Phishing: O que é e como não ser a isca dessa pesca cibernética

Author picture

O que é Clone Phishing?
A phishing é responsável por quase 90% das violações de segurança nas empresas, e o modelo de Clone Phishing é um dos e-mails fraudulentos mais complexos, tornando muito mais fácil de ser aproveitado. O phishing de clones é um tipo de fraude em que o infrator copia os e-mails de uma empresa estabelecida e genuína. Devido às suas excelentes capacidades de duplicação, alguns clones conseguem enganar até os mais atentos. Pode até receber um e-mail de phishing de clone pouco depois de receber um e-mail oficial de uma empresa respeitável, porque estes são concebidos para se parecerem exatamente com os e-mails oficiais que a empresa alvo envia frequentemente.

História
O termo phishing é relativamente novo – sua criação data de meados de 1996, quando hackers praticavam roubo de contas da AOL, fraudando senhas de usuários. Sua primeira menção pública ocorreu no grupo blackhat alt.2600, em 28 de janeiro do mesmo ano, feita pelo usuário mk590, que dizia: “O que acontece é que, antigamente, podia-se fazer uma conta falsa na AOL, uma vez que se tivesse um gerador de cartões de crédito. Porém, a AOL foi esperta. Agora, após digitar os dados do cartão, é feita uma verificação com o respectivo banco. Alguém mais conhece outra maneira de adquirir uma conta que não seja através de Phishing?” Apenas um ano depois, em 1997, o termo foi citado na mídia. Neste mesmo ano, os phishs (contas hackeadas) já eram utilizados como moeda no mundo hacker; e podia-se facilmente trocar 10 phishs da AOL por uma parte de um software malicioso. Antigamente utilizado para roubar contas de usuários da AOL, o phishing hoje tem aplicações muito maiores e mais obscuras, como o roubo de dinheiro de contas bancárias. Infelizmente, as buscas por essas informações sensíveis crescem com o aumento da possibilidade de realizar diversas tarefas no conforto do lar, como transações financeiras, compras e muito mais. Isso pode trazer a uma grande massa de internautas uma ilusória sensação de segurança. Uma vez que a internet é uma tendência globalizada, a presença de criminosos é esperada.

Como o Clone Phising acontece?
Digamos que você tenha um processo de negócios em que você envia um documento a um cliente por e-mail, faz com que ele o assine e, em seguida, o cliente envia o documento de volta por e-mail. Usando clone phishing, um invasor envia uma mensagem ou inicia o processo de recebimento de um e-mail de sua empresa. Quando a mensagem de resposta é enviada, o invasor troca os anexos de documentos legítimos por um vírus. Se seus funcionários não conseguirem detectar anexos de e-mail maliciosos, eles poderão ser induzidos a instalar malware em suas máquinas. O clone phishing nem sempre funciona com respostas a mensagens de e-mail. Às vezes, o ataque é realizado copiando uma mensagem de e-mail comumente enviada por uma entidade comercial conhecida e enviando ao destinatário alvo uma cópia do e-mail legítimo. Este e-mail malicioso contém anexos de malware usados para instalar rootkits, ransomware ou qualquer outra forma de software usada para roubar dados. A forma como um invasor recebe a mensagem original depende da maneira como você faz negócios. Você pode enviar uma mensagem de e-mail de boas-vindas a cada usuário que se inscrever em um boletim informativo ou enviar um documento PDF para que os usuários assinem e aprovem as transações. Outra oportunidade é usar mensagens de e-mail de atendimento ao cliente. O invasor entra em contato com o atendimento ao cliente e responde com uma mensagem que contém conteúdo malicioso.

Independentemente da mensagem inicial, o clone phishing costuma ser bem-sucedido, pois os destinatários recebem uma resposta a um e-mail legítimo, em vez de uma nova mensagem em um ataque de phishing padrão. Os filtros de e-mail provavelmente também permitirão uma resposta maliciosa, uma vez que ela é enviada por um usuário legítimo e por meio de canais legítimos. Alguns ataques de clone phishing têm como alvo usuários específicos, mas os invasores geralmente enviam várias mensagens ao mesmo tempo para funcionários aleatórios. Basta um funcionário cair no ataque para comprometer a rede de uma organização. O ransomware é um dos ataques de malware mais comuns usados em clone phishing, mas a carga útil dos anexos maliciosos pode ser qualquer coisa, desde rootkits que dão a qualquer pessoa acesso remoto à máquina do funcionário ou simples keyloggers que roubam senhas.

Como prevenir ataques de clones de phishing?
As empresas podem tomar várias medidas de segurança cibernética para impedir ataques de clone phishing. É um desafio para os usuários identificar mensagens de e-mail maliciosas e deixar a segurança cibernética para a interceptação humana aumenta o risco de falha. As ameaças internas são um problema significativo de segurança cibernética, e as mensagens de e-mail de phishing são o principal vetor para obter acesso a um ambiente. Prevenir um ataque de phishing bem-sucedido envolve treinamento de funcionários, segurança cibernética de e-mail e controles de acesso para limitar os danos.

