A anatomia de um e-mail de phishing

Ataques de phishing são o cibercrime mais comum, mas é possível evita-los facilmente ao analisar cuidadosamente os e-mails recebidos
Emilia Bertolli
2 minuto de leitura
Ultima atualização 28 de Outubro de 2021

Os golpes de phishing são uma das formas mais comuns pelas quais os hackers obtêm acesso a informações confidenciais ou sensíveis. De acordo com o relatório 2018 Data Breach Investigations Report, da Verizon, o phishing está envolvido em 70% das violações.

O que é phishing?
Basicamente, um esquema de phishing envolve o envio de e-mails fraudulentos que parecem ser de uma empresa respeitável, com o objetivo de enganar os destinatários para que cliquem em um link malicioso ou baixem um anexo infectado.

De acordo com a Verizon, o tempo médio para que a primeira vítima clique em um link malicioso é de 16 minutos, mas leva o dobro do tempo – 33 minutos – para que um usuário denuncie a campanha de phishing à TI.

Como identificar um esquema de phishing
Descrevemos os componentes comuns para um ataque de phishing, veja abaixo:

Linha de assunto
As campanhas de phishing, normalmente, visam criar um senso de urgência, usando linguagem intensa e táticas de intimidação. Temas comuns entre os e-mails de phishing são que algo sensível, como um número de cartão de crédito ou uma conta, foi comprometido.

Campo “De”
Para funcionar, as campanhas devem levar o destinatário do e-mail a acreditar que a mensagem é de uma empresa respeitável. No entanto, com um olhar mais atento, é possível perceber que tanto o nome do remetente quanto o endereço do e-mail são uma falsificação.

Campo “Para”
Os e-mails de phishing são geralmente impessoais, citando o destinatário como um “usuário” ou “cliente”. As empresas legítimas irão abordar o cliente pelo nome ao solicitar qualquer informação.

Corpo do e-mail
Como acontece com a linha de assunto, o corpo de um e-mail de phishing normalmente emprega linguagem urgente, projetada para incentivar o leitor a agir sem pensar. Os e-mails de phishing também são, muitas vezes, crivados de erros gramaticais e de pontuação.

Link Malicioso
Esses links são frequentemente encurtados (via bit.ly ou outros serviços) ou são formatados para parecer um link legitimo. No entanto, a rolagem do link mostra um endereço malicioso que não leva ao endereço indicado.

Táticas de intimidação
Além da escrita urgente, os e-mails de phishing empregam táticas de intimidação. Tal mensagem gira em torno de atualizações necessárias ou pagamentos em atraso que devem ser feitos rapidamente.

Confirmação de e-mail
Assim como no corpo do e-mail, o tratamento é frequentemente impessoal, normalmente um título genérico do atendimento ao cliente, no lugar do nome de uma pessoa e informações de contato reais.

Rodapé
Geralmente inclui sinais que indicam a farsa, como um endereço que não corresponde ao da empresa.

Anexos
Além dos links maliciosos, os golpes de phishing podem incluir arquivos mal-intencionados para download.

Página de destino maliciosa
Ao clicar em um link de phishing, muitas vezes é direcionado para uma página mal-intencionada e muito parecida com a da empresa. Existem várias maneiras de identificar uma página falsa:

– Endereço do site: o endereço de uma página mal-intencionada tenta imitar o endereço da página de uma empresa legitima, mas erros ortográficos e conexões não seguras indicam um site falso.

– Falta de cabeçalho e rodapé: O objetivo de um site malicioso é roubar informações, então as páginas normalmente são básicas, sem cabeçalho e rodapé.

– Erros de ortografia: como no e-mail, a página de destino maliciosa tenta imitar uma página legitima, mas erros de ortografia e pontuação entregam o jogo.

– Coleta de informações: o objetivo dos golpes de phishing é fazer com que dados pessoais ou financeiros sejam digitados. Então, as páginas maliciosas quase sempre incluem algum tipo de formulário.

Como os ataques de phishing estão cada vez mais comuns, é importante inspecionar todos os e-mails não solicitados com atenção.

Entretanto, não dá para deixar esse peso apenas com os destinatários de e-mails. Para combater as táticas de phishing, as empesas devem se tornar mais vigilantes, seja por meio de treinamento de funcionários ou do uso de software de segurança.

Monitore a analise cada arquivo da empresa. O DatAdvantage facilita a visualização de quem está fazendo o quê com determinado arquivo e previna vazamento de dados.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

lições-da-ciber-espionagem-para-a-segurança-das-empresas
Lições da ciber-espionagem para a segurança das empresas
A ciber-espionagem pode ensinar às empresas uma série de lições sobre como evitar os ataques cibernéticos. Saiba mais no artigo da Varonis
como-ter-um-equilíbrio-entre-segurança-e-conveniência
Como ter um equilíbrio entre segurança e conveniência
A tecnologia e a IoT facilitam cada vez mais o dia a dia dos usuários. Mas como conseguir ter segurança e conveniência nessas circunstâncias? Descubra.
pesquisa-aponta-que-mais-da-metade-das-empresas-expõem-arquivos-sigilosos-aos-funcionários
Pesquisa aponta que mais da metade das empresas expõem arquivos sigilosos aos funcionários
Pesquisa aponta que mais da metade das empresas expõem arquivos sigilosos aos funcionários
quando-ataques-cibernéticos-se-tornam-armas-políticas
Quando ataques cibernéticos se tornam armas políticas
Ataques cibernéticos associados a partidos e governos em disputas políticas são algo novo no mundo da segurança da informação. Saiba mais no artigo.