O que é um ataque de phishing?
Sobre ataques de phishing
Um ataque de phishing envolve um criminoso cibernético disfarçado sob a máscara de uma fonte fidedigna com uma oferta atraente, geralmente entregue por e-mail. O golpista atrai a vítima e a ludibria a passar suas informações pessoais, que, muitas vezes, são credenciais e dados de grande valor. Uma vez que o criminoso adquire essas credenciais, o comprometimento de e-mail corporativo e a tomada do controle da conta são os próximos passos. É nesse ponto que o criminoso cibernético pode causar o maior dano ao seu negócio, porque uma vez que assuma uma conta legítima de um funcionário, fica difícil identificar e parar sua ação.
Os ataques de phishing estão entre as maneiras mais comuns de injetar malware e ransomware em seu ambiente de TI. O fato é que, hoje, 66% dos malwares são entregues através de anexos de e-mail maliciosos. A razão pela qual o phishing é tão comum é que ele funciona. 41% dos profissionais de TI relatam ataques diários de phishing a seus ambientes. Enquanto seus funcionários e usuários finais se comunicarem por e-mail, sua empresa correrá o risco de passar por um ataque de phishing.
Como funcionam os ataques de phishing?
Os criminosos cibernéticos realizam ataques de phishing através de e-mails, redes sociais e mensagens de texto. Às vezes, a engenharia social também está envolvida. As campanhas de e-mail de phishing são o método mais predominante. Essas mensagens apresentam um conteúdo atraente e um link que leva o usuário a um site malicioso que parece ser real, à primeira vista. O usuário é enganado e levado a compartilhar suas informações de identificação pessoal (PII), como número de cartão de crédito e senhas. Essas informações são então usadas para comprometer uma conta, como, por exemplo, uma conta bancária ou de e-mail. A partir daí, o invasor pode explorar suas credenciais para obter ganhos pessoais, através de débitos fraudulentos no cartão de crédito, ou injetar ransomwares em um e-mail corporativo para acessar o ambiente de TI da sua empresa, o que chamamos de spear phishing.
Geralmente, os golpes de phishing não exigem um alto grau de sofisticação por parte dos criminosos cibernéticos. Seguindo os moldes do Phishing-as-a-Service, em apenas alguns cliques e com a leitura de um cartão de crédito fica fácil iniciar uma campanha de phishing.
Para os criminosos cibernéticos, os esquemas de phishing são uma questão de volume e oportunidade. Os invasores bombardeiam incansavelmente indivíduos e organizações com e-mails de spam e ataques avançados de engenharia social até que consigam identificar um ponto fraco em suas defesas de segurança. Infelizmente, seus usuários finais são muitas vezes um alvo fácil, o elo mais fraco nessa cadeia.
O que é spear phishing?
O Centro Nacional de Contrainteligência e Segurança define spear phishing como "um tipo de campanha de phishing que visa uma pessoa ou grupo específico e que, muitas vezes, incluirá informações que são de interesse para a vítima, como eventos atuais ou documentos financeiros". Ataques avançados de spear phishing custam às empresas uma média de US$ 140.000 por incidente. O spear phishing é um grande negócio para os criminosos cibernéticos porque eles visam os ativos mais preciosos das empresas, como dados financeiros, informações de clientes, propriedade intelectual, comunicações privadas e outros dados de grande relevância.
O que diferencia o spear phishing dos ataques de phishing genéricos ou a consumidores é que a vítima do phishing não é o alvo final. A vítima inicial do phishing é apenas um trampolim para o acesso aos sistemas maiores de uma organização.
Qual é o objetivo de um ataque de phishing?
Os invasores orquestram esquemas de phishing para roubar dinheiro, dados ou ambos. Às vezes, isso é feito injetando malwares e ransomwares em um ambiente após ganharem acesso por meio do comprometimento de e-mail corporativo ou da tomada de controle de contas. O phishing é uma das principais causas dos ataques de ransomware nas organizações. O ransomware é particularmente perigoso porque tem o potencial de destruir um empreendimento, a menos que você concorde em pagar um resgate ao invasor.
Um ataque de phishing pode ser detectado?
Embora os vetores de ataque de phishing estejam em constante evolução, seus funcionários serão capazes de detectar alguns dos sinais que antecedem uma atividade de phishing. Alguns alertas comuns de que você está sendo alvo de um ataque de phishing são:
- Linguajar ou conteúdo do e-mail que parecem incomuns e fora de contexto. O nome, a empresa ou o endereço de e-mail do remetente parecem familiares à primeira vista, mas à medida que você lê o e-mail, a saudação ou o linguajar parecem "desconexos". Talvez o tom do e-mail soe demasiado urgente ou ameaçador. Lembre-se, as verdadeiras emergências não chegam por e-mail ou mensagem de texto.
- Pedidos de informações pessoais. Alguns exemplos seriam links com instruções para atualizar sua senha ou demandas por dados bancários. Linhas de assunto de e-mail, como, por exemplo, "Precisamos confirmar suas informações", são dicas óbvias de um ataque.
- Ofertas não solicitadas e prêmios. "Parabéns! Você foi selecionado…" Esa é uma frase de abertura que deve levantar suspeitas instantaneamente.
- Sites com URLs incomuns. Um dos primeiros passos que você deve tomar se suspeitar de um site é examinar a URL completa. Existem palavras com erros ortográficos ou nomes de domínio que não parecem corretos? Muitas vítimas são levadas a clicar em um link em um e-mail ou mensagem de texto que parece ser legítimo, mas que as redireciona para um site falso.
Você pode garantir que os funcionários da sua organização sejam capazes de identificar esses e muitos outros sinais reveladores através de ataques de phishing simulados e programas de educação antiphishing. Isso ajuda a treinar seus usuários finais e reduzir o risco de clicarem nesses links maliciosos, convidando os invasores cibernéticos a se infiltrarem em sua rede.