1. Configure uma proteção cibernética:
a. Filtros de e-mail: Os filtros podem ser configurados no seu provedor de e-mail, e impedem que mensagens de phishing cheguem ao destinatário alvo. Em vez de depender da intervenção humana, os filtros de e-mail bloqueiam mensagens de e-mail potencialmente maliciosas. As mensagens são colocadas em quarentena e um administrador pode revisá-las e determinar se é phishing ou falso positivo.
b. Antivírus: Instale antivírus em seus equipamentos e mantenha-os atualizados e com escaneamento ativado e agendado;
c. Plugins de Navegadores: Use plugins antiphishing nos navegadores que utiliza;
d. Dupla Autenticação: Habilite a Autenticação de MultiFator (MFA) caso tenha a possibilidade;
e. Expiração de Senha: Habilite e configure regras de expiração de senha, necessitando gerar nova senha para seus logins de tempo em tempo;

2. Preste atenção nos detalhes:
a. Endereço de e-mail: Verifique se o endereço de e-mail é mesmo da loja ou a empresa com a qual costuma ter contato;
b. Detalhes do e-mail: Preste atenção nos detalhes, como a URL da página para qual o link direcionou você;
c. Detalhes das Cobranças: Confirme a autenticidade das cobranças que recebe.

3. Reportar Phishing: Se um usuário identificar um e-mail de phishing, envie uma mensagem aos administradores ou ao responsável pelo e-mail para alertá-los sobre a ameaça. Se a organização for alvo de invasores, mais usuários poderão receber a mesma mensagem maliciosa. Os administradores cientes do ataque podem tomar as precauções necessárias e enviar uma mensagem de aviso a todos os funcionários da organização

Outros tipos de Phishing

Blind phishing
O phishing de e-mail é o tipo mais comum de phishing e está em uso desde a década de 1990. Os criminosos enviam esses e-mails para todo e qualquer endereço de e-mail que possam obter. O e-mail geralmente informa que houve um comprometimento de sua conta e que você precisa responder imediatamente clicando em um link fornecido. Esses ataques são geralmente fáceis de detectar, pois o idioma do e-mail geralmente contém erros ortográficos e/ou gramaticais. Alguns e-mails são difíceis de reconhecer como ataques de phishing, especialmente quando a linguagem e a gramática são elaboradas com mais cuidado. Verificar a fonte do e-mail e o link para o qual você está sendo direcionado quanto a linguagem suspeita pode fornecer pistas sobre se a fonte é legítima.

Outro golpe de phishing, conhecido como Sextortion, ocorre quando um criminoso lhe envia um e-mail que parece ter vindo de você. O criminoso afirma ter acesso à sua conta de e-mail e ao seu computador. Eles afirmam ter sua senha e um vídeo gravado de você. Os criminosos afirmam que você está assistindo a vídeos adultos em seu computador enquanto a câmera está ligada e gravando. A exigência é que você os pague, geralmente em Bitcoin, ou eles vão liberar o vídeo para familiares e/ou colegas.

Spear phishing
Spear phishing é um golpe de e-mail ou comunicações eletrônicas direcionado a um indivíduo, organização ou empresa específica. Embora muitas vezes tenham a intenção de roubar dados para fins maliciosos, os cibercriminosos também podem pretender instalar malware no computador de um usuário alvo. É assim que funciona: um e-mail chega, aparentemente de uma fonte confiável, mas, em vez disso, leva o destinatário desconhecido a um site falso cheio de malware. Esses e-mails geralmente usam táticas inteligentes para chamar a atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear phishing em que os e-mails pareciam ser do Centro Nacional para Crianças Desaparecidas e Exploradas.

Muitas vezes, hackers e hacktivistas patrocinados pelo governo estão por trás desses ataques. Os cibercriminosos fazem o mesmo com a intenção de revender dados confidenciais para governos e empresas privadas. Esses cibercriminosos empregam abordagens projetadas individualmente e técnicas de engenharia social para personalizar mensagens e sites com eficiência. Como resultado, mesmo alvos de alto escalão dentro das organizações, como altos executivos, podem abrir e-mails que achavam seguros. Esse deslize permite que os cibercriminosos roubem os dados de que precisam para atacar suas redes.

Compartilhe este post

Posts relacionados

Desvendando Mitos: A IA vai roubar meu emprego?
Se você já se pegou pensando se a inteligência artificial (IA) vai tomar o seu emprego, saiba que não está sozinho. O medo de ser ...
Ver mais →
Resolvendo Conflitos Internos no Trabalho: Um Guia Prático para o Sucesso Coletivo
A empresa Cercena S/A- Indústria Metalúrgica, com sede em Erechim/RS que é referência no segmento metalúrgico e cliente System desde 2000, implantou o módulo de ...
Ver mais →
Tecnologia Impulsionando Vendas de Fim de Ano
À medida que nos aproximamos do fim do ano, a temporada de vendas ganha destaque, impulsionada pela tecnologia. Neste artigo, exploraremos como as inovações tecnológicas ...
Ver mais →
Phishing: O que é e como não ser a isca dessa pesca cibernética
O que é Clone Phishing? A phishing é responsável por quase 90% das violações de segurança nas empresas, e o modelo de Clone Phishing é ...
Ver mais →
Rolar para cima