terça-feira, 30 de dezembro de 2008

IBM X-Force: Ataques na Web crescem 30% após a crise

"São Paulo - 30 dez 2008: Análise da X-Force, equipe da IBM especializada em segurança, constatou um aumento no número de ataques à rede nos últimos quatro meses em função da desaceleração da economia mundial.

De acordo com dados coletados da base de clientes de serviços de segurança da companhia, que conta com cerca de quatro mil empresas do mundo inteiro, os ataques passaram de 1,8 bilhão para mais de 2,5 bilhões por dia em escala global.

À medida que as empresas cortam seus gastos, ameaças internas aumentam e os hackers aproveitam a situação para criar oportunidades.
Uma pesquisa do Instituto Ponemon relata que o custo médio de uma violação de dados para uma corporação é de U$6,3 milhões, o que indica que o custo de um incidente pode exceder significativamente o valor investido para garantir a segurança da infra-estrutura."

O último parágrafo acima mostra uma realidade que não é diferente quando falamos em computação pessoal. Parafraseando, então, para o ambiente de Home Office ou para Computação Pessoal: ... o custo de um incidente pode exceder significativamente o pequeno valor investido numa infra-estrutura* adequada para seu ambiente de trabalho.

(*) Um bom e atualizado antivírus, firewalls ativados, backups freqëntes de seus dados críticos e, principalmente, muita atenção com os vários sinais de risco já discutidos nesse Blog.

Comente esse post clicando no envelope abaixo ao lado da palávra "comments".

Enjoy your reveillon!

segunda-feira, 22 de dezembro de 2008

Online, Simples, Automático e Seguro




Por que toda essa confusão sobre Backup?

É bastante provavel que você tenha muitas coisas importantes no seu computador como fotos digitais, documentos, emails, dados financeiros, agendas e muito mais. Infelizmente os computadores são vulneráveis a quebras do HD, ataques de vírus, roubo e como temos visto recentemente no Brasil, desastres naturais que podem apagar total ou parcialmente tudo isso.

Estatisticas mostram um em cada dez discos rigidos, os HDs, falham cada ano. O custo de recuperar um HD e seus dados pode em muito exceder R$ 10.000,00 e o sucesso não é garantido.

Não deixe de analisar a sua situação em relação ao que você pode perder devido a uma falha no seu computador e analise as opções de backup discutidas nos nossos ultimos posts.

A sua decisão pode evitar muitas dores de cabeça para você ou sua empresa.

quinta-feira, 18 de dezembro de 2008

Jornal da Globo e a Atualização do Internet Explorer

Mostrando a importância e seriedade da situação a atualização do Microsoft Internet Explorer anunciada ontem pela Microsoft mereceu destaque no Jornal da Globo de ontem.

Embora tenha sido mencionado somente o IE7 a atualização é tambem necessária para quem usa o IE6 e IE5.5.

Veja o vídeo e entenda o que aconteceu.


Quarta-feira, 17/12/2008

Hackers chineses invadiram computadores que utilizam o Internet Explorer 7 para acessar códigos de jogos para vendê-los ilegalmente. Eles conseguiram roubar senhas e informações de usuários.





Para mais detalhes veja o meu post de ontem, logo em seguida a esse aqui, no Blog "WebCasting - Segurança em Computadores" e veja como atualizar o seu IE.

"Merry Christmas"

quarta-feira, 17 de dezembro de 2008

URGENTE - Microsoft anuncia correção de falha de segurança do Explorer

Medida para evitar invasão de hackers foi divulgada na tarde de hoje 17/12/2008, quarta-feira.

A Microsoft divulgou na tarde desta quarta-feira a correção de uma falha de segurança do navegador Internet Explorer que já teria afetado pelo menos 10 mil sites. A correção de emergência ficou disponível para os usuários a partir das 16h (horário de Brasília), segundo a Microsoft.

A falha na segurança do Internet Explorer pode permitir que hackers assumam o controle do computador e roubem senhas e informações pessoais.

O Internet Explorer está na grande maioria dos computadores pessoais e, até o momento, a vulnerabilidade afetou apenas os computadores com a versão Internet Explorer 7 as a Microsoft informa que as versões 6 e 5 tanb´me estão vulneráveis.

