Alerta importante: O Google e o Yahoo vão exigir DMARC a partir de abril de 2024.
PowerDMARC

Ameaças de phishing da nova era e como planear antecipadamente

Ameaças de phishing da nova era e como planear antecipadamente
Tempo de leitura: 5 min

As ameaças de phishing evoluíram ao longo dos anos, aumentando 150% por ano nos últimos quatro anos, e os cibercriminosos estão constantemente a encontrar novas formas de enganar indivíduos e organizações para que revelem informações sensíveis. A utilização da inteligência artificial (IA) em ataques de phishing é uma dessas evoluções - o que também levou ao aumento da procura de soluções avançadas de cibersegurança. Prevê-se que a inteligência artificial no mercado da cibersegurança registe uma taxa de crescimento anual composta (CAGR) de 27,8% entre 2022 e 2030.

Tipos comuns de ameaças de phishing avançadas 

As ameaças de phishing avançado englobam várias tácticas sofisticadas, muitas vezes envolvendo elevados níveis de personalização e engenharia social, o que as torna difíceis de detetar. As ameaças podem ser tipicamente categorizadas em: 

Spear Phishing

A IA e a aprendizagem automática podem ser utilizadas para recolher e analisar grandes quantidades de dados disponíveis publicamente a partir das redes sociais e de outras fontes para criar e-mails de phishing altamente personalizados. Estes e-mails podem conter detalhes específicos sobre o alvo, como os seus interesses, função profissional ou actividades recentes, tornando-os mais convincentes.

Geração de linguagem natural

Ferramentas de geração de linguagem natural (NLG) alimentadas por IA que utilizam algoritmos de PNL podem criar mensagens de correio eletrónico de phishing mais convincentes, gerando textos que parecem produzidos por humanos. Utilizando a recolha e análise de dados não estruturados para criar conteúdos personalizados e de qualidade, a NLG torna mais difícil para os destinatários identificarem as mensagens de correio eletrónico como fraudulentas com base apenas na linguagem.

Chatbots e clonagem de voz

chatbots orientados para a IA e clonagem de voz podem imitar a voz e o comportamento de pessoas de confiança, como um diretor executivo ou um gestor. Os atacantes podem utilizar esta tecnologia para iniciar chamadas telefónicas ou conduzir conversas por correio eletrónico ou aplicações de mensagens para induzir os funcionários a tomar determinadas medidas.

Roubo de credenciais

Os algoritmos de IA podem analisar grandes conjuntos de dados de credenciais roubadas para identificar padrões e palavras-passe comuns. Esta informação pode ser utilizada para criar campanhas de phishing com maior probabilidade de sucesso no roubo de credenciais de início de sessão.

Automatização do ataque

 A IA pode automatizar vários aspectos dos ataques de phishing, como o envio de um grande número de e-mails de phishing, a identificação de alvos vulneráveis e até a criação de sites de phishing convincentes. Isto torna mais fácil para os cibercriminosos escalarem as suas operações.

Os objectivos das ameaças de phishing avançado da nova era

Os objectivos das ameaças avançadas de phishing são multifacetados e frequentemente conduzidos por agentes maliciosos que procuram explorar indivíduos e organizações para vários fins. O roubo de dados é um dos principais objectivos de muitos ataques de phishing. Os cibercriminosos pretendem roubar dados sensíveis e valiosos, tais como informações pessoais, registos financeiros, credenciais de início de sessão e propriedade intelectual. 

A fraude financeira é outro objetivo predominante dos ataques de phishing, especialmente nos ataques dirigidos a indivíduos e empresas. Num incidente notável em março de 2019, os criminosos utilizaram software baseado em IA para se fazerem passar pela voz de um CEO e tentarem efetuar uma transferência fraudulenta de 220 000 euros. O CEO de uma empresa de energia sediada no Reino Unido recebeu uma chamada que imitava a voz do seu chefe alemão, solicitando urgentemente fundos para um fornecedor húngaro.

Embora os especialistas em IA tenham antecipado ciberataques orientados para a IA, este incidente marcou a primeira utilização conhecida da IA para falsificação de voz num cibercrime. O caso sublinha a sofisticação crescente da IA nas tácticas dos cibercriminosos.

Em muitos casos, as ciberameaças de phishing combinam estes objectivos para maximizar o seu impacto. Por exemplo, um ataque de phishing que vise a conta de correio eletrónico empresarial de um funcionário pode ter como objetivo roubar dados sensíveis da empresa para obter ganhos financeiros e, ao mesmo tempo, comprometer a identidade do funcionário para futuros cibercrimes.

As ameaças de phishing continuam a evoluir e os cibercriminosos utilizam tácticas cada vez mais sofisticadas para atingir os seus objectivos. Por conseguinte, os indivíduos e as organizações devem manter-se vigilantes, implementar medidas robustas de cibersegurança e educar os utilizadores para reconhecerem e se defenderem contra estas ameaças.

Como se proteger das ameaças cibernéticas de phishing?

