De forma disfarçada pessoas mal-intencionadas conseguem obter informações pessoais e cometem crimes cibernéticos; saiba como se proteger a seguir

Antes de saber quais são as armadilhas mais comuns de um phishing é interessante saber o que esse termo em inglês significa e por que ainda o phishing é amplamente usado e tão efetivo em ataques direcionados.

Como a palavra fishing no inglês quer dizer pescaria, o Phishing com “Ph” é uma alusão que remete ao crime cibernético cometido por pessoas mal-intencionadas, que buscam enganar sua vítima e, por exemplo, provocar comportamentos como o fornecimento de dados pessoais ou a abertura de algum arquivo, utilizando-se de “iscas” disfarçadas, induzindo a erro o usuário, que crê estar se comunicando com uma pessoa ou organização legítima.

Os sistemas de segurança de borda, normalmente conseguem proteger a rede interna contra as tentativas de ataques externos, ou seja, ataques de fora para dentro. No entanto, os atacantes sabem que as redes internas em geral não possuem uma proteção adequada de segurança e, ainda por cima, sabem que os usuários são suscetíveis a caírem em golpes de engenharia social. Por isso, o Phishing é amplamente usado. Diariamente, são praticados os golpes através de e-mails, mensagens de texto (SMS), links e até telefonemas, onde os criminosos entram em contato bem disfarçados e de forma aparentemente confiável para pedir senhas e outras informações a fim de obter vantagens ilícitas. Dentre essas, o e-mail phishing é uma das ameaças mais crônicas, pois está disseminada por campanhas automatizadas e em campanhas orquestradas com diversas finalidades criminosas.

É necessária atenção a todo momento, pois o phishing, quando associado à engenharia social - tática de vasculhar a vida da pessoa pela rede social - pode parecer ainda mais real e fica mais fácil de fisgar o indivíduo por ter ainda mais informações íntimas sobre ele, como costumes, interesses etc. Nesses casos em que o ataque é direcionado, com informações mais precisas do alvo, eles são chamados de Spear Phishing

Por isso, às vezes pode ser difícil identificar as armadilhas e a melhor forma de evitar cair em uma é conhecendo as iscas e os gatilhos mais comuns usados pelos atacantes; confira os principais abaixo:

1 - Apelo de Urgência

É muito comum os criminosos escreverem e-mails com partes do texto que incluem apelos ou assuntos de urgência para induzirem o usuário a clicar em links fraudulentos sem observar os detalhes, geralmente dizendo que o usuário precisa trocar uma senha ou acessar algum arquivo que está em risco de perda caso ele não acesse, geralmente atrelado a um prazo de expiração.

2 – Disfarce de serviços de uso comum

Também é comum que as mensagens utilizem o apelo para se passarem por serviços de uso geral como bancos, dizendo que o usuário precisa trocar uma senha ou acessar alguma informação que está em risco de perda porque o acesso vai expirar em breve.

3 - Links e anexos Suspeitos

Em geral os ataques de phishing precisam da ação de um usuário, então geralmente são enviados links ou arquivos anexos, impelindo-o a abri-los. Cuidado com ambos!

Os anexos dos tipos Word e Excel, por exemplo, podem conter macros que ao serem executados podem infectar a máquina e comprometer a rede.

Os links podem ter scripts maliciosos que exploram alguma vulnerabilidade do navegador, ou possuírem o apelo para trocar a senha antiga de algum sistema, captando ilicitamente essa informação. Em todos os casos, na dúvida, é melhor não baixar ou clicar.

4 - Falsificação de identidade e Spoofing de e-mail.

Um outro problema é quando não estão configuradas de forma correta as proteções de segurança contra falsificação de e-mail, isso facilita que sejam usadas em um ataque chamado de Spoofing de e-mail, que acontece quando um indivíduo mal-intencionado troca o campo origem “DE:” (remetente) e finge ser um e-mail da própria instituição, aumentando a credibilidade do assunto se passando por alguém interno como um diretor por exemplo ou alguém da TI.

Outro problema que acontece frequentemente são as falsas URLs que os atacantes criam em similaridade com a original acrescentando caracteres que passam despercebidos pela maioria das pessoas, por exemplo: siteoriginal.com.br, ficando: siteoriginal1.com.br ou, ainda, trocam por outros caracteres como: sit3original.com.br, dentre outros.

O que fazer para se proteger?

É importante manter as proteções de segurança sempre em dia e ter bastante atenção nas mensagens recebidas: Não clicar em links e nem baixar anexos suspeitos, tanto de pessoas conhecidas como de pessoas desconhecidas. Entre em contato com o remetente por outro canal, para confirmar a veracidade das informações. Seguem abaixo outras recomendações importantes para você e sua organização:

Recomendações de Segurança Corporativa:

Todas essas recomendações auxiliam na mitigação dos riscos de ataques e na redução de possíveis impactos.

Caso tenha interesse em saber mais, a Baikal oferece soluções completas para segurança e proteção dos seus e-mails corporativos e dispositivos. Consulte-nos e saiba mais sobre elas.