Últimas notícias

Fique informado

Como se proteger de ataques de “spear phishing”

22 de maio de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Phishing: o novo roubo do século

Em primeiro lugar, devemos estar cientes que qualquer um de nós é um possível alvo de um ataque de phishing

30 de novembro de 2022

O que é Phishing?

Na verdade, dados são roubados a todo minuto e tomar cuidado para protegê-los é essencial, um dos ataques recorrentes é o “Phishing”

23 de novembro de 2022

DHL assume a liderança das marcas mais imitadas usadas por cibercriminosos em golpes de phishing

Embora o LinkedIn tenha sido a marca mais imitada no primeiro e no segundo trimestres, a empresa de logística DHL que ocupou o primeiro lugar

26 de outubro de 2022

LinkedIn se mantém na liderança das marcas mais imitadas usadas por cibercriminosos em golpes de phishing

“Os e-mails de phishing são uma ferramenta proeminente no arsenal de todos os cibercriminosos”, afirma Omer Dembinsky

21 de julho de 2022

Alerta Phishing: Segundo o FBI, o maior perigo para os varejos em 2022

O documento mostrou um crescimento dramático nos ataques globais de phishing em relação aos anos anteriores

12 de julho de 2022

O que é phishing e como você deve se proteger dele

O phishing é um crime digital quase perfeito. Por isso, as chances de cair em golpes com essa estratégia são grandes

13 de junho de 2022

Os golpes de phishing da Páscoa ajudam o malware Emotet a afirmar seu domínio

Os pesquisadores relatam que o Emotet continua seu “reinado” como o malware mais popular, impactando 10% das organizações em todo o mundo

12 de abril de 2022

Segundo a Verizon, 36% de todos os tipos de crimes digitais envolveram atividades de phishing, que ocorreram a cada 11 segundos em todo o mundo

Por Thiago Bertacchini

phishing
Thiago Bertacchini, Senior Business Development da Nethone

Ataques personalizados de mensagens de e-mail são uma ameaça constante. Saiba como se proteger e evitar problemas ainda maiores.

Estima-se que atualmente 1,2% de todos os e-mails enviados sejam maliciosos. O número pode não parecer grande coisa, mas significa 3,4 bilhões de mensagens com intenção criminosa por dia.

E uma das formas mais tradicionais de fraude é o phishing, que busca induzir os usuários a fornecer informações pessoais ou abrir oportunidades de infecção de seus computadores.

De acordo com o FBI, várias formas de phishing representam quase 22% dos casos de violação de dados. Segundo a Verizon, 36% de todos os tipos de crimes digitais envolveram atividades de phishing, que ocorreram a cada 11 segundos em todo o mundo.

Uma das formas de golpes de phishing que mais cresce é o spear phishing, no qual os criminosos usam mensagens de e-mail personalizadas que parecem ser de um remetente confiável para infectar dispositivos com malware.

Frequentemente usando técnicas de engenharia social, o spear phishing é difícil de defender apenas com meios técnicos – o que torna a educação do usuário essencial.

Um e-mail de spear phishing apresenta informações específicas do destinatário para aumentar as chances de convencê-lo a realizar uma ação (como clicar em um link e ter seu dispositivo infectado).

Do nome do destinatário às informações pessoais obtidas na dark web, o objetivo é construir credibilidade e parecer legítimo – quando o golpe é descoberto pela vítima, muitas vezes já é tarde demais.

É comum pensar em atividades de spear phishing voltadas para o consumidor final, mas suas implicações para as empresas também podem ser muito relevantes.

Invadir um dispositivo conectado a uma rede corporativa torna toda a rede vulnerável e abre a oportunidade para roubar dados internos ou informações do cliente. Em ambos os casos, as consequências podem ser devastadoras.

Como combater o spear phishing

O aspecto mais prejudicial do spear phishing é a dificuldade de combatê-lo. Por se tratar de mensagens direcionadas, que utilizam algumas informações obtidas nas redes sociais ou por meio de dados vazados, essa modalidade busca dar ao usuário uma sensação de segurança e credibilidade. Portanto, confiar nas proteções do sistema não é suficiente: a prevenção é a melhor ferramenta.

Para combater o spear phishing e impedir que criminosos acessem dados corporativos, as empresas precisam ter uma política clara e ativa de informação, prevenção e ataque a esse tipo de mensagem. Entre as principais ações, são indispensáveis:

Educação é essencial

O primeiro passo é informar todos os funcionários sobre o problema, explicar como os criminosos agem e mostrar que as táticas utilizadas não são legítimas pela empresa.

Uma forma tradicional de spear phishing corporativo é enviar uma mensagem de alguém se passando por um funcionário sênior e pedindo ao funcionário que execute com urgência uma atividade incomum.

Outra iniciativa de verificação simples é verificar o endereço de e-mail do remetente da mensagem. Se o endereço não for o e-mail corporativo, existe uma grande possibilidade de ser um e-mail fraudulento.

A linguagem também costuma passar por oficial (para passar credibilidade), mas acaba pedindo para você fazer algo inusitado.

O objetivo é estimular o funcionário a tomar uma decisão instintiva e emocional. Por mais que seja comum no ambiente corporativo realizar tarefas com urgência, elas acontecem no âmbito do negócio.

Assim, um e-mail que busca fazer o destinatário clicar em um link externo à empresa tem grandes chances de ser uma fraude.

Trabalhe a integração

Como a situação inusitada é um dos indícios de spear phishing, é fundamental que os funcionários saibam o que pode ser pedido deles e o que certamente não será feito.

Especialmente para novos funcionários, entender essa diferença pode ser complicado – mas é absolutamente necessário.

Por isso, fique atento à integração dos profissionais, para que eles se atualizem rapidamente sobre as normas de segurança e regras de conduta da empresa.

Tente desencorajar a abertura de e-mails em ambientes inseguros, como redes públicas, ou clicar e baixar anexos em mensagens de fontes desconhecidas.

Mantenha a infraestrutura de segurança atualizada

Mesmo que as equipes tenham muito conhecimento sobre como os criminosos operam no spear phishing, erros acontecem.

Por distração ou em um momento de estresse, pode acontecer de um funcionário clicar em um link ou baixar um arquivo malicioso em seu dispositivo. Quando isso acontece, todo o sistema de defesa deve estar a postos para evitar danos.

Os sistemas antivírus e antimalware são itens básicos de segurança que não podem ser negligenciados. Utilizar recursos como autenticação multifator é uma medida importante para controlar o acesso a itens confidenciais, sensíveis ou importantes e conter ataques rapidamente.

Spear phishing e ATO

As áreas de segurança de dados corporativos precisam estar particularmente atentas ao spear phishing, pois isso pode ser a porta de entrada para outras atividades criminosas.

Um exemplo importante é o uso de e-mails maliciosos para obtenção de dados que serão posteriormente utilizados em uma aquisição de conta (ATO), um tipo de fraude particularmente prejudicial para os negócios.

Os crimes de ATO geralmente passam despercebidos pelas tecnologias antifraude tradicionais, pois o uso de engenharia social, o roubo de cookies de dispositivos e a obtenção de credenciais fornecem aos criminosos uma riqueza de dados que lhes permite imitar o comportamento de dispositivos válidos.

Para identificar casos de ATO e evitar riscos aos negócios, os sistemas antifraude avançaram para usar recursos baseados em IA, além da verificação tradicional por meio de regras.

A análise em tempo real dos dados sobre o comportamento dos usuários e seus dispositivos permite que o sistema corporativo identifique se as credenciais fornecidas são consistentes com os dispositivos comumente usados ou se o padrão de digitação das informações é consistente com as atividades anteriores daquele usuário legítimo específico.

Assim, a partir de centenas de pontos de autenticação do usuário, é possível criar uma espécie de impressão digital única e reconhecer possíveis focos de atividade criminosa.

Esse tipo de proteção, baseado em uma série de fatores, reduz a possibilidade de a conta do usuário ser capturada por um criminoso e aumenta a proteção do negócio.

À medida que as técnicas de cibercrime evoluem, as empresas também devem atualizar suas defesas. Ao integrar recursos de verificação em tempo real com aprendizado de máquina, as empresas podem alcançar um nível significativamente mais alto de proteção contra ameaças e reduzir os riscos de negócios com até 99,9% de taxa de aprovação dos usuários.

Phishing de mídia social: Pare de compartilhar seu dia a dia nas redes!

Alerta: Links de phishing via Linktree visam roubo de informações

Phishing usando tema de criptomoedas aumentam 40% em um ano, alerta Kaspersky

Detectados pacotes maliciosos em PyPI contendo técnicas de phishing

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)