Escolar Documentos
Profissional Documentos
Cultura Documentos
INTRODUÇÃO
Conforme o disposto nos termos de uso da plataforma, o usuário é responsável por realizar
todas as configurações e medidas necessárias em seus sistemas para viabilizar os disparos
de e-mails inerentes ao serviço contratado, incluindo, mas não limitado a: liberação dos
domínios indicados pela Perallis e verificação preventiva de validade dos e-mails
destinatários. Os colaboradores da Perallis não possuem autorização para acessar e/ou
realizar alterações em sistemas internos do usuário, ou qualquer outro externo à plataforma
Hacker Rangers.
Sendo certo que as configurações corretas são essenciais para a devida prestação do
serviço, este guia visa esclarecer os requisitos necessários para viabilizar o disparo de
simulações de phishing.
3. INFORMAÇÕES NECESSÁRIAS
Esta seção apresenta as informações necessárias para viabilizar o recebimento dos e-mails
e a abertura correta do site pelos destinatários durante a simulação de phishing.
A plataforma Hacker Rangers utiliza os servidores da AWS SES para disparar os e-mails. O
usuário deve garantir que a infraestrutura autorize o recebimento de e-mails dessa origem.
O usuário deve permitir o recebimento de e-mails que tenham como origem os servidores
de e-mail cujos IPs são 23.251.225.190 e 23.251.225.191. Todos os e-mails de simulação
de phishing serão enviados por servidores de e-mail que estejam configurados com esses
IPs.
Exemplo:
Message-ID:
010101467a0b401c-502fb3b2-d1b7-11e2-87e1-626a7b67e924-100300@sa-east-1.amazon
ses.com
Exemplos:
spf=
smtp.mailfrom=01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alt
ernativemail.mlcpo.com
Received-SPF: client-ip=23.251.225.190;
dkim=pass header.i=@mlcpo.com header.s=aaaaaaaaaa11111111aaaaaaaaaaaaaa
header.b=xXXxxxXx;
dkim=pass header.i=@amazonses.com
header.s=bbbbbbbbb222222222bbbbbbbbbb4bbb header.b=xXXxxxXx;
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple;
s=xxxxxxxxxxxxxxxxxxxxx; d=mlcpo.com; t=1111111111;
h=Mime-Version:Date:From:Message-Id:Subject:To:Content-Type:Content-Transfer-Encodin
g; bh=ZXhlbXBsb2V4ZW1wbG9leGVtcGxvZXhlbXBsb2V4ZW1wbG8=;
b=ZXhlbXBsb2V4ZW1wbG9leGVtcGxvZXhlbXBsb2V4ZW1wbG9leGVtcGxvZXhlbXBsb2V4
ZW1wbG9leGVtcGxvZXhlbXBsb2V4ZW1wbG9leGVtcGxvZXhlbXBsb2V4ZW1wbG9leGVtc
G==
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/simple;
s=xxxxxxxxxxxxxxxxxxxxx; d=amazonses.com; t=111111111111111;
h=Mime-Version:Date:From:Message-Id:Subject:To:Content-Type:Content-Transfer-Encodin
g:Feedback-ID; bh=ZXhlbXBsb2V4ZW1wbG9leGVtcGxvZXhlbXBsb2V4ZW1wbG8=;
b=ZXhlbXBsb2V4ZW1wbG9leGVtcGZW1wbG9leGVtcGxvZXhlbXBsb2V4ZW1wbG9leGVtc
GxvZXhlbXBsb2V4ZW1wbG9leGVtcGxvZXhlbXBsb2V4ZW1wbG9leGVtcGxvZXhlbXBsb2V
4ZW=
Exemplos:
Return-Path:
<01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternativemail.ml
cpo.com>
Return-Path:
<01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternativemail.co
ntatorh.com.br>
Return-Path:
<01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternativemail.co
brancacorp.com.br>
Return-Path:
<01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternativemail.of
ertatodahora.com.br>
Return-Path:
<01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternativemail.pe
squisaoonline.com.br>
Return-Path:
<01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternativemail.hu
manrcorp.store>
Return-Path:
<01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternativemail.hu
manrcorp.online>
Return-Path:
<01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternativemail.hu
manrcorp.com>
Exemplos:
mailfrom=01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternati
vemail.mlcpo.com
mailfrom=01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternati
vemail.contatorh.com.br
mailfrom=01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternati
vemail.cobrancacorp.com.br
mailfrom=01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternati
vemail.ofertatodahora.com.br
mailfrom=01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternati
vemail.pesquisaoonline.com.br
mailfrom=01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternati
vemail.humanrcorp.store
mailfrom=01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternati
vemail.humanrcorp.online
mailfrom=01234567890abcde-01234567-890a-bcde-f123-4567890abcde-000000@alternati
vemail.humanrcorp.com
3.6 IMAGENS
Exemplos:
https://imagens.carpdiembr.com/static/lenda_pose1.png
https://carpdiembr.com/track?rid=XXXXXXXXX
https://securityconection.com/track?rid=XXXXXXXXX
Exemplos:
https://carpdiembr.com/?rid=XXXXXXXX
https://securityconection.com/?rid=XXXXXXXX
3.8 PALAVRAS-CHAVE
<!--
---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------
-----------
Equipe de segurança e analistas de código-fonte, este e-mail é uma simulação de phishing,
parte de um programa de conscientização e é enviado somente aos colaboradores da
empresa que contrata tal serviço.