O que é o comprometimento de e-mail corporativo?
O comprometimento de e-mail corporativo (BEC) é um tipo de ataque de phishing que usa e-mails falsificados para atrair a vítima e fazê-la agir de um modo específico, como pagar uma fatura ou compartilhar uma senha. Os e-mails usam o nome e até mesmo o endereço de e-mail de funcionários reais da empresa. Essencialmente, os criminosos cibernéticos se fazem passar por alguém que é familiar para a vítima. Se a ação for bem-sucedida, o criminoso poderá obter dinheiro ilegalmente ou terá acesso a informações confidenciais sobre o seu negócio que podem ser usadas em atividades maliciosas.
O que é a tomada de controle de uma conta?
Tomar o controle de uma conta está relacionado com o comprometimento de e-mail corporativo, em que as credenciais da conta de e-mail corporativa são visadas através do engodo. Nesse tipo de ataque de phishing, os criminosos cibernéticos usam e-mails, chamadas telefônicas ou mensagens de texto e se apresentam como alguém conhecido e de confiança. O objetivo é obter as credenciais de e-mail da vítima para então mover-se lateralmente pela rede para conseguir o acesso a uma conta com um patamar mais elevado, por exemplo, o e-mail de outro funcionário, como seu CEO ou CFO, ou as proverbiais "chaves do tesouro", como acesso a aplicativos e sistemas críticos aos negócios. Uma vez que uma conta seja controlada com sucesso, fica difícil para os profissionais de segurança descobrir o malfeitor, porque ele se passa por um usuário legítimo.
No caso da tomada de controle de contas, os criminosos podem usar ataques multicamada mais sofisticados que envolvem a clonagem de uma pessoa ou de uma empresa. Por exemplo, phishing de voz, ou "vishing", atrai as vítimas usando pessoas reais que alugam um sistema de voz para configurar centrais de atendimento para falar com suas vítimas pelo telefone, passando-se por representantes legítimos de uma empresa.
O que é ransomware e como ele se relaciona com o phishing?
O phishing é o mecanismo de entrega mais comum de ransomwares. Se o ransomware fosse o ladrão, o phishing seria o carro que leva o ladrão até a sua casa. Ransomware é um malware que criptografa dados ou bloqueia sistemas, mantendo-os cativos até que a vítima pague um resgate para reavê-los.
Minha organização está sob o risco de um ataque de phishing?
Se você tem funcionários e usuários finais, sim, você está correndo o risco. É por isso que o phishing se tornou um problema crítico na sala de reuniões. Embora as fortes ferramentas de higiene e segurança cibernética possam ajudar a impedir o phishing e reduzir o risco significativamente, há sempre uma oportunidade para um ataque de phishing bem-sucedido.
Como posso impedir que os funcionários cliquem em links maliciosos?
Primeiro de tudo, saiba que 30% dos e-mails de phishing enviados por criminosos cibernéticos são abertos por seus alvos. Na luta contra o phishing, seus usuários são o elo mais fraco. Em média, leva apenas 16 minutos para um usuário final clicar em um e-mail de phishing. Investir em treinamento antiphishing é uma das melhores maneiras de evitar que seus funcionários mordam a isca. Através da educação contínua, seus usuários finais poderem identificar e-mails de phishing.
Com a conscientização em segurança e o treinamento com simulação de phishing, os usuários finais podem se tornar grandes protetores na linha de frente contra esses ataques implacáveis. Com o programa certo, a simulação de phishing oferece uma redução de 31% na suscetibilidade dos funcionários em apenas quatro sessões de treinamento. Existem três etapas críticas para uma simulação de phishing eficaz:
1. Teste: envie aos usuários imitações de mensagens de phishing com base em ataques reais.
2. Treine: eduque os usuários de acordo com a reação deles à simulação para garantir que detectem o phishing quando for realmente de verdade.
3. Meça: acompanhe o progresso e a melhoria repetindo as duas primeiras etapas e oferecendo mais treinamento guiado conforme necessário.
Como a detecção e resposta gerenciadas (MDR, Managed Detection and Response) podem ajudar a detectar e interromper ataques de phishing?
À medida que os ataques de phishing aumentam e evoluem em sofisticação, muitas organizações perceberam que combater essa ameaça sozinhas não é mais uma opção. O volume de ataques e a necessidade de responder com urgência é demasiadamente estressante para uma organização lidar internamente. O custo e os recursos associados à criação de sua própria equipe para lidar com a prevenção de phishing, treinamento em simulação de phishing e detecção e resposta contínuas são simplesmente muito altos.
Por isso, o MDR é a abordagem mais eficaz para identificar e interromper ataques de phishing de forma rápida e eficaz 24 horas por dia, através da proteção de endpoint gerenciada, segurança de e-mail corporativo e treinamento contínuo com simulação de phishing. Ao fazer uma parceria com um provedor terceirizado de serviços de segurança gerenciados, você se beneficia de uma equipe de profissionais de segurança experientes e de um centro de operações de segurança de classe internacional para proteger sua organização contra phishing.
MDR é Cybersecurity-as-Service. Os melhores fornecedores de serviços MDR oferecem:
- Um centro de operações de segurança (SOC) dedicado de classe mundial
- Detecção e resposta gerenciadas a ameaças 24/7
- Caça a ameaças conduzida por peritos
- Serviços de resposta a incidentes de grande escala
Entre em contato com a Sophos hoje mesmo para obter mais informações sobre como o MDR pode ajudá-lo a fortalecer as defesas da sua organização contra ataques de phishing.
Fale com um especialista em MDR
Tópico de segurança relacionado: O que é spear phishing?