Os ataques de phishing estão entre os ataques cibernéticos mais comuns e são uma das principais maneiras pelas quais os criminosos cibernéticos enviam malware para uma organização-alvo. Embora o conteúdo de phishing possa ser fornecido de várias maneiras, os e-mails são o meio mais comum.
Os phishers usam uma grande variedade de técnicas para fazer com que seus e-mails de phishing pareçam legítimos. Essas são algumas das técnicas mais comumente usadas para identificar esses e-mails maliciosos.
Uma das técnicas mais comuns usadas em e-mails de phishing são os domínios semelhantes ou falsos. Os domínios semelhantes são projetados para parecerem um domínio legítimo ou confiável a um olhar casual. Por exemplo, em vez do endereço de e-mail boss@company.com, Um e-mail de phishing pode usar boss@cornpany.com ou boss@compаny.com. O primeiro e-mail substitui rn por m e o segundo usa o cirílico а em vez do latim a. Embora esses e-mails possam parecer reais, eles pertencem a um domínio completamente diferente que pode estar sob o controle do invasor.
Os phishers também podem usar domínios falsos, mas plausíveis, em seus ataques. Por exemplo, um e-mail que alega ser da Netflix pode ser de help@netflix-support.com. Embora esse endereço de e-mail possa parecer legítimo, ele não é necessariamente de propriedade da Netflix nem está associado a ela.
Muitas vezes, os e-mails de phishing não são escritos por pessoas fluentes no idioma. Isso significa que esses e-mails podem conter erros gramaticais ou soar de forma errada. É improvável que e-mails reais de uma organização legítima apresentem esses erros, portanto, eles devem ser um sinal de alerta de um possível ataque de phishing.
Outro aspecto a ser observado são os e-mails com o tom ou a voz errados. Empresas, colegas, etc. falam e escrevem de uma determinada maneira. Se um e-mail parecer muito formal ou muito informal, afetado ou de alguma forma estranho para o remetente, pode ser um e-mail de phishing.
Um objetivo comum dos e-mails de phishing é induzir o destinatário a baixar e executar o malware anexado em seu computador. Para que isso funcione, o e-mail precisa conter um arquivo que seja capaz de executar um código executável.
Como resultado, os e-mails de phishing podem ter anexos incomuns ou suspeitos. Por exemplo, uma suposta fatura pode ser um arquivo ZIP ou um documento do Microsoft Office anexado pode exigir a ativação de macros para visualizar o conteúdo. Se esse for o caso, é provável que o e-mail e seus anexos sejam maliciosos.
Os e-mails de phishing são projetados para convencer o destinatário a fazer algo que não é de seu interesse (fornecer informações confidenciais, instalar malware etc.). Para conseguir isso, os phishers geralmente usam truques psicológicos em suas campanhas, como:
Os phishers têm ampla experiência no uso da psicologia para atingir seus objetivos. Se um e-mail parecer coercitivo de alguma forma, pode ser um ataque de phishing.
Os e-mails de phishing são criados para roubar dinheiro, credenciais ou outras informações confidenciais. Se um e-mail fizer uma solicitação ou uma exigência que pareça incomum ou suspeita, isso pode ser uma evidência de que ele faz parte de um ataque de phishing.
Os e-mails de phishing vêm em muitas formas diferentes, mas algumas campanhas são mais comuns do que outras. Alguns dos tipos mais comuns de e-mails de phishing incluem:
O impacto e o custo de um ataque de phishing em uma organização dependem da velocidade e da correção de sua resposta. Se o senhor suspeitar que um e-mail pode ser um e-mail de phishing, execute as seguintes etapas:
Os e-mails de phishing são um dos tipos mais comuns de ataques cibernéticos porque são eficazes e fáceis de executar. Embora a conscientização sobre as táticas comuns de phishing e o conhecimento das práticas recomendadas do siteAnti-phishing sejam importantes, os ataques modernos de phishing são sofisticados o suficiente para que alguns sempre escapem.
phishing O treinamento de conscientização deve ser complementado com soluções Anti-phishing que possam ajudar a detectar e bloquear tentativas de campanhas de phishing. O Check Point Harmony Email & Office oferece visibilidade e proteção contra técnicas de phishing de e-mail. Para saber mais sobre como proteger sua organização contra e-mails de phishing, o senhor pode solicitar um e-mail gratuito para demo.