A anatomia de um e-mail de phishing

Os golpes de phishing são uma das formas mais comuns pelas quais os hackers obtêm acesso a informações confidenciais ou sensíveis. De acordo com o relatório 2018 Data Breach Investigations Report, da Verizon, o phishing está envolvido em 70% das violações.

O que é phishing?
Basicamente, um esquema de phishing envolve o envio de e-mails fraudulentos que parecem ser de uma empresa respeitável, com o objetivo de enganar os destinatários para que cliquem em um link malicioso ou baixem um anexo infectado.

De acordo com a Verizon, o tempo médio para que a primeira vítima clique em um link malicioso é de 16 minutos, mas leva o dobro do tempo – 33 minutos – para que um usuário denuncie a campanha de phishing à TI.

Como identificar um esquema de phishing
Descrevemos os componentes comuns para um ataque de phishing, veja abaixo:

Linha de assunto
As campanhas de phishing, normalmente, visam criar um senso de urgência, usando linguagem intensa e táticas de intimidação. Temas comuns entre os e-mails de phishing são que algo sensível, como um número de cartão de crédito ou uma conta, foi comprometido.

Campo “De”
Para funcionar, as campanhas devem levar o destinatário do e-mail a acreditar que a mensagem é de uma empresa respeitável. No entanto, com um olhar mais atento, é possível perceber que tanto o nome do remetente quanto o endereço do e-mail são uma falsificação.

Campo “Para”
Os e-mails de phishing são geralmente impessoais, citando o destinatário como um “usuário” ou “cliente”. As empresas legítimas irão abordar o cliente pelo nome ao solicitar qualquer informação.

Corpo do e-mail
Como acontece com a linha de assunto, o corpo de um e-mail de phishing normalmente emprega linguagem urgente, projetada para incentivar o leitor a agir sem pensar. Os e-mails de phishing também são, muitas vezes, crivados de erros gramaticais e de pontuação.

Link Malicioso
Esses links são frequentemente encurtados (via bit.ly ou outros serviços) ou são formatados para parecer um link legitimo. No entanto, a rolagem do link mostra um endereço malicioso que não leva ao endereço indicado.

Táticas de intimidação
Além da escrita urgente, os e-mails de phishing empregam táticas de intimidação. Tal mensagem gira em torno de atualizações necessárias ou pagamentos em atraso que devem ser feitos rapidamente.

Confirmação de e-mail
Assim como no corpo do e-mail, o tratamento é frequentemente impessoal, normalmente um título genérico do atendimento ao cliente, no lugar do nome de uma pessoa e informações de contato reais.

Rodapé
Geralmente inclui sinais que indicam a farsa, como um endereço que não corresponde ao da empresa.

Anexos
Além dos links maliciosos, os golpes de phishing podem incluir arquivos mal-intencionados para download.

Página de destino maliciosa
Ao clicar em um link de phishing, muitas vezes é direcionado para uma página mal-intencionada e muito parecida com a da empresa. Existem várias maneiras de identificar uma página falsa:

– Endereço do site: o endereço de uma página mal-intencionada tenta imitar o endereço da página de uma empresa legitima, mas erros ortográficos e conexões não seguras indicam um site falso.

– Falta de cabeçalho e rodapé: O objetivo de um site malicioso é roubar informações, então as páginas normalmente são básicas, sem cabeçalho e rodapé.

– Erros de ortografia: como no e-mail, a página de destino maliciosa tenta imitar uma página legitima, mas erros de ortografia e pontuação entregam o jogo.

– Coleta de informações: o objetivo dos golpes de phishing é fazer com que dados pessoais ou financeiros sejam digitados. Então, as páginas maliciosas quase sempre incluem algum tipo de formulário.

Como os ataques de phishing estão cada vez mais comuns, é importante inspecionar todos os e-mails não solicitados com atenção.

Entretanto, não dá para deixar esse peso apenas com os destinatários de e-mails. Para combater as táticas de phishing, as empesas devem se tornar mais vigilantes, seja por meio de treinamento de funcionários ou do uso de software de segurança.

Monitore a analise cada arquivo da empresa. O DatAdvantage facilita a visualização de quem está fazendo o quê com determinado arquivo e previna vazamento de dados.