COMO NÃO CAIR EM OS GOLPES DE PHISHING

Home  COMO NÃO CAIR EM OS GOLPES DE PHISHING

COMO NÃO CAIR EM OS GOLPES DE PHISHING

GOLPES DE PHISHING

E-mails de phishing não são nenhuma novidade e têm vindo a percorrer um longo caminho desde os notórios e-mails “Príncipe da Nigéria”. Neste artigo, discutiremos o que é phishing, como reconhecê-lo e quais etapas você pode seguir para proteger sua empresa e seus ativos.

O que é Phishing?

Os ataques de phishing tentam fazer com que o destinatário acredite que é alguém que não é, a fim de obter informações confidenciais ou instalar malware usando links ou anexos. As vítimas recebem primeiro um e-mail de uma fonte que finge ser alguém em quem confia, como um banco ou outro provedor de serviços. O objetivo do e-mail é convencer a vítima a entregar informações confidenciais, como números de cartão de crédito, nomes de usuário ou senhas.

Phishing e negócios

Hoje, as empresas geralmente são protegidas por firewalls e outros equipamentos que monitoram continuamente suas redes em busca de atividades suspeitas ou não autorizadas. Infelizmente, mesmo os firewalls mais bem projetados não são suficientes para manter os usuários não autorizados afastados. Quando os defensores começam a construir paredes mais fortes, os atacantes começam a construir bombas maiores. Da mesma forma, quando um engenheiro de segurança implanta firewalls de nível empresarial, o invasor provavelmente recorrerá a ataques de engenharia social, como phishing, para se firmar na rede. A engenharia social se refere a manipular as pessoas para que forneçam informações confidenciais, de preferência sem que a vítima perceba que está fazendo algo errado. Se o invasor puder tirar proveito do elemento humano e dos usuários para entregar informações confidenciais, mesmo as melhores defesas cibernéticas podem se tornar inúteis.
De acordo com o relatório de ameaças trimestral da ProofPoint, as tendências de ameaças baseadas em e-mail aumentaram 36% desde o início deste ano. Seus pesquisadores descobriram que 52% desses ataques de e-mail bem-sucedidos fazem suas vítimas clicarem em uma hora e 30% em 10 minutos. Se até mesmo um funcionário clicar em um link ou anexo malicioso contido em um e-mail de phishing, ele pode comprometer a segurança de sistemas internos inteiros e permitir que usuários não autorizados tenham acesso a informações confidenciais.

O que procurar

Ao determinar se um email é legítimo ou não, é particularmente importante prestar atenção a quem é o remetente do email. Pergunte a si mesmo se esse é o tipo de e-mail que essa pessoa ou empresa lhe enviaria e se a solicitação de informações dela parece razoável ou não. Se você não tiver certeza, é melhor entrar em contato com a empresa separadamente e verificar se ela enviou ou não o e-mail.

 

Neste exemplo, vemos que o remetente é a Apple com o assunto “Seu documento de recibo da Apple disponível”. O e-mail também contém um anexo para um documento PDF. Uma das primeiras coisas que você notará é a gramática incorreta na linha de assunto. É uma observação importante que a maioria dos ataques de phishing se origina fora dos Estados Unidos. Isso significa que eles devem ser traduzidos, um processo que geralmente resulta em erros ortográficos e gramaticais. Apenas um falante verdadeiramente proficiente em inglês conseguirá entender todas as nuances gramaticais, ortográficas e linguísticas. Através de programas como o Google Translate estão se tornando melhores a cada dia que ainda não são perfeitos.

 

Examinando mais cuidadosamente a origem do e-mail, podemos ver que este não é um endereço de e-mail legítimo da Apple. Na maioria dos casos, olhar para o endereço de e-mail do remetente do e-mail é uma indicação inoperante da validade de um e-mail. A fonte do endereço de e-mail pode parecer legítima à primeira vista, mas muitas vezes não resiste a um exame mais intenso.
Outros sinais podem incluir, mas não se limitando a:

  • A falta de um logotipo da empresa
  • Um logotipo de empresa distorcido ou pixelado
  • Ortografia e gramática deficientes

O objetivo da maioria dos e-mails de phishing é convencer o usuário a clicar em um anexo ou link malicioso contido no e-mail. O invasor geralmente faz isso criando um senso de urgência.
No exemplo abaixo, vemos que o remetente do e-mail está tentando convencer o destinatário de que ele tem apenas um tempo limitado para resgatar sua recompensa amazon. Isso geralmente leva à negligência de sinais importantes de e-mails de phishing. Este é um método muito popular de usar, especialmente quando se trata de fraudes envolvendo dinheiro.

Como se proteger e proteger sua empresa

As proteções começam com o usuário. Educar você mesmo e seus funcionários e criar consciência é crucial quando se trata de impedir ataques de phishing em potencial. Você também deve fazer backup do treinamento empregando soluções de segurança de anexos de e-mail e scanners antivírus em terminais e servidores. Para obter os melhores resultados, procure um sistema que identifique e-mails suspeitos com base no conceito de “Anomalítica”. Analisa um programa proprietário que procura padrões incomuns no tráfego digital para identificar e-mails suspeitos, reescreve a URL embutida e mantém uma vigilância constante na URL para exploits e downloads na página.

Conclusão

Os ataques de phishing são uma das ameaças mais comuns hoje porque funcionam. Podemos atenuar essas ameaças instruindo a nós mesmos e a nossos funcionários sobre como avaliar adequadamente se um e-mail pode ou não fazer parte de um esquema de phishing e o que eles devem fazer se receberem um e-mail de phishing. Em última análise, o comportamento do usuário é difícil de prever, portanto, devemos presumir que há uma boa chance de o usuário clicar em anexos ou URLs maliciosos.

Fique atento!!!!

Leave a Reply

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Discover more from Alliances

Subscribe now to keep reading and get access to the full archive.

Continue reading