Escolar Documentos
Profissional Documentos
Cultura Documentos
your-email@company.com
P I H
A maior ameaça do mundo digital
gatefy.com
Conteúdo
03 04
Contexto dos ataques de phishing Phishing em números
05 06
O que é phishing O que é spear phishing
07 08
Alvos e como funcionam os ataques Objetivos por trás da trapaça
09 10
Características comuns da fraude Técnicas utilizadas
11 12
Novos vetores e kit phishing Exemplos e assuntos mais utilizados
13 14
BEC (Business Email Compromise) Dicas de proteção contra phishing
15
A melhor arma: Inteligência artificial
Contexto dos ataques de phishing
O nome phishing vem do inglês “fishing”, que significa pescaria. É um nome
sugestivo, uma vez que o objetivo da fraude é justamente pescar informações
valiosas, como, por exemplo, o número do seu cartão de crédito ou as credenciais
de login que acessam o sistema da sua empresa ou o seu e-mail.
1. Credenciais
2. Dados pessoais
3. Dados internos 65% dos grupos de cibercriminosos
4. Dados médicos utilizam spear phishing como forma
de hackear empresas e organizações.
5. Dados bancários
O e-mail é a principal isca que os fraudadores usam para fisgar a sua confiança e depois os
seus dados e informações. O phishing acontece justamente quando um criminoso se passa
por uma pessoa, empresa ou organização para atrair a sua atenção e depois te enganar. É um
ataque muito ligado a casos de vazamentos de dados em empresas.
A grande maioria dos golpes de phishing ocorre por e-mail, mas há também inúmeros casos
de phishing sendo aplicados via mensagem de texto, telefonema e rede social, por exemplo.
Variações do ataque
O phishing é também conhecido como vishing, smishing e pharming. Estas são variações da
ameaça, que geralmente acontece via e-mail.
Vishing...
São golpes que acontecem via telefone ou voz.
Smishing...
São golpes que ocorrem via mensagens de texto ou SMS.
Pharming...
São fraudes que ocorrem quando código malicioso é
instalado para redirecioná-lo para sites falsos.
Phishing 5
O que é
Spear Phishing
Phishing e spear phishing são praticamente
o mesmo golpe. Praticamente!
Como normalmente incluem uma oferta lucrativa ou uma solicitação de ação urgente, como,
por exemplo, um formulário que o seu banco está solicitando que você preencha o mais
rápido possível, as campanhas de phishing se espalham rapidamente.
Em vez de tentar se passar por empresas e marcas conhecidas, eles vão para um nível mais
pessoal, tentando se passar por alguém que a vítima conhece. Por isso, eles geralmente se
apresentam como o CEO da empresa, um colega de trabalho ou um parceiro de negócios.
Além do roubo de dinheiro, o spear phishing é muito utilizado para infectar sistemas com
malware, com os objetivos de monitorar a rotina da vítima e de roubar informações sigilosas,
como segredos comerciais e dados de clientes ou funcionários.
Um dos casos mais emblemáticos de spear phishing é a eleição presidencial dos Estados
Unidos, em 2016. Ataques de spear phishing geraram o vazamento de informações
importantes do Partido Democrata que podem ter influenciado o resultado das eleições,
com a vitória de Donald Trump sobre Hillary Clinton.
Phishing 6
Alvos de ataques de phishing
O phishing é um dos ataques mais utilizados por hackers porque é
muito mais simples enganar e persuadir alguém com um e-mail, por
exemplo, do que invadir um computador.
Phishing 7
Objetivos por trás da trapaça
O phishing é usado também como uma maneira do invasor se estabelecer dentro de uma
rede ou dispositivo. É o primeiro passo de um ataque maior, como, por exemplo, um evento
de ameaça persistente avançada (APT). Confira agora outros objetivos por trás do golpe.
Phishing 8
Características comuns da fraude
Os golpes de phishing têm se tornado mais difíceis de serem detectados. Mas, apesar disso,
a grande maioria dos ataques possui algumas características em comum.
1. Assuntos urgentes e atraentes. Se o e-mail diz respeito a uma super oferta ou exige que
você tome uma ação rapidamente, fique alerta. O senso de urgência é uma das principais
características de phishing.
3. Remetente suspeito. Você tem o costume de checar com atenção o remetente dos e-mails
que recebe? Os phishers geralmente usam endereços de e-mail similares aos legítimos,
apenas adicionando ou invertendo letras.
5. Links estranhos. Os phishers utilizam muito links maliciosos. Sempre examine com
atenção os links contidos em e-mails. Caso você tenha clicado em um link, analise também o
endereço do website. Em caso de dúvidas: feche a página.
6. Anexos suspeitos. Anexos são muito perigosos porque eles envolvem malware e outras
ameaças, como, por exemplo, ransomware, trojan e spyware. Por isso, não interaja com
anexos que você não estava esperando.
