Workshop: Deploy descomplicado de aplicações em VPS 🚀

Como evitar spam zombie

Publicado em 24/07/2013

Atualizado em 04/06/2024

Fonte: Antispam

Os computadores infectados por códigos maliciosos, capazes de transformar o sistema do usuário em um servidor de e-mail para envio de spam, são chamados de spam zombies. Em muitos casos, o usuário do computador infectado demora para perceber tal comportamento, exceto por lentidão na máquina ou na conexão com a rede.

Além de propagar-se por e-mail, a maior parte dos códigos maliciosos tem se disseminado automaticamente pela rede. Esses programas maliciosos, em geral worms ou bots, buscam por máquinas com programas que possuem alguma vulnerabilidade e as comprometem. Após conseguirem acesso a uma máquina, esses programas passam a ser controlados pelos invasores e podem, entre outros fins, ser utilizados para o envio de spam.

Dicas para proteção

  • Utilize softwares de proteção (antivírus, antispam, anti-spyware e firewall pessoal) nos computadores de uso doméstico e corporativo.
  • Mantenha atualizadas as versões dos softwares de proteção.
  • Mantenha atualizadas as assinaturas do antivírus e do anti-spyware.
  • Não clique em URLs (links) incluídas em e-mails, principalmente, se forem e-mails suspeitos de spam ou de origem desconhecida.
  • Não execute arquivos anexados aos e-mails sem examiná-los previamente com um antivírus.
  • Esteja atento à navegação em sites na Internet, e evite clicar em links que aparecem em janelas do tipo pop-up.
  • Caso note comportamento anômalo em seu computador (reinicializações sem motivo aparente, lentidão e erros diversos, por exemplo), faça um rastreamento com o antivírus e, se o problema persistir, reinstale totalmente o sistema operacional e os aplicativos.
  • Em casos de contaminação por vírus ou outro código malicioso, reinstale totalmente o sistema operacional e os aplicativos, evitando restaurar backups antigos.

O que você achou deste conteúdo?

O que você achou deste conteúdo?

Compartilhe esse conteúdo com alguém que possa gostar também

Receba todo mês conteúdos
incríveis como esses para
seguir evoluindo

Conteúdos relacionados

A conteinerização é uma forma de empacotar aplicações junto com todas as suas dependências em unidades isoladas chamadas containers. Esses containers podem ser executados de maneira consistente em diferentes ambientes computacionais, desde o computador de um desenvolvedor até servidores em nuvem. A complexidade do deploy de aplicações aumentou bastante com a evolução da arquitetura de...
Ferramentas anti-DDoS são fundamentais porque analisam padrões de comportamento do tráfego, separando acessos legítimos de tentativas automatizadas de sobrecarga. Quando um comportamento anômalo é detectado, o sistema aplica medidas de mitigação, como bloqueio de IPs suspeitos ou redirecionamento de tráfego. Plataformas digitais, e-commerces, aplicações SaaS e sites corporativos dependem de acesso contínuo para manter operações,...
Diferentemente de um servidor web tradicional, que se concentra na entrega de conteúdo estático, o servidor de aplicação executa regras complexas, controla transações e gerencia componentes que sustentam sistemas corporativos. Um dos grandes desafios à medida que o seu negócio cresce é adaptar as suas ferramentas à lógica da sua operação. O servidor de aplicação,...
Saber o que é HTTPS significa entender que vai muito além de um protocolo de segurança, mas sim um recurso essencial para proteger a credibilidade do seu negócio e até mesmo a performance das suas páginas. Mais do que pensar no layout das suas páginas, nos produtos que você vai oferecer ou até mesmo o...

Mensagens para você