Caixa de entrada: onde mora o perigo

virusmail A utilização inadequada do servidor de e-mails pode ser a porta de entrada para as mais diversas "pragas" virtuais. Hoje em dia, alguns tipos de vírus e de trojans são pouco perto do que se pode encontrar em um correio eletrônico mal protegido. Na maioria das vezes, a inabilidade do usuário é a principal causa. Não são raras as pessoas que divulgam aleatoriamente seus endereços de e-mails, ou retransmitem mensagens em massa como piadas, fotos, correntes e outros sem utilizar a opção "cópia oculta", expondo os dados de contato de centenas de pessoas.
Outra maneira de pulverizar dados pessoais na web é através de formulários de websites, onde, aparentemente, há algo de interesse de quem navega. Dessa forma, outro sem número de e-mails são copiados e incluídos em listas que são vendidas pela internet e, até mesmo, nas ruas. Esse tipo de ação é considerada ilegal, no entanto, costuma ser praticada indiscriminadamente pelos criminosos do cyber espaço.

Os golpes virtuais utilizam-se de duas armas para atrair os usuários: aguçar a curiosidade e oferecer benefícios. Quem nunca recebeu e-mails com a oferta de algo que realmente estava querendo? Como é possível, coincidência? Ocorre que, quando acessamos um site e navegamos por ele sem ter conhecimento de sua "política de privacidade", concordamos, muitas vezes ingenuamente, com os métodos de obtenção de informações desse web site.
A política de privacidade e de uso de dados contém informações que todo usuário deve saber antes de postar qualquer informação. Mas, na prática, o que acontece é justamente o contrário. Navegamos e "clicamos" em tudo o que nos interessa sem critério e, quando percerbemos, nossos e-mails estão em uma lista para o recebimento de mala direta e, pior, ficamos abertos para qualquer outro tipo de conteúdo.

O código de e-mail marketing estabelece que as bases de e-mails devem ser opt-in ou soft opt-in. Ou seja, os destinatários devem ter solicitado o recebimento das mensagens enviadas (opt-in) ou o remetente deve ter uma relação comercial ou social já estabelecida com o destinatário e passível de comprovação (soft opt-in). Do contrário, o recebimento desses e-mails é ilegal, e as mensagens não devem ser abertas, porém, essa regra raramente é respeitada.
Para evitar dissabores, o segredo é a informação. É preciso estar muito estar atento aos detalhes, pois são eles que levam o internauta despreparado a uma cadeia de situações que normalmente resultam em golpes. Ainda mais importante do que ser ter a informação é saber usá-la de forma correta. Faça a experiência e verá como seu PC, ou até mesmo uma rede inteira ficarão muito mais protegidos!

Fonte: Desmonta&CIA

Anúncios

Tags:

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: