Mensagens fraudulentas são frequentes vetores de promoção de golpes cibernéticos.

 

Dentre os principais objetivos estão o roubo de informação, de privilégios, instalação de aplicações indesejadas ou maliciosas e a infecção de diversos dispositivos interligados em uma rede corporativa. Porém, muitas vezes o usuário não consegue identificar que uma mensagem faz parte de uma campanha maliciosa, pois os atacantes buscam criar mensagens que pareçam confiáveis.

Phishing é a principal técnica deste tipo de engenharia social. Com algumas informações básicas sobre o destinatário, possível persuadi-lo a agir de forma descuidada, infectando dispositivos e colocando informações em risco.

Empresas estão especialmente sujeitas a esse tipo de ameaça. Embora as tecnologias de proteção de servidores de e-mail sejam cruciais, igualmente importante que os colaboradores das empresas consigam identificar os tipos de phishing, para se comportar de forma mais cuidadosa.

Vale observar que o phishing frequentemente associado ao e-mail, porém há algumas variações que usam mensagens de texto em telefones ou mensagens de voz. Há diversos tipos de ataque de phishing:

Phishing tradicional

A forma mais simples de golpe de phishing consiste na criação de uma mensagem que pareça legítima ao usuário, conseguindo assim, a sua confiança. Isso pode ser alcançado conhecendo algum dado pessoal ou ainda replicando o layout de e-mail usado por uma empresa que o usuário confia. Uma vez convencido, o usuário pode ser levado a clicar em links suspeitos ou baixar cargas maliciosas.

Vale observar os seguintes pontos para identificar uma mensagem como phishing:

  • São mensagens que parecem urgentes e demandam ação imediata do usuário;
  • Ofertas com grande vantagem para o usuário;
  • Erros de ortografia podem ser indícios de campanha de phishing;
  • Links que não correspondem ao indicado na mensagem são suspeitos;

Como os e-mails de phishing usam links e arquivos para disseminar cargas maliciosas, importante estar sempre alerta para estes recursos. Por exemplo, um link ou um arquivo pode baixar cargas de ransomware no dispositivo do usuário e bloquear acesso ao sistema.

Em termos de recursos da Web, importante estar sempre atento aos e-mails enviados em nome de serviços em nuvem (Dropbox, Google Docs etc.), pois frequentemente são explorados por atacantes.

Whitepaper: Tudo o que você precisa saber sobre Segurança para Email

Spear Phishing

Neste tipo de phishing, o atacante tem mais detalhes sobre a vítima. Quando mais informações são usadas no processo de engenharia social, mais provável que a vítima caia em um golpe.

A maior parte dos casos de Spear Phishing parece ter origem em remetentes confiáveis, como uma empresa em que o usuário costuma comprar ou um amigo. Esta técnica usada para o roubo de informações, infecções por malware, roubo de informações financeiras etc.

Whaling / CEO Fraud

Quando o foco do esquema de phishing um executivo de nível médio, com alguma influência dentro da empresa, então os atacantes passam a buscar privilégios dentro da alta hierarquia. Se tiverem sucesso em roubar informações ou privilégios de um cargo da alta hierarquia, por exemplo, maior o risco de vazamento de informações.

Por exemplo, se o CEO pede informações, dificilmente um colaborador questiona. Exatamente por isso esse tipo de golpe de grande risco.

Pharming

Embora as modalidades de golpe por e-mail sejam frequentes, os atacantes passaram a desenvolver diferentes formas de golpes para ludibriar usuários. O Pharming consiste em comprometer o cache do DNS (cache poisoning). O DNS sistema responsável por traduzir os números IP em nomes e redirecionar para servidores corretos. Se um atacante corrompe esse sistema de direcionamento, o usuário pode ser levado a uma página maliciosa.

Vishing

Nem todo esquema de phishing é promovido por e-mail. O vishing, por exemplo, promovido por meio de voz (VoIP). Importante estar especialmente atento ao contexto das chamadas de voz, pois os servidores de VoIP permitem mudar o número que identifica a chamada. Do outro lado da linha, um criminoso pode tentar se passar por um representante de uma empresa para confirmar informações do usuário. Frequentemente, empresas de telecomunicações ou bancos são exploradas neste tipo de golpe.

SMiSHing

O SMiSHing usa as mensagens de texto (SMS ou app de mensagens instantâneas) para alcançar o objetivo criminoso. Este tipo de esquema tem alcance amplo e, por isso, dificilmente ser customizado. Em geral, o criminoso usa como isca alguma vantagem de compra ou prêmio. Outros podem se passar por bancos, sugerindo vantagens em tarifas. Em todos os casos, esteja alerta para tentativas de solicitação de informações pessoais.

Veja também: Conheça as soluções que a Blockbit Platform oferece

Com mais de 3.000 clientes, Blockbit é a maior fabricante de soluções de cibersegurança do Brasil e pode auxiliar você a proteger o seu negócio das mais diversas ameaças, vulnerabilidades e ataques cibernéticos, sejam internos ou externos, genéricos ou direcionados.

Quer saber mais? Entre em contato com a gente pelo e-mail contato@blockbit.com, pelo telefone (11) 2165-8888 ou pelo WhatsApp (11) 5039-2127 e conheça nossas soluções.