Em termos simples, os e-mails de phishing são projetados para enganar o destinatário e fazê-lo acreditar que são legítimos. Uma maneira comum de fazer isso é fazer com que os e-mails pareçam vir de alguém que o destinatário conhece e confia. A falsificação de e-mail é uma maneira de fazer isso. Um e-mail falsificado é projetado para que o nome de exibição do e-mail pertença a alguém em quem o destinatário do e-mail confia.
Um e-mail pode ser dividido em duas seções principais: os cabeçalhos e o corpo. A finalidade dos cabeçalhos é fornecer metadados e as informações necessárias para encaminhar o e-mail ao seu destino. O corpo do e-mail é a mensagem real que está sendo transmitida.
O Simple Mail Transfer Protocol (SMTP) define a estrutura dos e-mails e como os computadores se comunicam por e-mail. Quando o SMTP foi desenvolvido, a segurança não era uma prioridade, e o protocolo foi projetado sem nenhuma maneira de verificar a autenticidade dos cabeçalhos de e-mail.
O spoofing de e-mail tira proveito disso alterando o valor do cabeçalho FROM, que deve conter o endereço de e-mail do remetente. Esse valor é usado somente para informar ao destinatário a identidade do remetente, portanto, modificá-lo não fará com que o e-mail falhe.
No entanto, o endereço FROM pode ser usado para direcionar respostas a um e-mail, o que pode ser um problema para algumas campanhas de phishing. No entanto, o padrão SMTP também inclui um cabeçalho REPLY-TO em que o remetente pode especificar que as respostas a um e-mail devem ser enviadas para um endereço diferente. Esse campo é comumente usado em explosões de e-mail de marketing, mas também pode ser usado por um phisher para receber respostas a e-mails de phishing em que o endereço foi falsificado.
Os e-mails falsos fazem parte do Phishing que são projetadas para induzir o destinatário a realizar alguma ação que ajude o invasor. Se um e-mail tiver um link incorporado para clicar, um anexo ou solicitar alguma outra ação, é aconselhável verificar se há falsificação.
Em alguns casos, o invasor pode usar um endereço real semelhante, como substituir cornpany.com por company.com. Em outros, o valor do cabeçalho FROM pode ser substituído por um endereço legítimo que não está sob o controle do remetente.
Embora o primeiro caso geralmente possa ser detectado com uma análise cuidadosa do endereço de e-mail do remetente, o segundo pode exigir mais investigação. Endereços FROM falsificados podem ser identificados com base em:
Recebido: O cabeçalho RECEIVED em um e-mail indica os endereços IP e os nomes de domínio dos computadores e servidores de e-mail ao longo do caminho percorrido pelo e-mail. Um e-mail de e para endereços de e-mail dentro da mesma empresa só deve passar pelo servidor de e-mail da empresa.
O aumento dos e-mails de spear phishing torna a prevenção de phishing um componente essencial de uma empresa Segurança para e-mail estratégia. Algumas das principais práticas recomendadas para proteção contra ataques de phishing incluir:
Os e-mails falsificados são projetados para serem enganosos, o que significa que os funcionários podem ter dificuldade para identificar ataques de phishing sofisticados. Um único clique em um link malicioso ou a abertura de um anexo carregado de malware pode causar danos significativos à empresa. Os e-mails de phishing são uma das principais causas de violações de dados e um dos principais mecanismos de entrega de ransomware e outros malware.
Por esse motivo, o treinamento corporativo de segurança cibernética para a detecção de e-mails de phishing deve ser complementado com um forte Anti-phishing solução. A Check Point, juntamente com a Avanan, desenvolveu Harmony email and collaboration que oferece proteção abrangente contra golpes de phishing. Para saber mais sobre o Harmony Email and Collaboration e como ele pode ajudar a reduzir a ameaça de e-mails de phishing falsos para a sua organização, os senhores podem inscreva-se para uma demogratuita.