Jogos Segundo o consultor de segurança da companhia Trend Micro, Rick Ferguson, a falha de segurança tem sido usada para roubar senhas para jogos online, mas informações mais importantes também podem ser roubadas até que a atualização de segurança seja instalada no computador do usuário.

Especialistas do setor afirmam que a decisão de apressar o lançamento da correção da falha de segurança é uma prova do risco em potencial representado pelo problema.

Alguns especialistas até sugeriram que os usuários mudem de navegador enquanto o problema não for resolvido. Outros navegadores como Firefox, Opera, Chrome e Safari não são vulneráveis a este tipo de problema.

Consultor da companhia de segurança Sophos, Graham Cluley, alerta que nenhum navegador está livre de problemas. "O Firefox lançou correções, e a Apple (responsável pelo Safari) também", afirma Cluley. "Qualquer navegador que as pessoas estejam usando precisa ser atualizado."

Faça imediatamente a atualização do seu Internet Explorer na página de suporte de Microsoft começando em http://www.microsoft.com/brasil e no menu superior selecione Segurança e Atualizações e na tela que aparece clique em Atualizações Microsoft. Uma tela de Verificação de Segurança verifica as atualizações necessárias e na tela seguinte clique no botão [EXPRESSA] (o caminho a partir de lá é automático e autoexplicativo).

Sucesso!

Comente esse post clicando no envelope abaixo ao lado da palávra "comments".

quarta-feira, 10 de dezembro de 2008

Mozy - Uma solução de nível profissional

Agora que já sabemos que é essencial fazer backup de seus dados sensíveis é importante conhecer o Mozy. Esse programa fornece a segurança que suas informações necessitam e de um modo simples e profissional e com uma interface amigável até para amadores. E tem mais: até 2 GB é grátis e sem limite de tempo. Esse espaço é, normalmente, suficiente para a maioria dos usuários tipo Home Office e domésticos.

O Programa gerencia e faz upload dos arquivos que você define para fazer backup, criptografando-os antes de enviar para um servidor seguro nos EUA. Você pode definir a freqüência dos uploads que seja mais conveniente para você. Ex: Eu faço diariamente de 2 computadores em horários que eu normalmente não estou usando. Um terceiro eu configurei para fazer o backup quando ele está ocioso por mais de 1 hora.





Os pontos que devemos destacar no Mozy são:

1. o programa é configurado uma vez e a partir daí funcionar automaticamente (*);
2. os arquivos são criptografados e armazenados em um local remoto, seguro e acessível somente a você;
3. o sistema é inteligente o suficiente para fazer backup dos dados que não foram backapeados anteriormente; fazer o backup de arquivos que foram modificados desde a última vez que foram copiados e ser capaz de fazer backup de arquivos abertos e arquivos bloqueados.
(*) as configurações podem ser modificadas sempre que necessário.


Veja como baixar o Mozy e instalá-lo visitando o site oficial https://mozy.com/. Na página, acima no lado esquerdo, no box Home User, clique em Sign Up Now... Lembre-se é GRÁTIS!

Happy Backup!

quinta-feira, 4 de dezembro de 2008

Backup - Proteger o que precisa ser protegido

Varias acontecimentos podem fazer você perder informações importantes em um computador. Queda de energia, uso por pessoas não familiarizadas com aspectos simples de uso, vírus, inundações como aconteceu recentemente em Santa Catarina ou mesmo a quebra ou dano de um componente ou do HD. Lembre-se que o pensamento do tipo “isso não vai acontecer comigo" é uma atitude muito comum na vida e que pode ter conseqüências sérias.

Se você concorda com isso ou após ler o post anterior concluiu que realmente precisa começar a fazer backup de seus dados críticos, você já deu o principal passo para garantir a segurança das informações que armazena no seu PC. Como começar então?

Vamos partir de um princípio simples, mas que é básico quando planejamos nosso procedimento de backup: Proteger o que precisa ser protegido.

Uma grande parte do que está no HD é constituída por módulos do Sistema Operacional, geralmente o Windows, UNIX etc. e programas aplicativos como os componentes mais usados do MS Office como Word, Excel, PowerPoint, o seu bowser, o Outlook etc. e esses programas sempre podem ser instalados a partir dos seus CDs originais ou baixando-os da web.

O que deve ser protegido em uma cópia de segurança é uma decisão do usuário que é quem sabe exatamente quais são seus dados críticos e que dificilmente podem ser recuperados. Usualmente são os que são mais usados no dia-a-dia.