O planeamento contra ameaças de phishing envolve uma combinação de medidas proactivas e práticas de segurança para reduzir o risco de ser vítima de ataques de phishing. Segue-se uma descrição de cada uma das estratégias mencionadas:

Formação e sensibilização dos trabalhadores

A formação dos funcionários para reconhecerem e-mails de phishing é uma primeira linha de defesa fundamental. Devem aprender a identificar características de correio eletrónico suspeitas, tais como endereços de remetente inesperados, saudações genéricas, palavras mal escritas e anexos ou ligações invulgares.

Educar os empregados sobre hábitos de navegação seguros, realçando a importância de não clicar em ligações suspeitas ou descarregar ficheiros de fontes não confiáveis. Fornecer orientações sobre como verificar a legitimidade de sítios Web e fontes de correio eletrónico.

Políticas de palavras-passe fortes

Implementar políticas de palavra-passe robustas que exijam que os funcionários utilizem palavras-passe complexas, as alterem regularmente e evitem utilizar informações facilmente adivinháveis. Incentivar a utilização de ferramentas de gestão de palavras-passe para armazenar e gerar de forma segura palavras-passe fortes.

Autenticação de dois factores (2FA)

Impor a utilização da autenticação de dois factores (2FA) sempre que possível. A 2FA acrescenta uma camada extra de segurança ao exigir que os utilizadores forneçam um segundo fator de autenticação, como um código único enviado para o seu dispositivo móvel, para além da sua palavra-passe.

Ferramentas de filtragem de correio eletrónico e antiphishing 

Utilize soluções avançadas de filtragem de correio eletrónico e ferramentas anti-phishing que possam detetar e bloquear os e-mails de phishing antes de chegarem às caixas de entrada dos funcionários. Estas ferramentas utilizam várias técnicas, incluindo aprendizagem automática e reconhecimento de padrões, para identificar mensagens de correio eletrónico suspeitas.

Actualizações regulares de software 

Mantenha todo o software, incluindo sistemas operativos, browsers e aplicações, atualizado com os patches de segurança mais recentes. Os cibercriminosos exploram frequentemente vulnerabilidades em software desatualizado.

Exercitar o poder da Inteligência Artificial e da Aprendizagem Automática 

Tire partido da inteligência artificial (IA) e da aprendizagem automática (ML) para reforçar as suas defesas de cibersegurança. A IA e o ML podem ajudar de várias formas, por exemplo, analisando padrões para detetar tentativas de phishing, identificando anomalias no comportamento do utilizador e melhorando a segurança do correio eletrónico através do reconhecimento de novas tácticas de phishing. Várias empresas já adoptaram a IA para combater os desafios da cibersegurança.

Implementação do DMARC

DMARC, que significa Domain-based Message Authentication, Reporting, and Conformance, pode ajudar a evitar certos tipos de ataques de phishing, incluindo os que envolvem falsificação de correio eletrónico. DMARC é um protocolo de autenticação de correio eletrónico que ajuda as organizações a proteger os seus domínios de correio eletrónico de serem utilizados para fins fraudulentos. Veja como o DMARC pode ajudar a evitar ataques de phishing:

O DMARC baseia-se em dois outros autenticação de correio eletrónico protocolos, SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail). O SPF permite que os proprietários de domínios especifiquem que servidores de correio estão autorizados a enviar correio eletrónico em seu nome, enquanto o DKIM permite a assinatura de mensagens de correio eletrónico com uma assinatura criptográfica. O DMARC utiliza estes mecanismos de autenticação para verificar a autenticidade das mensagens de correio eletrónico recebidas.

Com o DMARC, os proprietários de domínios podem especificar uma política DMARC para a forma como uma mensagem de correio eletrónico do seu domínio deve ser tratada se falhar as verificações de autenticação. Podem escolher entre três níveis de política: Nenhum (p=nenhum), Quarentena (p=quarentena) e Rejeitar (p=rejeitar).

O DMARC inclui mecanismos de comunicação que permitem aos proprietários de domínios receberem feedback dos destinatários de correio eletrónico sobre os resultados da autenticação de correio eletrónico. Este feedback fornece informações sobre as fontes e a frequência das falhas de autenticação, ajudando as organizações a aperfeiçoar as suas políticas de segurança de correio eletrónico.

Previsões para futuras ameaças de phishing

No cenário da cibersegurança em evolução, estão a surgir várias tendências nos ataques de phishing. As ameaças de phishing baseadas em IA tornarão os e-mails mais convincentes e personalizados. O spear phishing tornar-se-á mais sofisticado, visando indivíduos específicos com mensagens altamente convincentes. 

Assistiremos também a um aumento dos ataques via SMS (smishing) e chamadas de voz (vishing). O enchimento de credenciais e a utilização de credenciais roubadas para a aquisição de contas registarão um aumento significativo. Além disso, o phishing servirá de porta de entrada para ataques de ransomware que levarão à perda desnecessária de activos financeiros e informações sensíveis.

Conclusão

Para combater estas ameaças, são essenciais estratégias proactivas. Desde programas de formação e consciencialização contínuos a filtros de correio eletrónico avançados com IA e ferramentas anti-phishing, podem ser tomadas várias medidas para mitigar os riscos. Conforme discutido, a implementação do DMARC para seus e-mails é uma ótima maneira de se proteger contra a evolução das ameaças de phishing, portanto contacte-nos hoje mesmo para começar!

Sair versão móvel