Blindando sua empresa contra os Ataques de Phishing

Em nossa última publicação, exploramos os tipos mais comuns de ataques cibernéticos e mencionamos que iniciaríamos uma série de publicações detalhando as melhores estratégias para combatê-los. Hoje, começamos com o Phishing, um crime que visa enganar usuários para que revelem informações confidenciais como senhas, dados bancários e números de cartão de crédito.

O primeiro ataque de Phishing registrado, foi direcionado a um banco e reportado pelo The Banker em setembro de 2003. Em meados da década de 2000, softwares prontos para Phishing já estavam prontamente disponíveis no mercado negro. Ao mesmo tempo, diversos grupos de hackers começaram a se organizar para realizar campanhas sofisticadas de Phishing. Um relatório da Gartner de 2007 revelou que o prejuízo estimado com esse tipo de ataque ultrapassou US$ 3,2 bilhões, afetando mais de 3,6 milhões de adultos entre agosto de 2006 e agosto de 2007.

Mesmo nos dias de hoje, o Phishing permanece como uma das maiores ameaças à segurança das organizações. Mas afinal, o que é Phishing, como ele funciona e, principalmente, como podemos nos proteger? 

Neste artigo, vamos falar abordar essas questões e fornecer algumas dicas para manter sua empresa cada vez mais segura.

O que é Phishing?

O phishing se caracteriza por tentativas de engenharia social que visam enganar os usuários para que forneçam informações confidenciais através de canais como e-mails, sites ou mensagens instantâneas fraudulentas. Essas mensagens geralmente se disfarçam como comunicações legítimas de empresas ou instituições confiáveis, como bancos, lojas online ou órgãos governamentais.

Ao clicar em links ou abrir anexos maliciosos presentes em tais mensagens, os usuários podem ser direcionados para sites falsos que imitam portais legítimos, induzindo-os a inserir seus dados pessoais. Em outros casos, o ataque pode se concretizar por meio de ligações telefônicas onde um indivíduo se passa por um representante da empresa em questão, solicitando as informações confidenciais diretamente da vítima.

Quais são os principais tipos de Phishing?

Aqui estão os principais tipos de phishing e como funcionam:

  1. Email Phishing:

    O tipo mais comum de Phishing. Os cibercriminosos enviam e-mails em massa que parecem vir de fontes confiáveis, como bancos, serviços de e-commerce ou mesmo colegas de trabalho.

    Esses e-mails contêm links que direcionam a vítima a sites falsos onde ela é induzida a inserir informações pessoais. Muitas vezes, esses sites imitam páginas legítimas, tornando difícil para a vítima perceber a fraude.

    Exemplo do ataque: Um e-mail aparentemente do seu banco pedindo para você atualizar suas informações de conta. O link no e-mail leva a uma página que parece legítima, mas é controlada pelos cibercriminosos

  2. Spear Phishing:

    Diferente do e-mail Phishing, o Spear Phishing é direcionado. Os atacantes personalizam as mensagens para um indivíduo ou organização específica utilizando informações pessoais, os atacantes criam mensagens que parecem muito confiáveis, aumentando a probabilidade de a vítima clicar no link ou baixar um anexo malicioso.

    Exemplo do ataque: Um e-mail que parece vir de um colega de trabalho ou de um executivo da sua empresa, pedindo informações específicas ou solicitando que você clique em um link

  3. Smishing:

    O Smishing é realizado através de mensagens SMS. As mensagens de texto são enviadas para a vítima, contendo links maliciosos ou solicitando informações pessoais.

    Exemplo do ataque: Uma mensagem SMS que parece vir de uma loja online, informando que após sua última compra você foi premiado e solicitando que você clique em um link para garantir o suposto bônus.

  4. Vishing:

    O Vishing é um ataque realizado através de chamadas telefônicas. Os cibercriminosos ligam para a vítima, fingindo ser representantes de uma organização confiável, como um provedor de serviços, e pedem informações confidenciais.

    Exemplo do ataque: Uma ligação que parece vir do suporte técnico do seu provedor de internet, pedindo para você fornecer suas credenciais de login para resolver um suposto problema na sua conta.

  5. Pharming:
    O Pharming é um redirecionamento de tráfego de um site legítimo para um site falso, mesmo quando o endereço correto é digitado.

    Os atacantes comprometem o servidor DNS ou utilizam um malware para redirecionar o tráfego para um site falso. A vítima insere suas informações acreditando estar no site legítimo.

    Exemplo do ataque: Você digita o endereço de alguma loja online corretamente no navegador, mas é redirecionado para uma página falsa que parece idêntica à do site e acaba realizando uma compra falsa fornecendo informações de login, endereços, dados de cartão, etc.

  6. Clone Phishing
    O atacante cria uma réplica (clone) de um e-mail legítimo enviado anteriormente, mas modifica o conteúdo para incluir links ou anexos maliciosos.

    O e-mail clonado é enviado de volta à vítima com uma mensagem dizendo que é uma versão atualizada ou uma repetição do e-mail original.

    Exemplo do ataque: Um e-mail de confirmação de voo enviado pela companhia aérea, mas clonado com um link para um site malicioso onde a vítima é induzida a inserir seus dados pessoais.

Como identificar um ataque de Phishing?

E-mails de Phishing são criados para imitar comunicações legítimas de pessoas e empresas reais, tornando difícil identificar essa ameaça. No entanto, ficar atento a certos sinais pode ajudá-lo a reconhecer e evitar essas armadilhas. Abaixo estão algumas dicas para identificar um ataque de Phishing:

  1. Verificações SPF, DKIM e DMARC:
    E-mails legítimos passam por verificações de DNS, como SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance). Esses protocolos ajudam a autenticar a origem dos e-mails. Mensagens que falham nessas verificações são frequentemente marcadas como spam ou não entregues ao destinatário. Portanto, é raro encontrar e-mails legítimos na pasta de spam.

  2. Endereço de e-mail do remetente:
    Verifique se o endereço de e-mail do remetente está associado a um domínio legítimo. O domínio deve corresponder ao nome da empresa que supostamente enviou a mensagem. Por exemplo, e-mails da Legitimate Internet Company devem ter o formato “employee@legitinternetcompany.com”. Mensagens de Phishing podem usar domínios similares, como “employee@legitinternetco.com”, para enganar as vítimas.

  3. Saudação Genérica:
    E-mails de Phishing frequentemente usam saudações genéricas como “Caro cliente” ou “Titular da conta” em vez de saudar o destinatário pelo nome. Isso pode indicar que o e-mail faz parte de uma campanha de Phishing em massa.

  4. Urgência Incomum:
    E-mails de Phishing geralmente criam uma falsa sensação de urgência para convencer os usuários a agir rapidamente. Eles podem prometer um vale-presente se você responder em 24 horas ou alegar uma violação de dados, pedindo que você atualize sua senha imediatamente. Normalmente, essas táticas não estão vinculadas a prazos ou consequências reais.

  5. Erros no Corpo da Mensagem:
    Mensagens de Phishing frequentemente contêm erros de gramática, ortografia e estrutura de frases. Esses erros são um indicativo de que o e-mail pode não ser de uma fonte respeitável.

  6. Links Suspeitos:
    Verifique se os links no corpo do e-mail correspondem ao domínio do remetente. Solicitações legítimas não direcionam os usuários a um site diferente do domínio original. Tentativas de Phishing frequentemente redirecionam para sites maliciosos ou mascaram links maliciosos no corpo do e-mail.

  7. CTA e Solicitação de Informações Confidenciais:
    Empresas sérias não pedem que os usuários revelem informações confidenciais, como números de cartão de crédito, através de links em e-mails. Mesmo quando um link parece levar a um site legítimo, ele pode redirecionar para um site malicioso ou acionar o download de malware.


    Exceções: Solicitações de redefinição de senha e verificação de conta são exceções a esta regra. No entanto, tentativas de Phishing também podem falsificar esses tipos de solicitações. Sempre verifique o endereço do remetente antes de clicar em qualquer link.

  8. Sofisticação de Phishing:
    E-mails de Phishing mais sofisticados podem usar logotipos e gráficos de empresas conhecidas para parecer autênticos. Alguns invasores programam todo o corpo do e-mail como um hiperlink malicioso, dificultando ainda mais a identificação da fraude.

Como agir após um ataque de Phishing?

Ser vítima de um ataque de Phishing pode ser uma experiência perturbadora, mas é crucial agir rapidamente para mitigar os danos e proteger suas informações. Aqui estão algumas medidas essenciais que você deve tomar após um ataque de Phishing:

  1. Entenda o que aconteceu:
    Examine minuciosamente o e-mail ou mensagem de Phishing para entender o propósito do ataque. Verifique registros do firewall em busca de URLs ou endereços IP suspeitos e identifique quais informações podem ter sido comprometidas.