Uma lista de suas informações críticas é o primeiro passo para se começar. Exemplos que normalmente são gerais para a maioria dos usuários são:
  • Projetos pessoais e profissionas;
  • Relatórios técnicos;
  • Dados de aplicações financeiras;
  • Catálogo de Endereços de e-mail;
  • Planilhas de trabalho;
  • Listas de preços;
  • Documentos de texto (MS Word etc.);
  • Programas e músicas compradas online;
  • Fotografias digitais; etc.

Algumas soluções comuns são: 1. fazer cópias em CDs ou DVDs e guardar em um local separado, 2. usar HD externo e lembrar de fazer o backup com a freqüência adequada, 3. não fazer nada e "rezar toda noite... repetindo protegei também meu HD, amém!".

Alguns inconvenientes dessas soluções amadoras são muito claros. Esquecer de fazer o backup justamente quando atualizou o relatório que tem que apresentar no da seguinte para diretoria, alguém pegar o HD externo e gravar com dados de outro computador, não ser atendido em suas preces, pois seu "protetor" estava ocupado com as enchentes no sul etc.

Ah! E se você tivesse uma solução que fizesse seu backup diariamente ou com freqüência até maior, criptografando automaticamente seus dados, transmitindo para servidores seguros via sua conexão de banda larga... tudo isso 100% grátis até 2 Gb ou a US$ 4.95 por mês sem limite?

Bem... essa solução existe e eu uso. Vamos conhecê-la no próximo post!

Feliz Backup!

quarta-feira, 19 de novembro de 2008

Segurança de Dados: Você faz Backup de seus Dados Críticos?

Os especialistas dizem que existe dos tipos de usuários de computador. Os que já perderem seus dados devido a algum problema no computador e os que ainda vão perder. Em que categoria você está?

Na verdade começamos a fazer backups a partir do momento que recebemos aquela notícia... “Ferrou”, vai ter que formatar o HD!

Dependendo do que você faz profissionalmente no computador dá um friozinho na barriga. –E as minhas planilhas de trabalho? –Meus arquivos no Word? –Minhas Listas de Preços? –Aqueles relatórios técnicos que escrevi para a apresentar para o meu cliente? –Minha agenda de telefones? –Todas as minhas propostas... PQP to...

É bom começar a pensar em alguns procedimentos de backup a partir do momento que esse computador voltar a funcionar.

Vamos analisar algumas maneiras simples de garantir a segurança de nossos dados críticos (data safety) no nosso próximo post.

Pense, enquanto isso, no que você pode perder se uma situação crítica afetar você. Provavelmente você nunca pensou nas conseqüências...

quinta-feira, 13 de novembro de 2008

Combatendo o spam e evitando o risco que eles representam


A descrição abaixo no site da SERASA é uma das melhores que conheço para definir essa insuportável praga que nos afeta diariamente.


“O spam é uma das maiores pragas da internet. Esse nome é dado às mensagens indesejadas, não solicitadas, enviadas aos endereços de e-mail ou a serviços de mensagem instantânea. É cada vez maior o número de mensagens que os internautas recebem, fazendo propagandas dos mais diversos tipos. Propostas financeiras, melhoras na vida sexual, divulgação de sites, propaganda de produtos supostamente revolucionários, ofertas tentadoras; enfim, uma série de mensagens não solicitadas pelo usuário, cujo remetente é desconhecido, invadem as caixas postais de e-mails, causando transtornos aos usuários e prejuízos aos provedores, já que quase metade das mensagens que armazenam em seus servidores são spams. Lamentavelmente, ainda não existe ferramenta eficaz contra o spam. Programas para combater o spam já foram lançados e estão em constante processo de melhoria, mas nenhum ainda conseguiu mostrar grande eficiência. Observe, a seguir, algumas recomendações dos especialistas para evitar que sua caixa postal seja inundada pelo lixo eletrônico.”


Gostaria de destacar a principal razão para estarmos sempre sofrendo com essa praga e, mais uma vez, a maior culpa é dos próprios usuários de e-mail. É quando enviamos aqueles e-mails para 50 ou mais amigos e colocamos o endereço de e-mails de todos no “Para:” ou no "Cc:" do e-mail. É quase normal que um dos destinatários de um “encaminhar” (forward) para algum outro ou outros mas não apagaue, então, aquela lista de todos os enderços de e-mail que fica no texto do e-mail, e elas são um “prato cheio” para programas que capturam os endereços para serem vendidos para os spammers e o nosso vai junto!

