Os golpes de phishing são uma das formas mais comuns pelas quais os hackers obtêm acesso a informações confidenciais ou sensíveis. De acordo com o relatório 2018 Data Breach Investigations Report, da Verizon, o phishing está envolvido em 70% das violações.
O que é phishing?
Basicamente, um esquema de phishing envolve o envio de e-mails fraudulentos que parecem ser de uma empresa respeitável, com o objetivo de enganar os destinatários para que cliquem em um link malicioso ou baixem um anexo infectado.
De acordo com a Verizon, o tempo médio para que a primeira vítima clique em um link malicioso é de 16 minutos, mas leva o dobro do tempo – 33 minutos – para que um usuário denuncie a campanha de phishing à TI.
Como identificar um esquema de phishing
Descrevemos os componentes comuns para um ataque de phishing, veja abaixo:
Linha de assunto
As campanhas de phishing, normalmente, visam criar um senso de urgência, usando linguagem intensa e táticas de intimidação. Temas comuns entre os e-mails de phishing são que algo sensível, como um número de cartão de crédito ou uma conta, foi comprometido.
Campo “De”
Para funcionar, as campanhas devem levar o destinatário do e-mail a acreditar que a mensagem é de uma empresa respeitável. No entanto, com um olhar mais atento, é possível perceber que tanto o nome do remetente quanto o endereço do e-mail são uma falsificação.
Campo “Para”
Os e-mails de phishing são geralmente impessoais, citando o destinatário como um “usuário” ou “cliente”. As empresas legítimas irão abordar o cliente pelo nome ao solicitar qualquer informação.
Corpo do e-mail
Como acontece com a linha de assunto, o corpo de um e-mail de phishing normalmente emprega linguagem urgente, projetada para incentivar o leitor a agir sem pensar. Os e-mails de phishing também são, muitas vezes, crivados de erros gramaticais e de pontuação.
Link Malicioso
Esses links são frequentemente encurtados (via bit.ly ou outros serviços) ou são formatados para parecer um link legitimo. No entanto, a rolagem do link mostra um endereço malicioso que não leva ao endereço indicado.
Táticas de intimidação
Além da escrita urgente, os e-mails de phishing empregam táticas de intimidação. Tal mensagem gira em torno de atualizações necessárias ou pagamentos em atraso que devem ser feitos rapidamente.
Confirmação de e-mail
Assim como no corpo do e-mail, o tratamento é frequentemente impessoal, normalmente um título genérico do atendimento ao cliente, no lugar do nome de uma pessoa e informações de contato reais.
Rodapé
Geralmente inclui sinais que indicam a farsa, como um endereço que não corresponde ao da empresa.
Anexos
Além dos links maliciosos, os golpes de phishing podem incluir arquivos mal-intencionados para download.
Página de destino maliciosa
Ao clicar em um link de phishing, muitas vezes é direcionado para uma página mal-intencionada e muito parecida com a da empresa. Existem várias maneiras de identificar uma página falsa:
– Endereço do site: o endereço de uma página mal-intencionada tenta imitar o endereço da página de uma empresa legitima, mas erros ortográficos e conexões não seguras indicam um site falso.
– Falta de cabeçalho e rodapé: O objetivo de um site malicioso é roubar informações, então as páginas normalmente são básicas, sem cabeçalho e rodapé.
– Erros de ortografia: como no e-mail, a página de destino maliciosa tenta imitar uma página legitima, mas erros de ortografia e pontuação entregam o jogo.
– Coleta de informações: o objetivo dos golpes de phishing é fazer com que dados pessoais ou financeiros sejam digitados. Então, as páginas maliciosas quase sempre incluem algum tipo de formulário.
Como os ataques de phishing estão cada vez mais comuns, é importante inspecionar todos os e-mails não solicitados com atenção.
Entretanto, não dá para deixar esse peso apenas com os destinatários de e-mails. Para combater as táticas de phishing, as empesas devem se tornar mais vigilantes, seja por meio de treinamento de funcionários ou do uso de software de segurança.
Monitore a analise cada arquivo da empresa. O DatAdvantage facilita a visualização de quem está fazendo o quê com determinado arquivo e previna vazamento de dados.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.