8. Campo “Para”. Os e-mails de phishing geralmente são genéricos e, por isso, podem tratar
você apenas pelo codinome de “cliente” ou “usuário”. Este é mais um indicativo de que a
mensagem pode se tratar de um golpe.
Phishing 9
Técnicas usadas
em esquemas de phishing
Engenharia Social...
Quando falamos de engenharia social, abordamos
táticas que envolvem persuasão e mentira. A
engenharia social é uma das principais técnicas de
golpes de phishing. Ela inclui métodos de pesquisa e
manipulação, como vasculhar a vida da vítima, que
auxiliam o criminoso a criar fraudes quase perfeitas.
Spoofing...
O spoofing tem relação com a criação de endereços
de e-mail e de site falsificados. Quando utiliza
spoofing, o phisher está tentando imitar um
endereço legítimo. O objetivo dele é que você não
perceba, por exemplo, que apenas uma letra foi
adicionada em um endereço de e-mail.
Impersonation...
O impersonation também é muito utilizado pelos
phishers. Impersonation é o nome da técnica usada
para imitar ou assumir a identidade de outra pessoa,
ou até de uma marca. Os phishers são mestres
nisso. Eles investigam a fundo a vida de seus alvos,
para aprender padrões e depois replicá-los.
Phishing 10
Novos vetores de ataque:
Redes sociais e outros serviços
Com a popularização das redes sociais, dos aplicativos de mensagens e dos serviços de
compartilhamento de arquivos, os phishers encontraram novos vetores de ataques. A grande
questão aqui é que eles se aproveitam da confiança que existe nessas plataformas.
Diferentes plataformas têm sido usadas, como Facebook, Instagram, Slack, Skype,
WhatsApp, Dropbox, ShareFile, WeTransfer e documentos do Google, por exemplo.
Phishing 11
Exemplos e assuntos
mais utilizados nas fraudes
Confira uma lista de abordagens comuns de phishing.
Lembre-se: e-mails maliciosos têm um senso de urgência e
costumam usar palavras como “notificação”, “mudança”,
“segurança”, “atualização”, “verificação” e “alerta”.
Phishing 12
Sim, vamos falar sobre
Business Email Compromise (BEC)
BEC é um ataque cibernético avançado que tem o objetivo de persuadir funcionários de
empresas e governos a realizar uma ação específica, como, por exemplo, fazer uma
transferência eletrônica ou fornecer informações confidenciais.
Os golpes de Business Email Compromise são conhecidos também como Fraude do CEO e
golpe do Man-in-the-Email.
O BEC acontece quando um criminoso compromete uma conta de e-mail corporativa para
enganar outras pessoas. A intenção é persuadir pessoas de dentro da própria empresa ou
até mesmo parceiros, fornecedores e clientes.
Frequentemente, a fraude acontece também quando o invasor cria uma conta de e-mail
quase idêntica à conta legítima, alterando mínimos detalhes, para então imitar ou se passar
pelo proprietário do e-mail.
Phishing 13
Dicas de proteção contra
Phishing
Em alguns casos, é difícil mesmo identificar um golpe de phishing.
Mas há algumas medidas que podem ser tomadas para conter o
avanço deste tipo de ameaça.
Guia sobre
Phishing
BEC 13
14
A melhor arma:
Inteligência Artificial
A inteligência artificial (IA) é a melhor
maneira de combater ataques de phishing.
Mas por quê?
Phishing 15
Conheça o Gatefy Email Security
A Gatefy possui uma solução de Secure Email Gateway batizada de Gatefy Email Security.
Explicando de maneira simples e rápida, é uma solução desenvolvida com base em
inteligência artificial e machine learning para que empresas e organizações de todos os
tamanhos possam se proteger contra diferentes tipos de ataques, incluindo BEC (Business
Email Compromise), spam, phishing e ransomware.
Por ter uma versão disponível em nuvem, a implantação do Gatefy Email Security é rápida e
fácil, não exigindo grandes conhecimentos técnicos. Ele pode ainda ser integrado a vários
provedores e plataformas de e-mail, como Office 365, Exchange, G Suite e Zimbra.
A solução de proteção anti-fraude da Gatefy fornece total visibilidade sobre o domínio da sua
empresa, bloqueando cibercriminosos que tentam usar o seu domínio para enviar e-mails
maliciosos com a intenção de enganar funcionários, clientes e parceiros. Em outras palavras,
ela também protege a sua empresa contra golpes de BEC.
Phishing 16
Sobre Nós
Gatefy é uma empresa de segurança cibernética especializada em
inteligência artificial e machine learning. O nosso objetivo é auxiliar
empresas de todos os tamanhos a combater ciberameaças,
garantindo a proteção de funcionários, dados e informações.
Conheça as
nossas soluções!
Solicite uma demo
em gatefy.com