---------------------
Equipe de seguranca e analistas de codigo-fonte, este e-mail eh uma simulacao de
phishing, parte de um programa de conscientizacao e e enviado somente aos colaboradores
da empresa que contrata tal servico.
---------------------
Security team and source code analysts, this e-mail is a phishing simulation, part of an
awareness program and is sent only to employees of the company that hires such service.
---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------
-----------
-->
Caso seja identificada uma ocorrência de falso positivo, o usuário, via plataforma, consegue
devolver os pontos perdidos ao destinatário. Para isso, basta utilizar a funcionalidade
“Devolver pontos”, que pode ser encontrada na visualização de detalhes da campanha de
phishing.
5. TESTES
Antes de realizar o disparo de uma simulação de phishing, recomenda-se a realização de
um ou mais testes para garantir as liberações necessárias e validar a eficácia da simulação,
reduzindo o risco de falhas na entrega e a ocorrência de falsos positivos/negativos.
Caso a simulação de phishing seja disparada para destinatários inválidos (ou seja, quando
o provedor de e-mail do destinatário envia uma mensagem de falha de entrega definitiva
[bounce]), a plataforma bloqueará o envio de e-mails/simulações para esses destinatários.
Esse processo é automático e não poderá ser desfeito, pois garante a proteção dos
sistemas da plataforma.
Caso seja detectada uma falha de entrega superior a 5% do total de destinatários, causada
pela inobservância da verificação preventiva pelo usuário, o disparo de e-mails e todas as
funcionalidades que dependem deste para serem executadas (por exemplo: e-mail de
primeiro acesso e simulação de phishing, quando aplicável) poderão ser suspensas até que
a causa da entrega acima do permitido seja corrigida e o impacto causado no servidor seja
mitigado. Destaca-se que a suspensão não tem caráter de penalização. Ela é necessária
para que as ações de mitigação possam ser tomadas pelo time da Hacker Rangers para a
regularização da funcionalidade.
Página de destino: conteúdo do site a ser carregado após o destinatário clicar no link
presente no template de e-mail. Para contabilizar o clique, o destinatário deve,
obrigatoriamente, carregar a página. Geralmente, a página de destino é um informativo de
que o destinatário participou de uma simulação de phishing e falhou em identificar ou se
proteger desse tipo de golpe.
Listener: URL (link) exibida para o destinatário ao carregar a página de destino. Essa
também será a URL que aparecerá para o destinatário se ele mantiver o cursor (hover) em
cima do hiperlink do template de e-mail.
Destaca-se que os elementos podem ou não estar alinhados com o tema escolhido para a
simulação (a depender da intenção do usuário). Uma simulação mais complexa que visa
treinar os destinatários para golpes mais elaborados deve alinhar o conteúdo de todos os
elementos de forma que o e-mail pareça real. Por outro lado, uma simulação mais óbvia
pode utilizar elementos que não concordam entre si (por exemplo, um template de banco
com remetente de venda de roupa), deixando evidências para que os destinatários
identifiquem sinais comuns de que pode se tratar de um golpe.
Na próxima etapa, o disparo dos e-mails é realizado. Esse disparo é sequencial e, portanto,
pode demorar a depender do tamanho da lista de destinatários. Quanto maior a lista, maior
a diferença de tempo entre o primeiro e o último e-mail disparado.
Depois, é feita a contabilização dos cliques e aberturas. Toda vez que um usuário abrir o
e-mail (ou seja, carregar a imagem citada previamente) ou clicar no link do template (que
estará no formato "https://{listener}/?rid={identificador único}") e carregar a página de
destino,1 o sistema registra a ação e, se aplicável, realiza a subtração de pontos. Por ser um
processo que exaure o sistema, as contabilizações das ações podem demorar até 15
minutos, ou seja, a subtração de pontos e o registro da ação na plataforma podem demorar
até 15 minutos para ocorrer após a ação do destinatário.
1
Lembre-se de que o não carregamento da página acarreta a não contabilização do clique e,
portanto, um falso negativo).