O site da SERASA fornece também instruções para combater, evitar e denunciar os spams. Transcrevo abaixo apenas 3 delas que são muito eficazes.

1. Use a cópia oculta. Ao enviar uma mensagem para vários usuários, utilize a cópia oculta. É uma maneira de evitar que os e-mails de seus amigos e colegas fiquem circulando abertamente por aí – já que, geralmente, muitas dessas mensagens são encaminhadas. Para habilitar esse campo no Outlook Express, clique no botão “Escrever mensagem” e, na janela do próprio e-mail, no menu Exibir, selecione “Todos os cabeçalhos”. Todos as versões do webmail permitem que se use esse recurso. Verifique no Gmail, no Hotmail e verá como é fácil.
2. Não responda ao spam. Jamais, de maneira alguma, responda às mensagens de spam. A grande maioria dos spams vem um com um texto dizendo algo como “clique aqui se não quiser mais receber nossas mensagens”, ou “responda a esta mensagem com o assunto Retirar para excluir seu e-mail de nosso banco de dados”. Nunca mande e-mail aos spammers, mesmo que seja para xingá-los. Muitas vezes esse artifício é utilizado para confirmar a existência de um endereço de e-mail.
3. Denuncie. Deve-se sempre enviar a denúncia para o provedor de origem do spam. E para isso é absolutamente imprescindível saber ler o cabeçalho da mensagem. No Brasil, é conveniente que as denúncias sejam encaminhadas com cópias para mail-abuse@nic.br e spambr@abuse.net.


Para ver mais vá diretamente ao site da SERASA: http://www.serasa.com.br/guiainternet/32.htm e veja também nosso post “Sobre Lendas Urbanas e e-mails fraudulentos” nesse Blog.


segunda-feira, 10 de novembro de 2008

“Phishing” – Para mudar de assunto

Recebi na semana passada o e-mail transcrito abaixo (formato de imagem). É um phishing grosseiro mas que poderá ter conseqüências não esperadas.

Note primeiro que o logotipo do YouTube está diferente do original, a escrita com erros de acentuação e como mostrado nas setas, na imagem, o link real que seria aberto diferente do link apresentado.

Sempre teremos motivos para falar do assunto phishing mas estou encerrando, por enquanto, esse assunto. Já ficou bastante evidente, nos últimos 3 posts, por que devemos ter cuidado com e-mails que desconhecemos a origem e o remetente.

A melhor ação é: Apague-o!




quinta-feira, 6 de novembro de 2008

"Phishing" – Incrível, já tem phishing sobre o Obama

Eu ia escrever agora sobre outras variantes importantes de phishing continuando o post de ontem.

Um e-mail fraudulento que apareceu mal o Barack Obama foi eleito fez com que eu mudasse rapidamente para apresentar essa “novel variante” que pode já estar aparecendo por aqui. E é "atraente" para quem está preocupado com a situação da economia mundial e do Brasil.

É incrível a rapidez dos fraudadores e mostra como é importante termos bastante conhecimento do assunto para garantir a integridade de nossos dados.

Vejam só: Um e-mail, em espanhol, pretensamente enviado por um periódico peruano, o La Republica, insere links fraudulentos para um vídeo que mostraria uma entrevista com os conselheiros do Presidente Eleito dos EUA em uma entrevista falando sobre impactos da eleição do Presidente Obama na economia da América Latina.

Os links, na realidade, em vez de iniciar um vídeo, iniciariam um programa chamado 'BarackObama.exe' que instalaria um “Cavalo-de-Tróia” no computador. Daqui para frente não precisamos mais escrever nada. Fique esperto!.

Mais detalhes técnicos podem ser vistos no site “websense” especializado em segurança http://securitylabs.websense.com/content/Alerts/3229.aspx

Vejam a imagem do e-mail malicioso abaixo e as setas indicando os “links maliciosos”.
Valeu por hoje.








quarta-feira, 5 de novembro de 2008

"Phishing" – As tentativas de roubar seus dados estão cada vez mais freqüentes


Você já deve ter ouvido falar em “phishing”. Deriva da palavra “fishing” (pescando) e foi criado pelo pessoal técnico que gosta de substituir o “f” por “ph”. E tem muito sentido pois é como e-mails fraudulentos ficam tentando “pescar” dados confidenciais das pessoas, descobrir seus números de cartão de crédito, dados bancários ou mesmo dados de seus documentos oficiais como CPF, Cédula de Identidade (RG), etc.

Existem vários tipos de phishing que vale a pena conhecer bem pois vem acontecendo no Brasil com uma freqüência maior do que poderíamos imaginar.

A variante mais comum é a do e-mail enviado fraudulentamente por um banco dizendo alguma coisa como erro no seu cadastro, sua nova senha (?) e pedindo para você entrar na página informada no e-mail e seguir as instruções. O importante notar aqui é que a página que abre é geralmente quase igual a do banco.

Naquele ponto você está com a página igual ou quase igual a que você está acostumado a entrar no seu “Internet Banking” e o que segue é você entrar com sua agência, conta, senha e outras informações de segurança. esses seus dados são então enviados pela página falsa para os fraudadores que podem, assim, entrar na sua conta com os seus dados corretos e que você mesmo informou.

LEMBRE-SE: Os bancos não mandam e-mails para você solicitando coisas como essa. O mesmo acontece quando você recebe e-mails do IR, Justiça Federal, INSS, Polícia Federal etc. Essas instituições não mandam e-mails para você. Usam os meios legais como Intimações, Notificações etc. pessoalmente ou via Correio com AR. Na se assuste ao receber um e-mail desses só tome cuidado.

Que fazer ao receber um e-mail como esses?

Não faça nada. Simplesmente apague-o. É uma tentativa de fraude.

Bancos e algumas empresas sérias podem até enviar e-mails com oferta de novos produtos, promoções, concursos etc. mas não solicitam seus dados pessoais ou suas informações bancárias.

Se você tiver alguma dúvida da legitimidade de um e-mail contate o banco ou a empresa diretamente por telefone ou mesmo vá ao site oficial.

Não clique nos links do e-mail e NUNCA, nunca mesmo, responda a e-mails que solicitam seus dados pessoais.

Mais sobre outras variantes de phishing no post de amanhã.

terça-feira, 4 de novembro de 2008

Vírus - A Curiosidade Matou o Gato e...

um vírus se instalou no seu computador!

É isso mesmo. Quem instala um vírus no computador é aquela pessoa que está com a mão no mouse. Você mesmo.

Não existe vírus auto instalável via e-mail ou quando você está acessando um site. Os vírus são pequenos programas, geralmente muito bem feitos, que se instalam no seu computador a partir de uma ação iniciada externamente.

Explico: Começa com você recebendo um e-mail com um assunto interessante ou indicando um site bem conhecido e enviado supostamente por um amigo.

É aí que a curiosidade entra. Você pensa... fotos comprometedoras daquela “famosa” ou mesmo um vídeo super sexy de uma modelo conhecida... dá aquela vontade de deixar a precaução de lado e dar uma espiadinha. Afinal, um cliquinho em um link não pode ser ter prejudicial. Clica rapidinho sem olhar para onde o link está levando seu browser e aí... “danou”. Era na realidade um programa que estava associado ao “linkinho” ingênuo (o link e você!).

Veja como funciona (os links são fictícios, mas se eu fosse você não clicaria!): Um e-mail daquela suposta amiga descolada fala de uma fofoca bem picante e envia um link assim: clique aqui para ver a foto. E o que você não percebe é que o link que está associado é outro (www.virussupermortal.edu.ru/xxx.scr por exemplo). Veja na parte inferior da janela o link real quando você somente põe o mouse sobre o link sugerido. Ou seja, um programa e ao clicar você manda iniciar o programa que instala um vírus no seu computador (no caso aqui o um link fictício mas não precisa clicar, não seja curioso).

Precaução nunca é demais. Então:

1. Nunca clique em um link enviado em um e-mail se não tiver certeza que ele veio de um conhecido confiável;
2. Mantenha seu programa antivírus atualizado diariamente. Os programas antivírus fazem isso automaticamente se você configurá-lo corretamente;
3. Olhe sempre para a "barra de status”, aquela barra que fica na parte inferior do seu programa de e-mail e que mostra, entre outras coisas, o endereço real que o link no texto da mensagem está indicando;
4. Ao receber um e-mail com um arquivo anexado veja se a extensão do mesmo é .exe, .com, .scr, .cmd, .bat e .pif. Essas extensões são interpretadas pelo Windows ou outro Sistema Operacional como programas e um clique sobre o nome do arquivo com estas extensões inicia sua execução e você pode estar instalando um vírus.

