Spear Phishing: ataques direcionados aos seus dados
Spear phishing é uma forma direcionada de phishing, onde hackers enviam e-mails ou mensagens personalizadas para indivíduos ou organizações específicas, visando roubar informações confidenciais ou introduzir malware. Ao contrário do phishing geral, o spear phishing se baseia em informações pessoais sobre a vítima para parecer especialmente convincente.
O que é spear phishing?
O princípio do phishing é simples: cibercriminosos criam e-mails de phishing, sites e, às vezes, até mensagens curtas que parecem autênticas e solicitam informações de login dos usuários. Dessa forma, criminosos obtêm dados de acesso para compras on-line, redes sociais, armazenamento em nuvem e outros.
No spear phishing, trata-se de uma variante especial do phishing. Em vez de tentar atingir um público amplo com, por exemplo, e-mails de spam, os fraudadores selecionam cuidadosamente seu público-alvo. Com informações específicas sobre o grupo escolhido, podem criar mensagens e sites muito convincentes. O esforço é maior, mas a taxa de sucesso também.
Como funciona o spear phishing
Spear phishing seleciona suas vítimas minuciosamente, adaptando a tentativa de fraude exatamente para as pessoas escolhidas. No foco desses ataques estão principalmente empresas e organizações. Os atores que usam esta variante de phishing frequentemente se diferenciam dos golpistas comuns. Em vez de simplesmente coletar informações aleatórias e vendê-las no mercado negro para o maior lance, eles agem de maneira direcionada contra a vítima específica, com o objetivo de prejudicar a empresa ou organização em questão. Além de capturar dados bancários, espionagem industrial e ciberataques a alvos militares ou à infraestrutura de uma região são cenários possíveis de ataque.
Antes do ataque, os fraudadores espionam o público-alvo e coletam informações que posteriormente sustentam sua credibilidade. Em seguida, eles criam um e-mail que é o mais especificamente possível ajustado à organização. O remetente geralmente é uma suposta autoridade ou um parceiro de negócios fictício. Spear phishing pode ser especialmente bem-sucedido em grandes corporações internacionais, onde nem todos os funcionários conhecem toda a estrutura. Assim, induzem a vítima a revelar dados sensíveis ou a baixar software malicioso.
- Proteção profissional de dados e segurança
- E-mail criptografado com SSL/TLS
- Proteção de e-mails em qualquer dispositivo com firewalls e filtros de spam
- Backups diários, proteção diária
Exemplo de spear phishing
Vamos supor que um hacker escolheu como alvo uma empresa internacional. Primeiro, ele tentará descobrir o máximo de informações possível: como está estruturada a empresa? Como é a comunicação interna? Em quais áreas a empresa atua? Um e-mail de distribuição também é importante para obter os endereços necessários. No entanto, o atacante não envia o e-mail para toda a empresa, pois o risco seria alto demais de modo que a tentativa de fraude seja rapidamente descoberta e toda a organização possa ser alertada sobre a ação.
Em vez disso, apenas pessoas selecionadas recebem o e-mail e são abordadas de forma específica. Informações detalhadas sobre os funcionários foram coletadas previamente em redes sociais. Para a vítima, a mensagem parece particularmente confiável. O autor do e-mail finge ser um suposto funcionário de alto escalão de outra filial. Nome e endereço do remetente são muito fáceis de falsificar, e assim, à primeira vista, não é perceptível que na verdade há alguém diferente por trás da mensagem.
No e-mail, o hacker inclui um botão que direciona a vítima para um site falso ao ser clicado. O verdadeiro objetivo é ocultado. Assim que o usuário acessa o site, malware pode ser carregado em segundo plano. Caso ele se instale no PC da vítima, o hacker pode, eventualmente, espionar toda a rede da empresa.
A vítima ainda pensa que visitou um site normal e talvez tenha participado de uma pesquisa. Assim, o vírus pode se espalhar de forma discreta na rede da empresa, proporcionando ao atacante acesso total ou a capacidade de interromper processos críticos da organização.
Aumente sua credibilidade com um endereço de e-mail que corresponde ao seu negócio!
- Endereço de e-mail personalizado
- Acesse seus e-mails de qualquer lugar
- Os mais altos padrões de segurança
Como se proteger do spear phishing
Dica 1: mantenha ceticismo
Os usuários podem se proteger do spear phishing com uma boa dose de ceticismo. Quem evita clicar em links desconhecidos ou abrir anexos inesperados geralmente não se torna vítima. O problema, no entanto, é que tais ataques (ao contrário dos e-mails de phishing comuns) são muito bem elaborados. Enquanto nos e-mails de spam comuns o caráter duvidoso é perceptível pela ortografia e por algumas afirmações sem sentido, as mensagens de spear phishing são muito mais bem trabalhadas. Elas parecem sérias e autênticas.
Dica 2: mantenha a calma
Ataques de spear phishing exploram as fraquezas humanas, principalmente a curiosidade e o medo. Quem pensa que poderá perder ou ignorar algo importante está mais propenso a baixar a guarda e cair na armadilha. Por isso, mensagens de spear phishing frequentemente prometem informações que poderiam impulsionar a carreira do destinatário ou se apresentam de forma autoritária, sugerindo que a desobediência pode trazer graves consequências.
Dica 3: proteja dados sensíveis
O spear phishing só pode funcionar se o agressor encontrar informações suficientes sobre a vítima. A primeira parada para isso são os perfis nas redes sociais. Portanto, é importante não revelar muito sobre si, especialmente informações relacionadas ao trabalho. Por meio de engenharia social, golpistas tentam obter mais informações. Aqui, também é crucial manter cautela. Portanto, nunca compartilhe dados sensíveis com desconhecidos, independentemente de quão confiável o contato possa parecer.
Dica 4: verifique o remetente no protocolo de envio
Também é possível reconhecer o caráter ilegítimo diretamente na mensagem. Especialmente em e-mails, vale a pena olhar atentamente para o endereço do remetente. Embora o nome e o endereço supostamente sejam falsificados, no protocolo de envio do e-mail está o endereço real. Muitos clientes de e-mail modernos, como o Outlook, escondem a fonte em favor de um nome de exibição. No entanto, é possível (com mais ou menos facilidade) exibir o cabeçalho de um e-mail. Se perceber que a fonte não coincide com os dados do suposto remetente, há um alto risco de fraude.
Dica 5: evite downloads de HTML e imagens
Outra precaução de segurança na troca de e-mails é evitar o uso de HTML e não permitir o carregamento automático de imagens. Dessa forma, evita-se que programas maliciosos possam acessar o computador da vítima assim que a mensagem é aberta.
Dica 6: não abra anexos desconhecidos
Anexos de remetentes desconhecidos não devem ser abertos de qualquer maneira. Primeiro, você deve verificar a identidade do remetente. Mesmo que pareça confiável, nunca abra anexos de remetentes com os quais você ainda não tenha se comunicado anteriormente. Mesmo que a pessoa remetente pareça conhecida, não abra anexos que não esteja esperando. O computador da pessoa conhecida pode já estar infectado por um programa malicioso. Em caso de dúvida, pergunte pessoalmente.
Dica 7: verifique URLs e links cuidadosamente
Devemos ter cuidado também com os endereços da internet que estão por trás dos links. Eles podem ser visualizados antes de clicar no hiperlink. Por meio de URL Spoofing, golpistas tentam fazer com que seu domínio pareça um endereço legítimo. Com um pouco de atenção, esse truque pode ser rapidamente desmascarado. Endereços que foram encurtados e, portanto, ocultos, devem ser revertidos à sua forma original ou completamente ignorados.
Dica 8: torne o remetente do e-mail à prova de falsificação
Além das medidas de proteção individuais, a configuração técnica do servidor de e-mails desempenha um papel importante na luta contra o spear phishing. Com SPF Records, DKIM e especialmente DMARC, é possível proteger os endereços de remetente, permitindo que e-mails supostamente provenientes de um domínio sejam tecnicamente verificados. Assim, uma empresa pode impedir que cibercriminosos enviem mensagens falsas em nome de seu próprio domínio.
Os dois melhores mecanismos de defesa contra o spear phishing são um saudável grau de desconfiança e a comunicação aberta com colegas. Quem discute mensagens suspeitas com endereços de remetentes desconhecidos no círculo de colegas e tenta identificar os supostos remetentes pode rapidamente desmascarar casos de fraude.

