Por que sua empresa ainda precisa se preocupar com o phishing

Por que sua empresa ainda precisa se preocupar com o phishing

A razão pela qual o phishing ainda é uma preocupação para empresas é simples. Porque ele funciona.

A engenharia social em torno do phishing é eficiente porque seres humanos querem ser úteis, informados, ganhar dinheiro de modo fácil, receber benefícios gratuitamente e costumam confiar demais na própria capacidade de discernir o que é legítimo do que não é.

E, para ter certeza de que as pessoas continuarão clicando, os atores de ataques aprimoram a técnica todos os dias. O phishing está mais direcionado e melhor produzido, especialmente à medida que kits e serviços proliferam nas áreas mais profundas da internet.

O phishing direcionado chega para pessoas no RH usando currículos falsos, e maliciosos. Ou, para equipes de pagamento e contas a receber induzindo-as a mover contas de pagamento legítimas para o controle do invasor. Uma conta de cliente comprometida pode usar táticas de BEC para atacar todos que estão no círculo dele. E, para os casos mais elaborados, chega a uma administradora de sistemas, que tem acesso privilegiado a informações confidenciais de defesa, na forma de um e-mail de um soldado da ONU interessante que ela acabou de conhecer pelas redes sociais.

De um jeito ou de outro, o phishing ainda gera grandes problemas para as organizações. Continua a ser uma etapa importante de golpes para quase todos os cibercriminosos que estruturam suas ações na deep e dark web.

Nem todo spam é phishing, mas muitos ataques de phishing vêm pelo spam

Isso significa que um parte dos spams que chegam até sua caixa não está tentando fazer nada além de te induzir a responder, notar um produto ou vender um serviço.

O phishing que chega como spam é geralmente aquele material de baixa qualidade e relativamente óbvio. Como na figura abaixo:

E-mail de phishing com anexo malicioso
E-mail de phishing com anexo malicioso

A lógica de um criminoso cibernético é quantidade acima da qualidade.

Às vezes, há um link no e-mail em algum lugar, vinculados a malwares. Em outras, o pedido é para que você baixe um anexo. Os criminosos têm várias maneiras de fazer com que as vítimas abram documentos. Podem ser na forma de notas fiscais de pagamento falsas e boletos, documentos referentes a rastreamento de pacotes, segunda via de boletos e outros. Podem ser arquivos ZIP ou RAR, documentos PDF (como na figura acima), arquivos do Office e Excel, ou similares. Também podem ser arquivos Visual Basic Script (.vbs), HyperText Markup Language (.html) ou HTML Application (.hta), que executam ou levam a alguma outra ação maliciosa.

Quando se trata de anexos, o download não se torna perigoso até que você clique para abri-lo, então cuidado. Se um arquivo pedir para você habilitar um script, baixar conteúdo on-line ou houver alguma outra ação secundária, a menos que você confie na fonte e este era um e-mail esperado com anexos, tenha muito cuidado com a abertura de arquivos. Se não, o mais seguro é excluir essas mensagens ou relatar spam.

Como se defender do phishing?

Os e-mails de phishing atraem os usuários por causa de uma isca tentadora, que costuma aparecer pela primeira vez na linha de assunto ou no remetente. Pode ser algo como “Por favor, aprove esta fatura” ou “Sua conta será suspensa”. Isso pode aumentar a sensação de urgência para que o usuário clique sem pensar.

Phishing com assunto-isca
Phishing com assunto-isca

Antes de abrir, faça algumas perguntas a si mesmo. O e-mail está pedindo que você faça uma ação? É normal que mensagens assim venham deste remetente? Na dúvida, não clique.

Para um cibercriminoso, é fácil falsificar a parte do remetente, para que o e-mail de phishing pareça ser do seu CEO ou do seu gerente. Ou, de um serviço legítimo como seu banco, o Facebook ou o PayPal. Se você reparar no endereço do remetente, vai logo deduzir que uma instituição bancária dificilmente irá usar uma conta do Gmail para se relacionar com clientes.

Remetente fraudulento
Exemplo de remetente fraudulento

Para tornar a isca mais confiável, os cibercriminosos também usam domínios legítimos. Para que o e-mail desvie o filtro de spam, e chegue à caixa de entrada como mensagem legítima. Como, por exemplo, e-mails falsos da Microsoft envolvendo Sharepoint ou outros serviços do Office365.

Mas, se você passar o cursor do mouse sobre o link, há uma grande chance de que seja um domínio bem falsificado ou um redirecionamento oculto, ou ainda um monte de linguagem aleatória. O autor espera que os usuários cliquem no link às cegas. Ainda assim, cuidado com as imagens com URLs incorporados ou quaisquer links contidos na mensagem. O texto pode dizer “https://google.com”, mas o endereço pode, em vez disso, apontar para uma página fraudulenta.

Repare na redação da própria mensagem. É normal que o e-mail tenha erros de ortografia e uma linguagem estranha. Se o remetente for supostamente conhecido, perceba se a escrita ou a solicitação combinam com o autor. O seu gerente pediria a você informações da própria conta bancária por e-mail? Seu amigo da central de ajuda usaria tantos emojis ou caracteres em língua estrangeira? Se algo parece errado, é sempre mais prudente desconfiar.

Caso você esteja vendo e-mails por um dispositivo mobile, é mais complicado avaliar o remetente porque não costumar estar visível. Então, invista alguns segundos para buscar por evidências.

Apesar de todos os cuidados, a verdade que precisamos aceitar é que sempre haverá um clique

Seja por ignorância, uma decisão precipitada, ou alguma intenção, alguém em algum lugar vai clicar na isca. Para empresas, isso significa desenvolver uma estratégia para responder a incidentes e prevenir novos vazamentos. Ampliar a visibilidade de seus ativos permite que o ataque seja contido a tempo, antes do impacto aos negócios. Converse com um de nossos consultores e entenda os riscos que o contexto da sua empresa oferece, e como responder a cada um deles.

Related Posts