ataques de Phishing têm sido uma situação difícil para indivíduos e organizações desde a invenção do E-mail. Ultimamente, esses ataques se tornaram mais sofisticados e desafiadores de detectar. Os ataques de Phishing são um dos métodos mais comuns que os hackers usam para se infiltrar nas contas e redes das vítimas. De acordo com a Symantec, um em cada 2.000 e-mails são ataques de phishing, o que significa que há 135 milhões de ataques todos os dias .

embora os ataques de phishing já sejam uma ocorrência frequente, tendemos a ver um aumento significativo durante os tempos de crise. Os golpistas aproveitam o caos e a confusão causados por esses eventos importantes. Muitas pessoas esperam receber e-mails de fontes oficiais, como organizações especializadas, seguradoras, entidades governamentais, etc., deixando ampla oportunidade para os golpistas esgueirarem seus e-mails” reais o suficiente ” para a briga. Esses e-mails aparentemente inócuos pretendem redirecionar os usuários para sites fraudulentos, tentando enganar os usuários para inserir informações confidenciais.

o que é Phishing?

simplificando, o phishing é uma tática em que os golpistas enviam e-mails fraudulentos e tentam enganar os destinatários clicando em um link malicioso ou baixando um anexo infectado para roubar suas informações pessoais. Esses e-mails podem parecer vir de organizações, como varejistas e bancos, ou de indivíduos e equipes dentro de sua organização, como H. R., seu chefe ou mesmo o CEO.Se seus funcionários não conhecem os sinais de um golpe de phishing, toda a sua organização está em risco. De acordo com a Verizon, o tempo médio que levou para a primeira vítima de uma campanha de phishing em grande escala clicar em um e-mail malicioso foi de 16 minutos. Demorou duas vezes mais — 33 minutos — para um usuário relatar a campanha de phishing a ele .

dado que 91% dos crimes cibernéticos são iniciados por meio de uma campanha de E-mail de phishing bem-sucedida, esses 17 minutos podem significar um desastre para sua empresa.

phishing consciência cartaz

Comum de Phishing Métodos de Ataque

Como mencionado acima, a maioria (se não todos) os golpes de phishing começar com um e-mail feito para olhar como ele foi enviado a partir de uma fonte legítima, mas o ataque e infiltração métodos podem diferir de lá. Algumas dessas técnicas de phishing podem ser tão simples quanto enganar alguém a clicar em um link para inserir informações confidenciais ou tão complicadas quanto executar um arquivo executável que falsifica um processo legítimo que secretamente obtém acesso ao seu computador e rede para executar software malicioso em segundo plano.

os golpes de Phishing geralmente utilizam vários métodos de engano em um único ataque. Normalmente, esses golpes usam manipulação de links e falsificação de sites em conjunto para tornar seu golpe o mais convincente possível. Quando você recebe um e-mail de phishing, uma das primeiras coisas que você verá é um URL aparentemente legítimo para um site conhecido e confiável como Facebook, Amazon, YouTube, etc. com uma mensagem convidando você a clicar no link. Essas mensagens solicitarão que os usuários insiram informações confidenciais alegando que há um problema com sua conta ou pedido que precisa ser resolvido, e é aqui que entra em jogo a falsificação do site.

enquanto o link pode parecer real “amazon.com link, pequenos erros de digitação ou inconsistências com o domínio muitas vezes revela sua verdadeira natureza. Esses domínios fraudulentos são frequentemente chamados de domínios typosquat. Esses sites maliciosos são projetados para parecer o mais semelhante possível à página da Web real, enganando vítimas despretensiosas para inserir suas credenciais para o hacker roubar e usar no site real.Os Hackers geralmente também anexam um arquivo de aparência legítima ou incluem um link que, quando clicado, baixará secretamente um software malicioso que se incorporará aos sistemas da vítima. Esses ataques geralmente injetam malware que se disfarça como um executável legítimo que será executado em segundo plano, movendo-se lateralmente pela rede do Usuário para roubar informações confidenciais, como contas bancárias, números da Previdência social, credenciais do Usuário e muito mais. Às vezes, o malware inclui ransomware que irá abrir caminho através da rede da vítima, criptografando e exfiltrando dados confidenciais para manter por resgate.

tipos de ataques de Phishing

o método mais comum de ataque usado por golpistas de phishing é lançar uma rede ampla. Eles enviarão e-mails genéricos de sites comumente usados para o maior número possível de pessoas na esperança de enganar alguns a se apaixonarem por seus truques. Embora esse método seja eficaz, não é a única maneira de os phishers prenderem uma captura. Alguns golpistas usarão métodos mais precisos como spear phishing, Clone phishing e caça às baleias para fazer o trabalho.

Spear Phishing e caça às baleias

como ataques gerais de phishing, spear-phishing e caça às baleias usam e-mails de fontes confiáveis para enganar suas vítimas. Em vez de lançar uma rede ampla, no entanto, o spear phishing tem como alvo indivíduos específicos ou se faz passar por uma pessoa confiável para roubar credenciais ou informações.

como spear phishing, a caça às baleias cria campanhas em torno de um alvo específico, mas com um peixe maior em mente. Em vez de atingir um grupo amplo como um departamento ou equipe, esses atacantes canalizam seu capitão Ahab interno apontando sua lança para alvos de alto nível, como executivos ou influenciadores, com a esperança de lançar sua baleia branca. Os caçadores de baleias procuram se passar por gerentes seniores como CEOs, CFOs, o chefe de RH, etc., para convencer os membros de uma organização a revelar informações confidenciais que seriam de valor para os atacantes. Para que uma excursão baleeira seja bem-sucedida, os atacantes devem realizar pesquisas mais detalhadas do que o normal, com a esperança de se passar por sua baleia com precisão. Os atacantes estão procurando usar a autoridade da baleia para convencer os funcionários ou outras baleias a não examinar ou questionar seus pedidos.

Anecdotally, eu fui pessoalmente alvo de um ataque de baleia em uma empresa anterior, onde um golpista posou como meu CEO, pedindo meu número de telefone para que eles pudessem me ligar para pedir um favor. Felizmente, o e-mail tinha muitos sinais reveladores de fraude. O mais óbvio sendo o escritório do CEO estava a apenas 10 pés da minha mesa, então ele poderia ter facilmente caminhado se precisasse de mim!

Clone Phishing

os ataques de Clone phishing são menos criativos do que a pesca de lança e baleia, mas ainda são altamente eficazes. Este estilo de ataque tem todos os principais inquilinos de um golpe de phishing. No entanto, a diferença aqui é que, em vez de se passar por um usuário ou organização com uma solicitação específica, os invasores copiam um e-mail legítimo que foi enviado anteriormente por uma organização confiável . Os hackers então empregam manipulação de links para substituir o link Real incluído no e-mail original para redirecionar a vítima para um site fraudulento para enganar os usuários a inserir as credenciais que usariam no site real.

exemplos de golpes de Phishing por e-mail

é comum que os golpistas falsifiquem e-mails de aparência oficial de varejistas como Amazon ou Walmart, alegando que você precisa inserir suas credenciais ou informações de pagamento para garantir que eles possam concluir seu pedido. Os Links incorporados no e-mail o levarão a uma página de destino com aparência genuína para inserir suas informações confidenciais.

com mais pessoas fazendo compras on-line do que nunca devido à pandemia e ao cenário de varejo digital em evolução, os golpistas trabalharão horas extras este ano. Durante a temporada de férias, esses tipos de golpes aumentam exponencialmente devido a toda a compra de presentes acontecendo. Muitas pessoas têm tantas compras que não pensam duas vezes sobre haver um problema com seus pedidos.

um exemplo de um golpe de phishing que viu um aumento durante a temporada de férias de 2020 é um e-mail falsificado da Amazon informando aos clientes que eles precisam fazer login para atualizar suas informações de pagamento e envio para concluir seu pedido .

Guia Completo para o ataque de Phishing da Amazon
(fonte)

por experiência pessoal, recebo e-mails constantes da Amazon sobre envio, datas de chegada, confirmações, etc. Se eu não soubesse o que procurar nesses ataques, eu facilmente cairia no golpe.

a anatomia de um e-mail de Phishing

descobrimos os componentes mais comuns de um e-mail de phishing. Confira nosso infográfico completo para testar seus conhecimentos.

Anatomia de um ataque de phishing

linha de Assunto

campanhas de Phishing normalmente objetivo de criar um senso de urgência através de intensa língua e táticas, começando com a linha de assunto de e-mail.

“from” Campo

o e-mail parecerá vir de uma entidade legítima dentro de uma empresa reconhecida, como suporte ao cliente. No entanto, ao olhar mais de perto, você pode ver que o nome do remetente e o endereço de E-mail são uma paródia de uma marca conhecida, não de um fornecedor real.

campo” para “

Os E-mails de Phishing costumam ser impessoais, abordando o destinatário como um” usuário “ou” cliente.”

Body copy

tal como acontece com a linha de assunto, a cópia corporal de um e-mail de phishing normalmente emprega linguagem urgente para incentivar o leitor a agir sem pensar. Os e-mails de Phishing também costumam estar repletos de erros de gramática e pontuação.

link Malicioso

Um link suspeito é um dos principais brindes de um e-mail de phishing. Esses links são frequentemente encurtados (através de bit.ou um serviço semelhante) ou são formatados para se parecerem com um link legítimo que corresponde à empresa e à mensagem do E-mail falso.

táticas de intimidação

além de urgente, de língua, de e-mails de phishing, muitas vezes, empregam táticas de intimidação, na esperança de que os leitores clique em links maliciosos de alarme ou confusão

e-Mail sign-off

Como com o e-mail de saudação, o sign-off é muitas vezes impessoal — normalmente, um genérico serviço de cliente do título, em vez do nome de uma pessoa e as correspondentes informações de contato.

rodapé

o rodapé de um e-mail de phishing geralmente inclui sinais reveladores de uma falsificação, incluindo uma data incorreta de direitos autorais ou um local que não corresponde ao da empresa.

página de destino maliciosa

se você clicar em um link de phishing, muitas vezes você será levado a uma página de destino maliciosa

como evitar ataques

a melhor defesa contra campanhas de phishing é o conhecimento. Os atacantes criam golpes de phishing para parecer o mais convincente possível, mas muitas vezes têm sinais reveladores que revelam a farsa. Exigir treinamento regular de segurança de dados e engenharia social é um excelente método de prevenção que ajuda sua organização a aprender os sinais de E-mails maliciosos.

dicas para evitar um ataque de spear phishing

Aqui estão algumas coisas a verificar a qualquer momento que você receber um e-mail solicitando que você clique em um link, o download de um arquivo, ou compartilhar as suas credenciais, mesmo se ele parece ser proveniente de uma fonte confiável:

  • verifique duas vezes o nome de domínio e o e-mail é de
      • A maioria dos e-mails legítimos não vêm @gmail.com, @live.com, etc. Eles costumam ser de domínios privados
  • Verificação de óbvios erros de ortografia no assunto e no corpo
  • “para” e “de” são genéricos
  • não compartilhar credenciais de—remetentes legítimos nunca irá pedir para eles
  • não abrir qualquer anexo ou descarregar quaisquer links suspeitos
  • Relatório de e-mails suspeitos para quem lida com segurança de TI

Se você suspeitar que recebeu um e-mail de phishing, não clique ou quaisquer anexos. Em vez disso, sinalizá – lo e denunciá-lo às autoridades competentes. Isso pode ser para o departamento de TI da sua organização, a empresa que o e-mail está sendo falsificado ou seu provedor de domínio de E-mail como Google, Microsoft, etc.

Não tome a isca

o conhecimento é poder quando se trata de proteger contra ataques de phishing. Esses golpistas dependem inteiramente de você se apaixonar por seu estratagema para que seu golpe seja bem-sucedido. Mesmo se você acredita que é um especialista em detectar golpes de phishing, não pode baixar a guarda; o perigo espreita por trás de cada link. Técnicas de Phishing e E-mails continuarão a ficar mais sofisticados e desafiadores para detectar com o passar do tempo. Enquanto nossa vida cotidiana continuar a ser digitalizada, os hackers sempre estarão lá para explorar pessoas inocentes para obter ganhos financeiros. A melhor maneira de se manter seguro e manter-se em cima de tudo é continuar a educar-se sobre as formas mais atuais de golpes de phishing.

Deixe uma resposta

O seu endereço de email não será publicado.