Please enable JS

Blog

hacker

Três coisas que você precisa saber sobre Phishing

15 de dezembro de 2017 / Tecnologia / por Comunicação Krypton BPO

O phishing ainda é uma ameaça real e tem evoluído de formas perigosas, como para spear phishing e whaling. Antigamente, ele era visto principalmente como um problema do consumidor, mas os ataques de hoje em dia apresentam impacto financeiro e reputacional direto nos negócios. Geralmente, os ataques direcionados são iniciados por meio de campanhas de phishing sofisticadas para obter acesso a credenciais ou para distribuir payloads, como o ransomware. Muitas vezes, as organizações ignoram ou subestimam o phishing ao acreditar que seus filtros de spam por si só podem detectá-lo ou que seus funcionários podem facilmente relatá-lo. Nada disso é verdade. Este artigo analisa os desafios enfrentados por uma organização para estar à frente do phishing.

Para combater o phishing de forma eficiente, há três coisas que devem ser entendidas: o phisher, o phish e os fatos.

O phisher: o alter ego maldoso e superior do spammer
Muitas organizações tratam os phishers como “apenas outro spammer” e, em determinados aspectos, os e-mails de phishing se parecem e funcionam como spam. Eles chegam de forma não solicitada e tendem a requisitar algo do destinatário, como uma compra, uma ação ou a inserção de informações. Mas a semelhança acaba aí.

Enquanto os spammers enviam lixos eletrônicos que normalmente são spams evidentes, os phishers se escondem por trás de um amigo ou parceiro de confiança. Enquanto o spammer busca atenção, o phisher a evita ao se mascarar como fonte confiável e usar seu sistema de e-mail corporativo e seus funcionários contra você.

Ao mesmo tempo que nem o spammer nem o phisher são bemvindos no seu sistema de e-mail corporativo, o phisher é de longe muito mais ameaçador. Um pouco de spam é irritante, mas é aceitável. Por outro lado, o phishing é totalmente inaceitável. Um único caso bem-sucedido de e-mail phishing direcionado à sua organização pode expor sua rede corporativa, seus dados corporativos, funcionários e clientes à imaginação malintencionada e criminosa de todos os hackers e criminosos na Web. Mesmo que seja realizado o patch do problema quase que imediatamente, pode haver tempo suficiente para que o phisher ou (ainda mais provável) seus associados mal-intencionados ativem um ataque de ransomware ou coletem todo um banco de dados de números de cartões de crédito de clientes, o que acabará com a sua reputação.

O phish: phishing, atualizações falsas e fraude em cobranças
Os três tipos mais comuns de e-mails fraudulentos são phishing, atualizações falsas e fraude em cobranças.

Phishing
O phishing tenta fisgar vítimas indefesas aproveitando-se de sua confiança em marcas reconhecidas e fontes confiáveis. Como seus equivalentes em relação ao consumidor, os e-mails de phishing empresariais também aparentam vir de fontes confiáveis, como o gerenciamento da empresa, seu departamento de TI ou um parceiro de negócios. Eles informam ao destinatário que são necessárias informações atualizadas imediatamente para manter uma conta aberta ou um acesso à rede. Geralmente, eles incluem um link para um site falso ou “enganoso”. Basta que o funcionário siga as instruções para fornecer involuntariamente dados financeiros confidenciais ou informações de acesso à rede ao phisher. Com sua rede corporativa comprometida, sua única será revogar e reemitir todos os IDs de segurança, verificar todos os dispositivos quanto a softwares mal-intencionados e rastrear todas as atividades da conta à procura de indícios de atividades não autorizadas.

Atualizações falsas
Outra forma de ataque por e-mail são as atualizações falsas. Entre os tipos mais comuns de atualizações falsas está a atualização de software. Esse é um e-mail fraudulento que informa aos funcionários sobre a disponibilidade de novas versões do software e os direciona a sites falsos. Lá, eles são solicitados a verificar informações da conta a fim de receber a atualização e então fazer o download do código malintencionado involuntariamente. Uma vez feito o download do código malintencionado, ele poderá atacar de diversas formas. Ele pode desviar dos protocolos de segurança para obter informações empresariais, danificar discos rígidos e deixá-los irrecuperáveis, roubar endereços de e-mail para o envio de e-mails em massa com mensagens mal-intencionadas ou infectar outros usuários por meio de sessões de chat. Para que um funcionário detecte uma atualização falsa, é essencial que haja uma política claramente definida e divulgada sobre “como o sistema é atualizado”, de forma que ele nem mesmo confie em e-mails de atualização falsa.

