O que é Phishing?
Os ataques de phishing tentam fazer com que o destinatário acredite que é alguém que não é, a fim de obter informações confidenciais ou instalar malware usando links ou anexos. As vítimas recebem primeiro um e-mail de uma fonte que finge ser alguém em quem confia, como um banco ou outro provedor de serviços. O objetivo do e-mail é convencer a vítima a entregar informações confidenciais, como números de cartão de crédito, nomes de usuário ou senhas.
Phishing e negócios
Hoje, as empresas geralmente são protegidas por firewalls e outros equipamentos que monitoram continuamente suas redes em busca de atividades suspeitas ou não autorizadas. Infelizmente, mesmo os firewalls mais bem projetados não são suficientes para manter os usuários não autorizados afastados. Quando os defensores começam a construir paredes mais fortes, os atacantes começam a construir bombas maiores. Da mesma forma, quando um engenheiro de segurança implanta firewalls de nível empresarial, o invasor provavelmente recorrerá a ataques de engenharia social, como phishing, para se firmar na rede. A engenharia social se refere a manipular as pessoas para que forneçam informações confidenciais, de preferência sem que a vítima perceba que está fazendo algo errado. Se o invasor puder tirar proveito do elemento humano e dos usuários para entregar informações confidenciais, mesmo as melhores defesas cibernéticas podem se tornar inúteis.
De acordo com o relatório de ameaças trimestral da ProofPoint, as tendências de ameaças baseadas em e-mail aumentaram 36% desde o início deste ano. Seus pesquisadores descobriram que 52% desses ataques de e-mail bem-sucedidos fazem suas vítimas clicarem em uma hora e 30% em 10 minutos. Se até mesmo um funcionário clicar em um link ou anexo malicioso contido em um e-mail de phishing, ele pode comprometer a segurança de sistemas internos inteiros e permitir que usuários não autorizados tenham acesso a informações confidenciais.
O que procurar
Ao determinar se um email é legítimo ou não, é particularmente importante prestar atenção a quem é o remetente do email. Pergunte a si mesmo se esse é o tipo de e-mail que essa pessoa ou empresa lhe enviaria e se a solicitação de informações dela parece razoável ou não. Se você não tiver certeza, é melhor entrar em contato com a empresa separadamente e verificar se ela enviou ou não o e-mail.
Neste exemplo, vemos que o remetente é a Apple com o assunto “Seu documento de recibo da Apple disponível”. O e-mail também contém um anexo para um documento PDF. Uma das primeiras coisas que você notará é a gramática incorreta na linha de assunto. É uma observação importante que a maioria dos ataques de phishing se origina fora dos Estados Unidos. Isso significa que eles devem ser traduzidos, um processo que geralmente resulta em erros ortográficos e gramaticais. Apenas um falante verdadeiramente proficiente em inglês conseguirá entender todas as nuances gramaticais, ortográficas e linguísticas. Através de programas como o Google Translate estão se tornando melhores a cada dia que ainda não são perfeitos.