Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

A anatomia de um e-mail de phishing

Ataques de phishing são o cibercrime mais comum, mas é possível evita-los facilmente ao analisar cuidadosamente os e-mails recebidos
Emilia Bertolli
2 minuto de leitura
Ultima atualização 28 de Outubro de 2021

Os golpes de phishing são uma das formas mais comuns pelas quais os hackers obtêm acesso a informações confidenciais ou sensíveis. De acordo com o relatório 2018 Data Breach Investigations Report, da Verizon, o phishing está envolvido em 70% das violações.

O que é phishing?
Basicamente, um esquema de phishing envolve o envio de e-mails fraudulentos que parecem ser de uma empresa respeitável, com o objetivo de enganar os destinatários para que cliquem em um link malicioso ou baixem um anexo infectado.

De acordo com a Verizon, o tempo médio para que a primeira vítima clique em um link malicioso é de 16 minutos, mas leva o dobro do tempo – 33 minutos – para que um usuário denuncie a campanha de phishing à TI.

Como identificar um esquema de phishing
Descrevemos os componentes comuns para um ataque de phishing, veja abaixo:

Linha de assunto
As campanhas de phishing, normalmente, visam criar um senso de urgência, usando linguagem intensa e táticas de intimidação. Temas comuns entre os e-mails de phishing são que algo sensível, como um número de cartão de crédito ou uma conta, foi comprometido.

Campo “De”
Para funcionar, as campanhas devem levar o destinatário do e-mail a acreditar que a mensagem é de uma empresa respeitável. No entanto, com um olhar mais atento, é possível perceber que tanto o nome do remetente quanto o endereço do e-mail são uma falsificação.

Campo “Para”
Os e-mails de phishing são geralmente impessoais, citando o destinatário como um “usuário” ou “cliente”. As empresas legítimas irão abordar o cliente pelo nome ao solicitar qualquer informação.

Corpo do e-mail
Como acontece com a linha de assunto, o corpo de um e-mail de phishing normalmente emprega linguagem urgente, projetada para incentivar o leitor a agir sem pensar. Os e-mails de phishing também são, muitas vezes, crivados de erros gramaticais e de pontuação.

Link Malicioso
Esses links são frequentemente encurtados (via bit.ly ou outros serviços) ou são formatados para parecer um link legitimo. No entanto, a rolagem do link mostra um endereço malicioso que não leva ao endereço indicado.

Táticas de intimidação
Além da escrita urgente, os e-mails de phishing empregam táticas de intimidação. Tal mensagem gira em torno de atualizações necessárias ou pagamentos em atraso que devem ser feitos rapidamente.

Confirmação de e-mail
Assim como no corpo do e-mail, o tratamento é frequentemente impessoal, normalmente um título genérico do atendimento ao cliente, no lugar do nome de uma pessoa e informações de contato reais.

Rodapé
Geralmente inclui sinais que indicam a farsa, como um endereço que não corresponde ao da empresa.

Anexos
Além dos links maliciosos, os golpes de phishing podem incluir arquivos mal-intencionados para download.

Página de destino maliciosa
Ao clicar em um link de phishing, muitas vezes é direcionado para uma página mal-intencionada e muito parecida com a da empresa. Existem várias maneiras de identificar uma página falsa:

– Endereço do site: o endereço de uma página mal-intencionada tenta imitar o endereço da página de uma empresa legitima, mas erros ortográficos e conexões não seguras indicam um site falso.

– Falta de cabeçalho e rodapé: O objetivo de um site malicioso é roubar informações, então as páginas normalmente são básicas, sem cabeçalho e rodapé.

– Erros de ortografia: como no e-mail, a página de destino maliciosa tenta imitar uma página legitima, mas erros de ortografia e pontuação entregam o jogo.

– Coleta de informações: o objetivo dos golpes de phishing é fazer com que dados pessoais ou financeiros sejam digitados. Então, as páginas maliciosas quase sempre incluem algum tipo de formulário.

Como os ataques de phishing estão cada vez mais comuns, é importante inspecionar todos os e-mails não solicitados com atenção.

Entretanto, não dá para deixar esse peso apenas com os destinatários de e-mails. Para combater as táticas de phishing, as empesas devem se tornar mais vigilantes, seja por meio de treinamento de funcionários ou do uso de software de segurança.

Monitore a analise cada arquivo da empresa. O DatAdvantage facilita a visualização de quem está fazendo o quê com determinado arquivo e previna vazamento de dados.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento