Correios

Phishing vs Spoofing tem sido sempre um tema preocupante. Phishing e Spoofing são dois tipos diferentes de cibercrime que podem parecer muito semelhantes ao olho destreinado. No entanto, existem diferenças entre eles e a forma como se deve lidar com eles como consumidor.

Quando alguém tenta utilizar a identidade de um utilizador válido, chama-se spoofing. O phishing, por outro lado, é uma situação em que um criminoso utiliza técnicas enganosas de engenharia social para roubar os dados privados e sensíveis de um utilizador.

Alguma vez ficou confuso sobre ambos? Talvez queira saber quais são as diferenças entre Phishing e Spoofing. Vamos dar uma vista de olhos a ambas!

Spoofing vs Phishing: Uma visão geral

As incursões cibernéticas são agora frequentemente utilizadas para perpetrar crimes de colarinho branco, como roubo de identidade, fuga de dados e fraude de cartões de crédito, graças aos avanços tecnológicos e ao acesso generalizado à Internet. As técnicas mais populares para criminosos online ou fraudadores para danificar, manipular, ou destruir um sistema ou rede informática e infligir perdas financeiras são o phishing e a falsificação de e-mails. 

Tanto a falsificação como o phishing dizem respeito a papéis produzidos electronicamente ou falsificados. Por conseguinte, são termos de certa forma permutáveis. Embora os métodos de falsificação sejam frequentemente utilizados no phishing, a falsificação nem sempre é considerada como phishing.

O que é a Phishing?

O phishing é uma tentativa de uma parte não autorizada de o enganar para divulgar informações pessoais. Normalmente acontece quando recebe um e-mail que parece legítimo, mas que contém ligações ou anexos que o direccionam para um website fraudulento concebido para roubar as suas informações pessoais, tais como palavras-passe e números de cartão de crédito. 

Cerca de 25% de todas as violações de dados envolvem phishing, e 85% das violações de dados têm uma componente humana, de acordo com a Verizon's 2021 DBIR.

Os e-mails de phishing podem parecer mensagens oficiais de bancos, sites de compras online, ou outras empresas de confiança que lhe peçam para actualizar informações pessoais - tais como nomes de utilizador de contas, palavras-passe, ou questões de segurança. Por isso, é importante verificar duas vezes quaisquer ligações contidas nestas mensagens de correio electrónico antes de clicar nelas.

O que é Spoofing?

O spoofing é um método utilizado pelos criminosos informáticos para se fazerem passar por fontes respeitáveis ou bem conhecidas. Os atacantes utilizam falsos domínios de correio electrónico como fontes legítimas. A falsificação pode assumir muitas formas, incluindo falsos emails, chamadas, spoofing DNS, spoofing GPS, websites, e emails.

Ao fazer isto, o adversário pode interagir com o alvo e aceder aos seus sistemas ou dispositivos com o objectivo último de roubar dados, exigir dinheiro, ou infectar o dispositivo com malware ou outro software malicioso.

O ataque de falsificação visa aceder a informações sensíveis, tais como o seu nome de utilizador e palavra-passe, número de cartão de crédito, ou detalhes de conta bancária. O spoofing é também comummente utilizado em ataques de phishing. E quase 90% de actividades cibernéticas envolvem falsificações.

Phishing Vs Spoofing: Principais diferenças

Técnicas

O spoofing e o phishing são dois tipos de ataques que podem ser utilizados para extrair informação sensível dos utilizadores. Ambos utilizam mensagens de correio electrónico fraudulentas para enganar os utilizadores na divulgação de informação pessoal ou no descarregamento de malware, mas diferem na forma como funcionam.

  • A falsificação, também conhecida como roubo de identidade, envolve o envio de e-mails falsos que parecem provir de uma fonte legítima. O objectivo é fazer com que o destinatário revele informações pessoais como palavras-passe ou números de cartão de crédito. Phishing é uma forma de Spoofing; envolve o envio de e-mails falsos que pedem aos destinatários para clicar em links ou descarregar anexos para fornecer mais informações sobre si próprios.
  • Phishing envolve tipicamente a utilização de técnicas de engenharia social e a concentração na criação de uma resposta emocional da vítima, criando urgência ou piedade. O spoofing é mais técnico e envolve muitas vezes a criação de uma caixa de entrada com aspecto idêntico para a vítima, de modo a que seja impossível dizer qual o correio electrónico que é real e qual o que não é.

Finalidade

  • O spoofing é feito para obter uma nova identidade: A ideia por detrás disto é enganar a vítima, fazendo-a acreditar que está a comunicar com alguém que conhece e em quem confia. Isto pode ser feito através de correio electrónico, mensagens instantâneas, ou meios de comunicação social, como o Facebook.
  • O phishing é feito para obter informação confidencial: O objectivo é enganá-lo para que renuncie às suas informações pessoais. Pode ser senhas e detalhes de cartões de crédito, fazendo-o acreditar que a mensagem que recebeu é do seu banco ou de outra instituição ou prestador de serviços de confiança.

Formas de prevenir a falsificação

Há várias maneiras de evitar que ataques de falsificação aconteçam na sua organização, incluindo

Quadro da Política de Remetentes (SPF)

O SPF é um método de combate falsificação de e-mail. É utilizado para verificar se um remetente de e-mail está ou não autorizado a enviar mensagens em nome de um domínio. Se não estiver, o servidor receptor pode rejeitar a mensagem imediatamente.

O registo SPF contém uma lista de endereços IP autorizados a enviar correio para um domínio. O registo é colocado no ficheiro de zona DNS para cada domínio. É possível utilizar o ficheiro ferramenta de verificação SPF gratuita por PowerDMARC.

DomainKeys Identified Mail (DKIM)

DKIM verifica que um e-mail é legítimo e que não foi adulterado durante a transmissão. Faz isto utilizando assinaturas digitais adicionadas à mensagem durante o trânsito, que os registos DNS do servidor receptor podem verificar.

Autenticação de Mensagens Baseadas no Domínio, Relatórios e Conformidade (DMARC)

DMARC permite-lhe definir políticas para a forma como a sua organização lida com e-mails fraudulentos que afirmam ser da sua empresa, mas que não provêm dos servidores da sua organização. Estas políticas incluem coisas como o estabelecimento de procedimentos de tratamento de queixas e instruções para a forma como pretende que os ISPs lidem com e-mails suspeitos de falsificação do seu domínio.

Formas de prevenir a pesca ilegal

Os ataques de Phishing podem ser muito convincentes. Vêm frequentemente de endereços de correio electrónico com aspecto oficial, contêm logotipos e imagens familiares, e até soam como a coisa real. Para evitar cair nestas tácticas:

  • Não abra anexos ou clique em links em e-mails se não souber quem os enviou.
  • Procurar erros ortográficos, gramaticais e de formatação em e-mails que afirmam ser de empresas de renome.
  • Verifique regularmente os extractos do seu cartão de crédito para assegurar-se de que nada fica fora do lugar. Se vir algo suspeito, contacte imediatamente o seu banco.
  • Não utilize Wi-Fi público em cafés ou hotéis porque os hackers podem aceder aos seus dados enquanto estão sentados ao seu lado na mesma rede.

Palavras finais

Colocando de forma sucinta, e phishing é onde se tenta recolher informação sensível de um alvo, fazendo-se passar por um agente digno de confiança. O phishing é quando se tenta intencionalmente enganar o destinatário da mensagem para que este pense que a mensagem veio de alguém ou de outro lugar. Como pode ver, há uma diferença distinta entre os termos, mas ambos podem causar graves danos à sua informação pessoal e credibilidade.

A melhor maneira de se prevenir é falar com especialistas no PowerDMARC e utilizar as suas soluções para garantir que está do lado seguro.

Spear Phishing vs Phishing: vamos detectar a diferença. Phishing é uma operação fraudulenta em que um hacker envia um e-mail em massa a consumidores ou utilizadores empresariais enquanto finge ser uma organização ou parte legítima para ganhar a confiança do destinatário, desperta um sentido de urgência, e persuade-os a revelar as suas credenciais ou a dar dinheiro. Por outro lado, o spear phishing é descrito como uma campanha fraudulenta onde um hacker ou alguém com más intenções obtém as informações de contacto de uma pessoa ou de um grupo de pessoas com acesso privilegiado.

Se esteve na Internet recentemente, provavelmente já ouviu falar de dois novos ataques cibernéticos: phishing de lança e phishing. Acontece que existe uma diferença entre estes dois ataques. Este blog pretende explicar profundamente Spear Phishing vs. Phishing para que saiba qual o ataque a ter em conta.

Spear Phishing VS Phishing: Definições

Spear Phishing

Spear phishing é uma forma orientada de phishing que utiliza informações pessoais para convencer o destinatário a tomar uma acção específica. O objectivo dos ataques de spear phishing é aceder a informações confidenciais ou sensíveis, tais como nomes de utilizadores, palavras-passe, números de cartões de crédito, e números da Segurança Social. Estes ataques utilizam tipicamente mensagens de correio electrónico que parecem provir de fontes legítimas, tais como bancos e outras instituições financeiras, departamentos de pagamentos, e retalhistas em linha.

Os atacantes podem utilizar a falsificação de e-mails, URLs dinâmicos, e descarregamentos de drive-by para contornar medidas de segurança e realizar um ataque de phishing de lança. Os ataques avançados podem tirar partido de falhas de dia zero em plug-ins, programas, ou navegadores. O ataque de spear phishing pode ser a fase inicial de um ataque de ameaça persistente avançada (APT) em várias fases que acabará por realizar downloads binários, comunicações de saída de malware, e exfiltração de dados.

Phishing

Phishing é uma forma de engenharia social que tipicamente utiliza e-mails em massa enviados a um grande grupo de pessoas para os enganar na divulgação de informações pessoais tais como nomes de utilizador, palavras-passe e números de cartão de crédito, clicando em ligações ou abrindo anexos na mensagem de e-mail. Os pescadores também se disfarçam de organizações de confiança, como bancos ou empregadores, numa tentativa de roubar identidades.

Os ataques de Phishing são conhecidos por qualquer pessoa com uma caixa de entrada. Uma tentativa moderna de phishing parecerá provavelmente ser um email genuíno de uma empresa ou banco respeitável. Um utilizador observador que passe por cima do endereço do remetente para confirmar a sua exactidão antes de clicar numa ligação ou descarregar um anexo será o único a reconhecê-lo como malicioso.

Os ataques de phishing jogam o jogo dos números: em vez de se concentrarem apenas numa pessoa, visam muitas pessoas na esperança de apanhar algumas.

Phishing & Spear Phishing: Principais Estatísticas

A cada ano que passa, os ataques de phishing espalham-se cada vez mais. Aqui, vamos examinar alguns números significativos:

  • De acordo com a Verizon96% das agressões de phishing foram enviadas por correio electrónico.
  • Tessian afirma que, anualmente, os funcionários recebem, em média, 14 e-mails fraudulentos.
  • De acordo com a CISCO, uma ligação de phishing foi clicada por pelo menos um empregado em 86% das empresas.

Spear Phishing VS Phishing: Resumo das diferenças

Uma visão geral de spear phishing vs. phishing é a seguinte:

 

Spear Phishing Phishing
Entrega Específico Aleatório
Destinatário Uma pessoa ou grupo Cem ou milhares de pessoas
Tom Familiar Formal
Morada pessoal Pessoal  Impessoal
Esforço Alto Baixo

Spear Phishing VS Phishing: Principais diferenças

Aqui estão algumas outras diferenças chave entre o phishing de lança e o phishing:

Origem: Phishing é mais antigo que o Spear Phishing

O phishing já existe há mais tempo do que o spear phishing. Spear phishing é um ataque mais recente que surgiu em 2003 quando os criminosos começaram a atacar indivíduos em vez de empresas ou grandes grupos de pessoas.

Alvo: Lança bancos de phishing sobre engenharia social, não sorte

Os pescadores de pesca desportiva visam indivíduos ou organizações com informação pessoal que podem utilizar para obter acesso a informação sensível, dinheiro, ou outros bens. Os phishers visam muitas pessoas ao mesmo tempo utilizando mensagens genéricas que parecem legítimas mas que não provêm da fonte de onde afirmam vir.

Tecnologia: Phishing depende de ligações maliciosas vs. phishing com carga útil zero

Os e-mails de phishing são frequentemente enviados em massa por fraudadores que os utilizam para enganar as pessoas a desistir de informações pessoais, tais como nomes de utilizador e palavras-passe ou números de cartão de crédito. Estes e-mails contêm geralmente um anexo ou link que leva a um site falso concebido para recolher os seus dados sensíveis. Por outro lado, os e-mails de phishing são mais direccionados do que os e-mails em massa, mas ainda assim dependem de truques de engenharia social para o levar a clicar num link ou a abrir um anexo. Como são menos susceptíveis de serem detectados por filtros de spam, os phishers de lança podem mesmo enviar as suas mensagens directamente a partir das caixas de entrada daqueles que estão a visar.

Métodos de Protecção de Phishing e Spear Phishing

Aqui estão algumas formas de lhe proporcionar a protecção contra ambos os ataques:

Autentique o seu e-mail com DMARC

DMARC (Domain-based Message Authentication Reporting & Conformance) é um sistema de validação de e-mail que ajuda a evitar a falsificação, verificando a legitimidade dos nomes de domínio dos remetentes nas mensagens. Faz isto verificando se o servidor de correio electrónico que envia a mensagem foi autorizado pelo proprietário do nome de domínio listado no campo De.

Os protocolos de autenticação de correio electrónico SPF e DKIM são combinados e utilizados em DMARC. Como proprietário de um website ou empresa, pretende assegurar-se de que todos os utilizadores ou destinatários apenas verão as mensagens de correio electrónico que enviou ou aprovou. A melhor abordagem para proteger totalmente o seu e-mail e assegurar que cada mensagem é deliberada, segura, e desprovida de actividade ciber-criminosa é utilizar DMARC.

Encripte os seus dados

Se tiver informação sensível no seu computador ou dispositivo móvel, deve encriptá-la com uma palavra-passe. Se alguém roubar o seu dispositivo, não poderá aceder a nenhum dos seus dados sem conhecer a palavra-passe.

Utilizar um Filtro Anti-spam

Um filtro anti-spam é a primeira defesa contra tentativas de phishing e outras mensagens de spam. Bloqueia as mensagens de correio electrónico recebidas antes de chegarem à sua caixa de entrada e impede-as de serem entregues na sua caixa de entrada. Se utiliza Microsoft Office 365, Gmail, ou outro fornecedor de correio electrónico com filtragem incorporada, já deve estar protegido contra alguns tipos de ataques de phishing.

Realizar Simulações de Phishing

As simulações de phishing testam a capacidade dos empregados de identificar mensagens fraudulentas nas caixas de entrada da sua organização. Estes testes envolvem frequentemente o envio de emails reais de fontes conhecidas tais como bancos, companhias aéreas, ou serviços públicos (mas por vezes são inventados) e pedir aos empregados que informem quando algo parece errado sobre um email.

Conclusão

O debate da lança contra o phishing irá provavelmente enfurecer-se para sempre sem um vencedor claro. Mas há algo em que cada lado pode concordar: ambos são maus, e devemos fazer o que pudermos para os evitar. Entretanto, tem os recursos para se manter protegido de quaisquer potenciais tentativas de phishing com lanças que possam surgir no seu caminho.

Para proteger contra ataques avançados por e-mail como Phishing, o PowerDMARC ajuda-o a adoptar um Aplicação do DMARC estratégia sem comprometer a entregabilidade do correio electrónico.

Tem havido muitas discussões no mundo digital sobre se a transferência de dinheiro com anonimato vem ou não com muitos riscos. No entanto, acontece. Nos últimos tempos, um crescente esquema de phishing, denominado "ataque de phishing no gelo", tem vindo a fazer rondas na Internet. O mercado criptográfico tem vindo a explodir mesmo debaixo dos nossos narizes, com cada vez mais pessoas a registarem-se anonimamente na Blockchain para angariar fundos criptográficos e multiplicar as suas finanças. Embora tudo isto pareça bastante mágico, na realidade não é tanto assim na realidade. 

A Microsoft emitiu recentemente um aviso aos utilizadores sobre uma possível variante de ataque de phishing que visa o ambiente Blockchain e Web3, especificamente. Este novo e alarmante esquema de Blockchain tem sido denominado "Ice Phishing". 

Para os nossos leitores não-cripto, aqui está um breve resumo de alguns conceitos básicos antes de mergulharmos no que é a "Ice Phishing": 

Descentralização de dados e a cadeia de bloqueios

A descentralização de dados refere-se a um modelo de dados em que a autoridade sobre entidades de dados está dispersa por uma rede distribuída, em vez de estar concentrada nas mãos de um corpo/corpos específicos. Mantém-se fiel ao facto: "cada homem a si próprio", reduzindo a interdependência entre os responsáveis pelo tratamento de dados. 

A Blockchain pode ser definida como uma base de dados descentralizada que funciona principalmente como uma unidade de armazenamento para transacções em moeda criptográfica. Sendo um ambiente seguro, distribuído digitalmente e desconcentrado, mantém o anonimato dos participantes durante as transacções e também preserva um registo do mesmo. Toda a informação sobre a Blockchain é armazenada electronicamente e num espaço seguro que não pode ser acedido por terceiros. 

A Blockchain armazena livros de contabilidade distribuídos que não podem ser alterados uma vez adicionados. Cada "bloco" funciona como uma unidade de armazenamento separada que contém um conjunto de informação transaccional dentro de um espaço limitado. Assim que o bloco é preenchido, é criado um novo bloco para adicionar o próximo conjunto de registos, que é depois ligado ao bloco anterior. Isto forma uma cadeia de bases de dados que dá ao Blockchain o seu nome de assinatura. 

Actualmente, existem vários serviços de desenvolvimento de cadeias de blocos que oferecem serviços de consultoria, integração, tokenization, gestão e manutenção para ajudar organizações e indivíduos a criar e implementar soluções baseadas em cadeias de blocos.

Web3.0 e os possíveis riscos a ela associados

Construído sobre a base da tecnologia Blockchain, Web3.0, ou Web3 como é vulgarmente conhecida, é um ambiente web descentralizado que permite aos utilizadores interagirem e escalarem os seus investimentos ao mesmo tempo que oferece mais privacidade aos seus dados. Na Web3, os dados são descentralizados e encriptados com a ajuda de uma chave privada a que só o utilizador tem acesso. 

Ao contrário da Web2, onde os dados são armazenados em servidores centralizados que são supervisionados por um grupo de grandes empresas de tecnologia, a Web3 oferece mais em termos de segurança e escalabilidade e está rapidamente a tornar-se a próxima grande coisa no mercado criptográfico. 

No entanto, é importante notar que a Web3 ainda está na sua fase nascente, e requer bastante desenvolvimento. Tal como a Web1.0 e a Web2.0, não é imune a violações de dados ou desafios de segurança. A falta de centralização também destaca a ausência de regulamentação de dados na Web3 que abre o caminho para actividades maliciosas. 

Ataques de Phishing no gelo detectados pela Microsoft na Blockchain

Pode perguntar-se se a Blockchain e a Web3 são ambientes tão seguros, como é que os ataques de phishing ainda estão a causar estragos no mundo criptográfico? A resposta é - através da engenharia social. 

Os atacantes são tão espertos como maus. Como notado pelos analistas de segurança da Microsoft, os agressores estão a receber um contrato inteligente malicioso assinado por utilizadores insuspeitos que redireccionariam as fichas de carteiras não-custódio para um endereço controlado pelo agressor em vez do seu próprio endereço. Devido à falta de transparência na interface transaccional na Web3, é bastante difícil detectar ou seguir o deslocamento dos tokens. 

Soa familiar? Os e-mails de phishing enviados por atacantes para defraudar empresas fazem uso de tácticas semelhantes. 

Como sugerido pelos investigadores de segurança da Microsoft, para evitar o "Ice Phishing" pode-se tomar algumas medidas cautelares que incluem verificar minuciosamente se o contrato inteligente que está a assinar é auditado e imutável, e também verificar as suas características de segurança no mesmo. 

Não sou um utilizador da Blockchain, devo continuar preocupado?

Sim! Enquanto "Ice phishing" é uma variante única de phishing que se alimenta de vulnerabilidades de Blockchain e Web3, várias outras formas de phishing podem afectar indivíduos a todos os níveis. Estas são algumas delas:

Email Phishing

Já se deparou com um e-mail que soa demasiado bom para ser verdade? Como um desconto de 90% nas suas ofertas favoritas, ou ganhar uma lotaria? Enquanto alguns são fáceis de detectar, pois o endereço do remetente parece suspeito, e se receber o mesmo e-mail de uma fonte de confiança cujos serviços confia, diariamente? Irá clicar no e-mail. 

Num ataque de phishing por correio electrónico, o atacante falsifica o endereço do remetente para parecer que vem de uma fonte legítima para roubar as credenciais do utilizador ou injectar o resgate. Pode causar violações de dados a nível empresarial, roubos de identidade, e muito mais. 

Fraude do CEO

Os decisores de uma organização, como o CEO, são os mais propensos a fazer-se passar por personificadores. Isto acontece porque têm acesso a informação sensível como nenhum outro. A fraude do CEO refere-se a e-mails de phishing que se fazem passar pelo CEO para enganar os funcionários na transferência de fundos ou na divulgação de dados confidenciais. 

ataque à baleia

Caça à baleia e Spear Phishing 

Formas altamente direccionadas de ataques de phishing, caça à baleia e phishing com lança visam indivíduos específicos dentro de uma organização para defraudar a empresa. Semelhante a Fraude do CEOsão muito difíceis de detectar ou contornar, uma vez que utilizam tácticas avançadas de engenharia social.

Como proteger a sua organização contra a Phishing?

O DMARC pode ajudar! A utilização de soluções de autenticação de correio electrónico como DMARC permitir-lhe-á implementar uma postura anti-phishing robusta na sua organização. Uma política DMARC não só ajuda a evitar o phishing, mas também fornece um elevado grau de segurança contra ataques de falsificação e resgate de domínio directo perpetrados através de emails falsos. 

PowerDMARC é a sua paragem única DMARC solução de software, com a missão de retirar as conjecturas da segurança do correio electrónico. As nossas soluções são fáceis de implementar, vêm a preços de mercado competitivos, são completamente seguras, e altamente eficazes! Ajudámos mais de 1000 marcas globais a lutar contra o phishing, e a migrar para uma experiência de correio electrónico mais segura dentro de meses após a sua implementação. Junte-se a nós hoje, tomando um Ensaio DMARC!.

Está ciente das recentes tácticas de phishing por e-mail que os cibercriminosos têm utilizado para atrair as vítimas? Sim, é verdade, tem tudo a ver com a recém descoberta variante COVID-19 Omicron que está a varrer o mundo actualmente.

Passaram 2 anos desde que a pandemia global COVID-19 tomou o mundo de assalto, e desde então as empresas têm vindo a aprender a adaptar-se à mudança. As comunicações por correio electrónico, que em tempos foi um pensamento posterior, tornaram-se agora a base da vida. Um inquérito recente descobriu que o número de utilizadores de correio electrónico a nível mundial foi avaliado em 4,3 biliões em 2022. Isto significa tácticas evolutivas de phishing e esquemas de correio electrónico, e maiores riscos no compromisso do correio electrónico comercial.

Como são os cibercriminosos utilizadores de phishing em 2022?

Ao longo da pandemia global em curso, desde a sua primeira eclosão, os golpistas não descansaram. Têm vindo constantemente a inventar tácticas novas e evoluídas para atrair as vítimas de forma mais fácil e eficaz. Desta vez, assim que surgiram notícias sobre a variante Omicron recentemente encontrada que tem vindo a percorrer o mundo e a espalhar-se como fogo selvagem, os golpistas não perderam tempo em utilizá-la como ferramenta de pesca furtiva.

Os atacantes estão a fazer-se passar por organizações governamentais e de serviços de saúde pública, tais como o NHS, para enviar e-mails falsos oferecendo às vítimas um teste PCR Omicron gratuito. Estes emails são cuidadosamente elaborados para parecerem e sentirem-se genuínos, fornecendo às vítimas informações aparentemente úteis que tornam a mensagem credível, tornando assim o engodo de phishing mais eficaz! Milhares de utilizadores do Gmail e cidadãos do Reino Unido relataram várias tentativas de ataques deste tipo, cuja frequência está apenas a aumentar.

Ao clicar no link de phishing mencionado no final do e-mail, os utilizadores estão a ser redireccionados para uma página de aterragem falsificada. Esta página aparece muito semelhante a um website original pertencente a qualquer organização de serviços de saúde pública bem conhecida. Aqui as vítimas são solicitadas informações pessoais como o seu nome, endereço electrónico, número de telemóvel, morada, e data de nascimento, juntamente com uma taxa de entrega do kit de teste. Em certas ocasiões, foi também exigida informação sensível que pode permitir aos agressores contornar os portões de segurança nos sítios bancários na Internet para tirar às vítimas o seu dinheiro.

Prevenir a Phishing em 2022: Eis o que deve saber!

É importante notar que nenhum serviço de saúde pública ou organização governamental de serviços de saúde está actualmente a fornecer testes PCR para a Omicron. Assim, qualquer correio electrónico que reivindique o mesmo é um falso correio electrónico com o objectivo de o enganar.

Além disso, nunca submeta informações sensíveis que possam ser utilizadas contra si num website, a menos que esteja 100% seguro da sua legitimidade.

Como tornar-se mais pró-activo em relação ao phishing?

O sector da Saúde continua a ser uma das organizações mais imitadas à medida que avançamos para 2022. A CISA recomendou o DMARC como uma medida eficaz e uma prática saudável para organizações que queiram tomar iniciativas pró-activas contra ataques de fraude por correio electrónico. Para quebrar o mito que rodeia este protocolo, afirmando que é difícil de implementar, é agora possível gerar registo DMARC instantaneamente com a nossa ferramenta!

DMARC é um protocolo que ajuda a autenticar os seus e-mails, alinhando-os com SPF e/ou DKIM, dando aos proprietários dos domínios a oportunidade de bloquear e-mails de phishing de chegarem aos seus clientes e empregados. O relatório DMARC é uma técnica interna ao próprio protocolo, que fornece aos proprietários de domínios uma grande quantidade de informação sobre tentativas de ataques cibernéticos, entregas de emails falhadas, e outras questões relacionadas com os seus emails. É uma solução tudo-em-um que é a resposta a todas as suas preocupações de segurança de correio electrónico.

Se é uma organização de saúde à procura de uma solução fiável de software DMARC para evitar que os golpistas se façam passar pelo seu domínio, crie um Registo DMARC hoje! Se quiser experimentar sem gastar um cêntimo, eis como consegue DMARC grátis para os seus domínios.

As tácticas de phishing credenciais não são novas. De facto, este tipo de ataque de engenharia social tem sido utilizado para enganar as pessoas a revelarem informação segura desde que o correio electrónico existe. A única diferença agora é a forma como os cibercriminosos estão a pensar sobre a forma de conceber estes ataques. Eles confiam em novas tecnologias e tácticas de engenharia social mais credíveis. Mas na sua essência os ataques de phishing funcionam porque eles jogam com a confiança humana numa organização.

O DMARC é uma solução viável que pode ser alavancada pelos proprietários de domínios para proteger a sua organização contra ataques de phishing credenciais.

O que é Credential Phishing?

Tal como o phishing de lança e a caça à baleia, o phishing credencial é uma forma popular de ataque de phishing lançado por atacantes em que utilizam a manipulação digital, frequentemente combinada com a força da pressão psicológica para quebrar as defesas de um utilizador e fazê-los cair nas suas tácticas. Nos últimos tempos, 96% de todos os ataques de phishing começam com e-mails fraudulentos que são frequentemente enviados com o traje de organizações de confiança. O phishing credenciado não é diferente nesse aspecto.

Muitas vezes perpetrado através de e-mails falsos, cria um sentido de urgência entre os receptores com linhas de assunto apelativas. Estes e-mails são concebidos utilizando tácticas sofisticadas de engenharia social que podem facilmente escapar a filtros de spam e gateways de segurança genéricos através da falsificação de domínios organizacionais válidos. Dentro do corpo do correio electrónico, existe frequentemente um link malicioso que quando clicado redirecciona o receptor para uma página solicitando uma das seguintes credenciais:

  • Credenciais bancárias que o atacante utiliza para transferir dinheiro para uma conta bancária controlada pelo atacante
  • Credenciais empresariais (no caso de a vítima ser um empregado da empresa falsificada) que o agressor utiliza então para obter acesso às bases de dados da empresa e roubar informações e bens sensíveis

Seja como for, as campanhas de phishing credenciais instigam um sentido de exigência entre os destinatários de correio electrónico, ao mesmo tempo que são lançadas por atacantes, fazendo-se passar por uma organização de renome, podem afectar drasticamente a credibilidade e o bom nome da empresa. Pode levar à perda de dados e de activos financeiros, bem como prejudicar os esforços de marketing por correio electrónico.

Para uma empresa especializada em websites personalizados, um tal ataque de phishing pode ser particularmente devastador, pois pode prejudicar a reputação da empresa e dificultar a atracção de novos clientes. É importante que qualquer empresa que ofereça serviços online tome medidas para proteger os dados e bens dos seus clientes e esteja atenta às tentativas de phishing que possam visar os seus clientes ou a sua própria organização.

Como é que o DMARC Previne a Phishing Credencial?

O DMARC é um poderoso sistema de validação de correio electrónico que foi criado para lidar com ataques de phishing e melhorar a segurança do correio electrónico através da Internet. O DMARC baseia-se em protocolos pré-existentes como SPF e DKIM. Eles ajudam a validar os seus e-mails enviados, verificando os cabeçalhos de e-mail para alinhamento do domínio. DMARC permite aos proprietários de domínios definir uma política para e-mails falsos, e escolher se querem colocá-los em quarentena ou bloqueá-los. Subsequentemente, mantém à distância os ataques de phishing credenciais e minimiza a sua taxa de sucesso.

A configuração de DMARC envolve a alteração de algumas configurações do DNS, publicando um registo DMARC no DNS do seu domínio. A criação manual de um registo pode deixar espaço para erros humanos, daí que possa usar um gerador de registos DMARC para servir o propósito. O DMARC ajuda a reduzir o risco de actividades fraudulentas no seu domínio, ao mesmo tempo que melhora a sua taxa de entregabilidade de correio electrónico em quase 10% ao longo do tempo.

Como ler facilmente os seus relatórios DMARC?

Ao configurar o DMARC para os seus domínios, tem a opção de permitir a elaboração de relatórios DMARC para eles. Os relatórios agregados DMARC fornecem detalhes granulares sobre as fontes de envio de correio electrónico, ajudando-o a ver os seus resultados de autenticação, medir o desempenho do correio electrónico e rastrear remetentes maliciosos mais rapidamente. Webmasters, fornecedores de serviços de correio electrónico, e domínios de envio utilizam relatórios agregados DMARC para monitorizar e avaliar se os e-mails que enviam estão a ser autenticados e como essas mensagens de correio electrónico estão a funcionar. Estes relatórios ajudam-nos a monitorizar domínios não conformes e remetentes, medir a taxa de sucesso da sua autenticação e identificar quaisquer novas ameaças de forma atempada.

No entanto, os relatórios DMARC são enviados em Extensible Markup Language, que pode parecer indecifrável a indivíduos não técnicos. Um analisador de relatórios DMARC fornece-lhe uma plataforma onde estes ficheiros XML são analisados num formato mais simples, legível e organizado que o ajuda a visualizar os seus relatórios num painel de controlo colorido. Também lhe permite visualizar os resultados para múltiplos domínios e fontes de envio ao mesmo tempo, e filtrar os resultados por:

Por fonte de envio 

Por anfitrião

Por resultado 

Por país 

Por organização 

Geolocalização

Estatísticas detalhadas

Dê à sua organização o impulso de segurança de correio electrónico que ela merece por direito, inscrevendo-se hoje no seu analisador DMARC!