O restante é com você.

Sobre Lendas Urbanas e e-mails fraudulentos

Lendas urbanas, uma novidade não muito nova na Internet, são estórias que se disseminam com muita rapidez na rede devido ao seu conteúdo algumas vezes trágico, engraçado ou mesmo falando de uma empresa séria oferecendo alguma vantagem, como prêmios, brindes ou sorteios para quem divulgue. Normalmente as histórias são falsas e muitas vezes até usando indevidamente o nome de uma pessoa de prestigio para dar veracidade.

Todos recebem muitos e-mails com essas "Lendas Urbanas", veja um exemplo abaixo, e a própria solicitação para "enviar para todos os seus amigos" é um sinal claro que se trata de uma história fraudulenta. E ainda pior, pedem para você enviar uma cópia para um e-mail específico... Que maneira fácil de criar uma imensa lista de endereços de e-mail para vender ou usar para enviar os famigerados SPAMs. Bem, mas esse é assunto de outro post.

Abaixo um e-mail, transcrito como recebido, recentemente circulado, e que ainda deverá recorrentemente circular por algum tempo. É de uma ingenuidade tão grande que é incrível que tantas pessoas razoavelmente informadas continuem a divulgá-lo.

Exemplo de texto de e-mail fraudulento:



Assunto: Distribuição de notebook

Prezados,


A empresa Ericsson está distribuindo gratuitamente 'lap tops' com oobjetivo de se equilibrar com a Nokia, que está fazendo o mesmo. A Ericsson deseja assim aumentar sua popularidade. Por esse motivo, está distribuindo gratuitamente o novo Lap Top WAP.
Tudo o que é preciso fazer é enviar uma cópia deste e-mail para 8 (oito) conhecidos. Dentro de 2 (duas) semanas você receberá um Ericsson T18. Se a mensagem for enviada para 20 (vinte) ou mais pessoas, você poderá receber um Ericsson R320.
Importante!É preciso enviar uma cópia do e-mail para xxxxxx@xxx.xxx (removido nesse post pois aqui é onde você faz o que o e-mail malicioso deseja. Roubar sua lista de e-mails).
Não é trote. Funciona. Boa sorte



É... tem gente que ainda acredita em Papai Noel!

domingo, 2 de novembro de 2008

Publicando posts de voz

Publique seus posts de voz no novíssimo serviço brasileiro Gengibre baseado na idéia do micoblogger Twitter. E é só se cadastrar no serviço e, imediatamente, gravar seu post via seu telefone celular.

Posts de voz podem ser úteis para divulgação pública de suas idéias, sentimentos e até eventos ou instituições de serviços públicos ou de caridade. Campanhas de saúde, informações úteis e até mesmo as bobagens que estamos acostumados a ver nos quase infinitos blogs na Internet.

Com o limite máximo de 10 minutos para cada postagem fica também mais fácil de se ouvir do que ler textos imensos sobre o gatinho fofo da menina ou a tristeza do final do namoro.

Na verdade, nas próprias palavras de Cazé Pecini, um dos idealizadores do Gengibre "com a voz você transmite emoção e é mais fácil de estruturar e mais natural".

A parceria com a Claro mostra a expectativa que o serviço criou e o valor que pode advir de negócios nesse tipo de serviço agregado para as operadoras de telefonia celular e fixa.

Vale à pena verificar e analisar a utilidade, seja ela qual for, para você.

sábado, 1 de novembro de 2008

SMS - Torpedos grátis via Internet

Envie torpedos pela Internet teclado no seu computador. E gratis para muitas operadoras!

Enviar torpedos pelo celular é bastante trabalhoso, principalmente se você tem dedos grossos e seu celular e daqueles pequeninos e com teclas mínimas. E ainda tem aquela chateação de ter várias letras na mesma teclinha.

Se pudessemos teclar o torpedo no nosso teclado do "dia-a-dia" seria bem mais prático e eficaz.

É assim que o "Java Short Messages Sender" funciona. E, melhor ainda, para muitas operadoras o envio é grátis!

Veja como baixar e instalar o Java Short Messages Sender simplesmente clicando nesse link e fazendo o download do programa em Java.