt/">chinese movie download bt</a>  </h1><a href="http://downloadfilmovie.com/search/download+imovie+for/">download imovie for</a>  76.84.91.208 <a href="http://findallpills.com/search/doxycycline+hcl+doxycycline+mono/">doxycycline hcl doxycycline mono</a>  <a href="http://findallpills.com/search/allegra+wynne+nude+model/">allegra wynne nude model</a>  92.17.238.84 <h1><a href="http://alloemsoft.com/search/mask+pro/">mask pro</a>  </h1><h1><a href="http://alloemsoft.com/search/sas/">sas</a>  </h1><h1><a href="http://alloemsoft.com/search/adobe+audition+1.5/">adobe audition 1.5</a>  </h1><a href="http://alloemsoft.com/search/imTo

Mais um email fraude, novinho em folha...



Pra variar esses animais se aproveitam de noticias verdadeiras para criar boatos sureais... famosa engenharia social.

Wikileaks divulga video de pedofilia dentro do vaticano... Divulguem isso por favor. Isso tem que acabar
http://g1.globo.com/tecnologia/noticia/2010/13/wikileaks-divulga-video-de-vaticano.html-0.66527

Acontece que a wikileaks não divulga esse tipo de material, ou qualquer pornografia mesmo legal!
E o link na verdade aponta para:

http://www.incicaps.com/img/videos/Wikileaks/vaticano/pedofilia/wikileaks-divulga-video-de-vaticano.php?0.66527

que por sua vez redireciona para:

http://89.149.226.195/css/notcias448571-wikileaks-divulga-video-de-vaticano-AVI.exe

AVI.exe ? Video não é .exe...
Abram olho.
Desta vez os espertinhos botaram o arquivo virus/trojan num servidor da Alemanha (NetDirekt).

Fiquem espertos, e os filhos da puta que estão ai caçando troxa, podem chorar.

A conivencia brasileira

É mais fácil fazer fraudes pela internet no Brasil do que você imagina!

Primeiro você infiltra um arquivo php, ou outro sistema de script, que envia emails de spam para uma lista.
Claro faça isso no LocaWeb, afinal a incompetencia e conivência deles ja é conhecida mundialmente.

Veja:



http://www.shoppingdasaliancas.com.br/visanet.php

Não se preocupem, as tartarugas do LocaWeb não vão achar o seu script de spam tão cedo... Fica tranquilo que os caras la estão diretamente compromissados com a incompetencia.

Depois você cria o site falso da sua fraude em outro lugar qualquer, tipo... esse:



TWI.com.br

Ah sim, crie um dominio bem convincente, não se preocupue com o pessoal do Registro.br eles também não vao verificar porra nenhuma...

domínio: real-recadastramento.com.br
entidade: Vinicius Antunes Costa
documento: XXXXXXXXXXXXX
endereço: Rua Primeiro de Maio, 1233,
endereço: 78600-000 - Barra do Garças - MT
país: BR
telefone: (31) 32XXXX8 []
ID entidade: TWI6
ID admin: TWI6
ID técnico: TWI6
ID cobrança: TWI6
servidor DNS: dns1.twi.com.br
saci: sim
criado: 10/12/2010 #7669521
expiração: 10/12/2010
alterado: 10/12/2010
status: publicado

Basicamente é isso...



Sem duvida, tem gente dormindo no ponto...

Como fazer SPAM no Brasil sem gastar muito

LocaWeb

Estou fazendo este post a pedido de um amigo.


Ha algum tempo a tal LocaWeb criou serviço de "Email Marketing", cujos propósitos são duvidosos na sua origem.
Sempre recebo umonte de SPAM, como todo mundo, mas resolvi investigar de onde vinham...
Para minha surpresa 90% dos emails com conteúdo brasileiro (incluindo SPAM, Fraudes, Vírus e similares) vinham desta tal LocaWeb.

Vejam
http://www.locaweb.com.br/produtos/email-marketing.html

Além de muito fácil, é muito barato por 50 reais mensais vc entope mais de 10 mil caixas de email, ou vc espalha para 10 mil emails o seu virus.

http://www.youtube.com/watch?v=1svaCCRBZRk

Interessante que, segundo meu contato, após inúmeros emails de reclamação ao locaweb, nada mudou.
Continuam oferecendo serviço sem escrúpulos e sem nenhum controle.
Vc pode enviar qualquer coisa, virus, trojans, fotos pornos, pra qualquer email, não existe nenhuma verificação nem punição.

Fuçando um pouco encontrei um post semelhante ao meu:

http://www.incorporativa.com.br/mostranews.php?id=3882

Sempre que vc receber emails indesejados, ou com link para virus, encaminhe para o Cert.
O CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil.
Importante lembrar que o Cert não tem poder de policia, nem pode aplicar multas nem nada parecido.

Para descobrir de onde REALMENTE o email veio, consulte estes tutoriais:

Yahoo mail: http://help.yahoo.com/l/us/yahoo/mail/yahoomail/basics/basics-31.html

Google mail: http://mail.google.com/support/bin/answer.py?answer=22454&&hl=br#

Microsoft Hotmail: Não consegui achar, o querido site do tio bill é tão mal feito que muitas pessoas perguntaram no yahoo sobre isso. No link do gmail tem uma breve descrição sobre o hotmail tambem...
Achei um ilustrado, em ingles: http://www.johnru.com/active-whois/headers-yahoo-gmail-hotmail-aol.html#hotmail

Outros emails: http://teteraconsultoria.com.br/blog/visualize-cabecalhos-no-email-e-descubra-informacoes/#SID34277_1_tgl

Se o cabeçalho tive muito confuso, minha sugestão é usar este site para analisar:
http://www.mxtoolbox.com/EmailHeaders.aspx

Procuro logo no começo "Return path" que geralmente referese a quem realmente enviou.

É isso, só nos resta reclamar e reportar os abusos. Não só de spam, mas tambem os inumeros virus e tentativas de fraude.

Aqui vai um exemplo:



Notaram ali no Full Header:

Return-Path: 11063113134635597@cobranadiretorde1.enviodemkt.com.br

Este dominio pertence a ninguem mais ninguem menos que o Campeão 2010 de SPAM no Brasil: LocaWeb

http://whois.domaintools.com/enviodemkt.com.br

domain: enviodemkt.com.br
owner: Locaweb Serviços de Internet S/A (49829)

Mas quem é essa tal de ASCOL ASSESSORIA DE COBRANCAS ?

Bom existem pelo menos duas empresas com este nome:
http://www.ascolcobranca.com.br e http://www.ascol.com.br

Que aparentemente não tem nada a ver com este email, são vitimas.

e a tal ascolcobrancas .org ? Bom, esta não existe! É uma fraude ! Que tem apenas um virus no site. Afinal que empresa seria .ORG ? Só isso ja é suficiente para suspeitar.



phishing

Fiquem atentos, e jamais contratem servicos da LocaWeb.