     

  2. Monitoramento de contas:
    Verifique suas contas associadas às informações roubadas para detectar qualquer atividade suspeita. Isso inclui contas bancárias, e-mails e qualquer outra conta que possa ter sido afetada.

     

  3. Denuncie o ataque:
    Denunciar o ataque às autoridades é uma etapa crucial. Embora possa não ser um processo simples ou direto, fazer uma denúncia é essencial por várias razões. Se uma organização legítima foi envolvida no ataque, informá-la é vital. Isso garantirá que a empresa saiba que um golpista está se passando por um representante oficial, permitindo que ela tome medidas para proteger seus clientes e sua reputação. Denunciar o ataque pode também ajudar a vítima a recuperar o controle de quaisquer contas comprometidas. As autoridades podem fornecer orientação sobre como proteger suas contas e evitar que o fraudador continue a roubar identidades ou realizar transações financeiras suspeitas. No Brasil, você pode relatar o incidente no site da Safernet, onde encontrará a delegacia de crimes virtuais mais próxima.

     

  4. Entre em contato com a empresa envolvida:
    Se o ataque de Phishing usou a identidade de uma empresa legítima, contate a empresa para notificá-la sobre o incidente. Isso permite que a empresa adote medidas preventivas e alerte outros clientes.
  5. Desconecte o dispositivo:
    Desconecte o dispositivo comprometido da internet para evitar a propagação de malware. Desabilite a conexão Wi-Fi ou desconecte o cabo de rede imediatamente.
  6. Atualize senhas potencialmente comprometidas:
    Alterar todas as senhas que possam ter sido comprometidas é essencial. Assegure-se de fazer isso através do site oficial e não por meio de links suspeitos. Se você reutilizou a mesma senha em outras contas, altere-as também.
  7. Faça uma varredura de Malware:
    conte com softwares confiáveis, como A Darktrace que proporciona uma visão completa de 360 graus de um usuário em sua caixa de entrada, e-mails enviados e ferramentas de colaboração, para permitir total visibilidade e mitigação de uma violação bem-sucedida ou como a Hornetsecurity que oferece uma filtragem poderosa de spam e proteção contra malware. Certifique-se de que o software esteja sempre atualizado e realize verificações manuais periódicas.
  8. Atente-se ao Roubo de Identidade: 
    Esteja atento a sinais de roubo de identidade, como transações financeiras inesperadas, novos cartões de crédito não solicitados e tentativas de login suspeitas. No caso de impacto financeiro, denuncie o incidente às agências de crédito, como o Serasa, para proteger sua pontuação de crédito.

Como protegemos o dia a dia de nossos clientes contra ataques de Phishing?

Na Evernow, entendemos a importância de proteger o seu negócio contra essas ameaças cada vez mais sofisticadas. Por isso, utilizamos as soluções de segurança mais avançadas do mercado, como Darktrace e HonetSecurity, para proporcionar a segurança completa do seu dia a dia.

Através da parceria com a Darktrace, oferecemos a nossos clientes o uso de inteligência artificial para detectar e bloquear ataques cibernéticos em tempo real, mesmo aqueles que nunca foram vistos antes. A plataforma da Darktrace é capaz de analisar o comportamento normal da sua rede para identificar e isolar atividades maliciosas, como phishing e malware e proteger o seu negócio contra uma ampla gama de ameaças, incluindo ransomware, ataques à cadeia de fornecimento e ataques de negação de serviço (DDoS).

Com a parceria da HonetSecurity, oferecemos uma filtragem de conteúdo capaz de bloquear e-mails, sites e outros conteúdos maliciosos antes que cheguem aos seus usuários. A plataforma da HornetSecurity oferece uma proteção robusta contra ataques de spear phishing, que visam indivíduos específicos da sua organização e analisa arquivos suspeitos em um ambiente seguro para identificar e bloquear malware antes que ele possa causar danos.

Com a Evernow, você pode ter plena confiança de que sua empresa está protegida pelas melhores soluções de segurança do mercado. Nossa equipe de especialistas está sempre à disposição para te apoiar com a implementação das soluções de forma personalizada e garantir a segurança completa do seu negócio.

Tem alguma dúvida se sua empresa está sendo alvo de um ataque Phishing?

Entre em contato com a Evernow agora mesmo! Nossa equipe de especialistas está pronta para te apoiar com a identificação e solução de qualquer problema de cibersegurança.