Fraude de cobrança
Os e-mails de cobrança fraudulenta aproveitam o fato de que nenhum processo ou pessoa é perfeita. Todos os dias nos departamentos de contabilidade de todo o mundo, as equipes de contabilidade processam bilhões de dólares em pagamentos de negócios legítimos. Quando uma conta torna-se inadimplente, às vezes um fornecedor envia um aviso por e-mail, que solicita que algum funcionário da contabilidade processe determinado pagamento conforme orientado. Às vezes, para acelerar o pagamento, a equipe de contabilidade pode usar um cartão de crédito corporativo para pagar a fatura online. Ao imitar perfeitamente a aparência de um parceiro ou fornecedor de confiança, os phishers usam e-mails de cobrança fraudulentos para obter informações de cartões de crédito, pagamentos ilegais ou ambos. Em casos extremos, os phishers alteram seus processos para o faturamento eletrônico ao redirecionar todos os pagamentos ao phisher, e não a um determinado fornecedor.

Os fatos: as soluções antispam e antivírus sozinhas não interromperão o phishing
As empresas estão plenamente cientes de que as ameaças por e-mail, como spam e vírus, podem diminuir a produtividade, aumentar o risco e fazer disparar os custos com TI. Assim, elas investiram milhões de dólares em proteções antispam e antivírus.

1. Mito: a melhor maneira de evitar o phishing é interromper os e-mails de phishing, da mesma forma como você interrompe os spams, com seu filtro de spam.

Fato: os e-mails de phishing são criados especificamente para imitar e-mails legítimos. Eles são e-mails bem escritos e direcionados aos negócios, enviados de uma fonte aparentemente confiável, exatamente o que os filtros antispam devem permitir na sua organização. Alguns e-mails de phishing enganam tão bem que constantemente passam pelos filtros de spam. Mesmo que seja tentador equiparar os dois, phishing não é spam. O phishing requer análise, identificação e abordagem específicas para que não apresente um impacto negativo à sua organização.

2. Mito: usar um serviço de bloqueio de URL bloqueará os e-mails de phishing.
Fato: um serviço de bloqueio de URL é uma lista de sites de phishing conhecidos. Os links em um e-mail são testados em relação a essa lista e, se houver uma correspondência, o e-mail será considerado um e-mail de phishing. Esse método é bom, mas é lento. Os phishers podem iniciar ataques e coletar as informações desejadas em apenas algumas horas, geralmente antes que a URL seja relatada, verificada e listada na lista de bloqueio de URL. É necessária uma análise do conteúdo para ajudar na identificação de um e-mail de phishing em potencial.

Os filtros de spam são treinados para encontrar spam, ou seja, e-mails que pareçam inadequados. É necessário um filtro de phishing que procure por e-mails que aparentem ser adequados, mas que possuam algumas armadilhas sutis, como encobrimento de URL ou remetente falso.

3. Mito: se a tecnologia de detecção de phishing falhar, os funcionários poderão reconhecer os e-mails de phishing.
Fato: não é possível contar com as habilidades dos seus funcionários em distinguir conteúdo legítimo de imitações perfeitas de phishing. De acordo com um relatório, 30% dos e-mails de phishing são abertos e 12% dos anexos são clicados 1.

Conclusão
O phishing não é uma novidade e as empresas lutam contra ele desde o início do e-commerce. Mas assim como as práticas dos negócios evoluem para acompanhar a tecnologia emergente, os phishers também se adaptam às novas oportunidades oferecidas pela tecnologia, como ataques de ransomware. Entretanto, ao entender o phishing como um tipo mais sofisticado e distinto de ameaça por e-mail e ao buscar soluções projetadas especificamente para interromper o e-mail de phishing, você poderá se proteger e proteger a sua organização.

Fonte: Portnet

Posts relacionados

O impacto da AI no ambiente de trabalho

9 de maio de 2024 / Tecnologia / por Comunicação Krypton BPO

Startup faz conexão Bluetooth via satélite pela primeira vez

7 de maio de 2024 / Tecnologia / por Comunicação Krypton BPO

Videochamada sem aparecer: Microsoft quer levar deepfake ao Teams

6 de maio de 2024 / Tecnologia / por Comunicação Krypton BPO

Reino Unido tornará ilegal usar senhas como ‘12345’ em dispositivos; entenda

3 de maio de 2024 / Tecnologia / por Comunicação Krypton BPO
Empresa diz que mais de 100 milhões de brasileiros tiveram dados de celulares expostos

Anunciantes compartilhando seus dados com… agências de inteligência

26 de abril de 2024 / Tecnologia / por Comunicação Krypton BPO

Marco Civil da Internet: o que é e quais os impactos gerados em seus 10 anos

24 de abril de 2024 / Tecnologia / por Comunicação Krypton BPO

abc