Escolar Documentos
Profissional Documentos
Cultura Documentos
• Anonimato:
O endereço e identidade do remetente estão ocultos
• Envio em massa:
O email é enviado para um grande grupo de pessoas,
conhecidos ou não
• Não solicitado:
O email não é solicitado pelos destinatários
Sinais de possível ataque:
Responder para: ID
do Gmail
Gramática formal
Gramática ímpar
Assunto sedutor / tentador
Anexo suspeito
O que é um phishing de
email?
Phishing:
SENSO DE URGÊNCIA:
Uma tática favorita entre os cibercriminosos é pedir que você haja
rapidamente, porque as super ofertas são apenas por um período
limitado de tempo.
HIPERLINKS:
Um link pode não direcionar para onde informa no email;
Passar o mouse sobre um link mostra o URL real para o qual
você será direcionado ao clicar.
ANEXOS:
Se você vir um anexo em um email que não esperava ou que não
faz sentido, geralmente contém ransomware ou outros vírus.
O único tipo de arquivo sempre seguro de clicar é um .txt
Remetente incomum:
Recebe emails de pessoas desconhecidas ou mesmo
conhecidas, com informações não relevantes, ou links
não solicitados.
Domínio de servidor falso
Gramática ímpar
Tipos de phishing
Tentativas de phishing direcionadas a indivíduos ou empresas específicas são
denominadas Spear Phisinhg
Os invasores podem coletar informações pessoais sobre seus alvos para
aumentar sua probabilidade de sucesso
Essa técnica é de longe a mais bem-sucedida da internet atualmente,
respondendo por 91% dos ataques
O phishing de clone é um tipo de ataque de phishing pelo qual um email legítimo e
entregue anteriormente contendo um anexo ou link teve seu conteúdo e endereço (s) de
destinatário (s) usados para criar um email quase idêntico.
O anexo ou link no email é substituído por uma versão maliciosa e enviado a partir de um
endereço de email falsificado para parecer vir do remetente original
Pode informar ser um reenvio do original ou uma versão atualizada para o original
Essa técnica pode ser usada para escalar o acesso (indiretamente) de uma máquina
infectada anteriormente e ganhar posição em outra máquina, explorando a confiança
social associada à conexão inferida devido ao recebimento de ambas as partes pelo
original.
Vários ataques de phishing foram direcionados especificamente a executivos seniores e outros
alvos de destaque nas empresas, e o termo baleia foi cunhado para esses tipos de ataques
O conteúdo irá aproveitar-se da posição de um diretor e da sua posição na companhia
Os e-mails fraudulentos são projetados para se disfarçar como um e-mail comercial crítico,
enviado de uma empresa legítima.
O conteúdo deve ser adaptado para a alta gerência e geralmente envolve algum tipo de
falsificação como recadastro de senhas ou boletos falsos
Os phishers baleeiros também forjaram e-mails de intimação com aparência oficial de órgãos
governamentais e alegaram que o gerente precisa clicar em um link e instalar um software
Como identificar e evitar
golpes de phishing?
Verifique o endereço:
Lembre-se de quem está enviando e-
mails para você
Verifique a precisão dos endereços de
email e procure sinais de atividades
suspeitas, por exemplo, se um email
for
o Não estiver em um formato
esperado
o O nome parece estar escrito
incorretamente
o Os endereços de e-mail compostos
de combinações aparentemente
aleatórias de letras e números
também podem ser suspeito
Não clique em links Os funcionários da FVA devem ter cuidado com esses
termos, especialmente se o email estiver solicitando
Verifique o endereço
informações da empresa
Observe erros gramaticais e estilísticos:
Os funcionários precisam ler seus e-
mails com atenção, não apenas ler o
seus conteúdos
Não clique em links Pop-Ups exibirão o destino real do link. Se não for o
site esperado, provavelmente é um phishing
Verifique o endereço
E-mails exigindo 'Ação imediata':
E-mails com um tom agressivo ou que Não é possível retransmitir em
logotipos / imagens
alegam que uma ação imediata deve
Exigindo ação imediata
ser tomada devem ser considerados
uma fraude em potencial. Verificar destino do link
Remetente não pode ser legítimo Não pode confiar em logotipos / imagens: