Cinco maneiras de identificar e-mails de phishing
Cinco maneiras de identificar e-mails de phishing
Um guia atualizado de reconhecimento de golpes baseados em email
Cinco maneiras de identificar e-mails de phishing
Um guia atualizado de reconhecimento de golpes baseados em email
Como os e-mails de phishing vêm em formatos e formas diferentes, não hå sinal de prata para identificar um e-mail de phishing. No entanto, hå uma coleção de bandeiras vermelhas que você deve procurar antes de clicar em uma nova mensagem. Aqui estå o nosso guia atualizado para ajudar você a identificar os mais recentes golpes baseados em email.
O que ĂŠ phishing? Phishing ĂŠ um ataque cibernĂŠtico normalmente realizado por email. Em suma, os criminosos cibernĂŠticos pretendem enganar suas vĂtimas para que cliquem em um link ou anexo, entregando sua senha ou pedindo dinheiro fingindo ser um serviço online legĂtimo, cliente, amigo ou colega.
Indicadores fortes de que um email pode ser enganoso
Embora outras pistas estejam disponĂveis, os indicadores a seguir sĂŁo os principais mĂŠtodos para decidir se um email ĂŠ genuĂno ou nĂŁo:
- Violaçþes da Estrutura de PolĂtica do Remetente (SPF) .
- O nome de exibição do remetente e / ou endereço de e-mail Ê falsificado.
- O endereço IP do servidor SMTP de envio não pertence à organização do remetente.
- Os links da web clicĂĄveis âânĂŁo levam a um "domĂnio confiĂĄvel".
- O email apresenta um anexo de arquivo nĂŁo solicitado.
# 1. Violaçþes da PolĂtica de Estrutura de Remetente (SPF)
Se o nome de domĂnio do remetente especificar os hosts SMTP permitidos em um registro SPF e o servidor de e-mail de recebimento suportar pesquisas de SPF, seu servidor de e-mail sinalizarĂĄ os e-mails que violarem a polĂtica de SPF. Normalmente, esses e-mails sĂŁo rejeitados ou movidos automaticamente para sua pasta de spam.
A taxa de adoção dos registros do SPF Ê de cerca de 50%, de acordo com um relatório de 2016. No entanto, provedores de hospedagem de e-mail mal configurados podem manter esses e-mails na sua Caixa de entrada.
Para descobrir se um email suspeito violou a polĂtica de SPF, visualize os cabeçalhos das mensagens e procure o
Received-SPF
cabeçalho. Se o status for 'falhar', o e-mail pode ser uma tentativa de phishing.# 2. Nome do remetente e / ou spoofing de endereço de email
Existem dois mÊtodos comuns de falsificação de remetentes que oscibercriminosos usam. Para fins ilustrativos, digamos que a pessoa que desejamos passar Ê
Peter File
, e seu endereço de e-mail Ê peter.file@brasseye.com
:- Email Address Spoofing : endereço de e-mail de Pedro e seu nome são ambos falsificado em um e-mail de entrada para que o remetente parece ser:
Peter File <peter.file@brasseye.com>
. - Display Name Spoofing : nome Apenas de Pedro Ê falsificado, mas não o endereço de e-mail:
Peter File <chrism1337@gmail.com>
.
Para verificar o remetente de um email, basta observar o nome do remetente e o endereço de email no seu cliente de email. Tanto o nome do remetente quanto o endereço de e-mail devem ser exibidos por padrão. Por outro lado, os smartphones podem não exibir o endereço de e-mail do remetente. Nesse caso, você pode revelar o endereço subjacente tocando no nome do remetente.
O spoofing de endereço de email (mĂŠtodo 1) tornou-se mais difĂcil para os cibercriminosos por causa do SFP. Se vocĂŞ vir um e-mail de um nome e endereço de e-mail que sabe acabar no seu spam, vocĂŞ deve deixĂĄ-lo lĂĄ, ĂŠ provĂĄvel que ele tenha falhado a validação do SPF e tenha sido movido para lĂĄ de propĂłsito.
# 3. O endereço IP de envio não pertence à organização de envio
Outro indicador de um email de phishing Ê o endereço IP de envio (ou hostname) do servidor de email SMTP de envio.
Se o e-mail for enviado
peter.file@brasseye.com
, Ê seguro assumir que o servidor SMTP de envio estå intimamente associado à organização remetente (por exemplo smtp01.brasseye.com
) ou a um provedor de hospedagem de e-mail respeitĂĄvel, como o Office 365 ou o G Suite. Caso o e-mail seja enviado de um endereço IP ou nome de host associado a paĂses e organizaçþes nĂŁo relacionados, o e-mail pode nĂŁo ser original.
Você pode procurar o endereço IP e o nome do host do servidor SMTP de envio (assim como muitas outras propriedades) com a combinação do Analisador de cabeçalho de e- mail do MX Toolbox e um serviço como o ipinfo.io . Se você usa o Microsoft Outlook, existe um utilitårio pråtico chamado Message Header Analyzer, que tambÊm pode mostrar essas informaçþes.
# 4. Links clicĂĄveis ââlevam a domĂnios desconhecidos ou nĂŁo relacionados
Links da Web incorporados em e-mails podem levar a sites enganosos que hospedam påginas de login falsas ou exploraçþes de navegadores da Web. à crucial inspecionar um link da Web antes de clicar, passando o mouse sobre eles (em um computador desktop) ou tocando nele com um smartphone.
Se o e-mail estiver aparentemente vindo de um provedor confiĂĄvel como o PayPal, o link da Web deve estar apontando para um nome de domĂnio associado ao domĂnio.
Infelizmente, as grandes empresas tendem a registrar variantes de domĂnio confusas de suas marcas. Por exemplo, support @ paypal-techsupport [.] ComĂŠ um endereço de e-mail legĂtimo pertencente Ă equipe de suporte tĂŠcnico do comerciante do PayPal. Outros domĂnios como paypal-knowledge [.] Com e paypal-community [.] Com tambĂŠm sĂŁo domĂnios legĂtimos usados ââtambĂŠm pelo PayPal.
TambĂŠm ĂŠ importante nĂŁo ser enganado por subdomĂnios que sĂŁo usados ââenganosamente para mascarar o verdadeiro nome de domĂnio de um link da web. Da direita para a esquerda, o nome de domĂnio em um URL ĂŠ entre o Ăşltimo â/â e os primeiros 2 ou 3 pontos completos. Qualquer coisa em ambos os lados ĂŠ irrelevante, mas muitas vezes usada por criminosos cibernĂŠticos para fazer com que um link pareça mais autĂŞntico.
# 5. Anexos de arquivo
Trate todos os emails que chegam com um anexo de arquivo nĂŁo solicitado que chegue como suspeito. Os anexos de arquivos maliciosos costumam ser disfarçados de currĂculos, faturas e recibos. Ao contrĂĄrio da crença popular, anexos maliciosos nĂŁo sĂŁo arquivos executĂĄveis ââ(â.exeâ), mas arquivos de documentos como o Word (â.docâ, â.docxâ e â.rtfâ) e o Portable Document Format (â.pdfâ) arquivos.
Se vocĂŞ receber um email com um anexo de arquivo que vocĂŞ nĂŁo esperava, confirme com o remetente em um canal fora da banda (como uma chamada telefĂ´nica) que o anexo de arquivo ĂŠ original ou abra-o em um ambiente seguro como uma mĂĄquina virtual .
Os visualizadores de documentos PDF e Word on-line incorporados no Gmail e no Office 365 tambĂŠm podem neutralizar o conteĂşdo prejudicial, pois esses visualizadores nĂŁo suportam conteĂşdo ativo com abuso freqĂźente, como macros JavaScript e Office.
Indicadores fracos de que um email pode ser uma tentativa de phishing
Essas dicas geralmente circulam na internet, mas, infelizmente, essas dicas sĂŁo ineficazes, jĂĄ que o nĂvel de sofisticação dos cibercriminosos cresceu com o tempo:
- E-mails mal escritos â- Os cibercriminosos podem confiar nos serviços de revisĂŁo, como o Fiverr, para obter a gramĂĄtica correta ou, no que se tornou uma prĂĄtica comum em phishing, os invasores simplesmente clonam notificaçþes comuns por e-mail de marcas e empresas conhecidas.
- Saudaçþes nĂŁo personalizadas â- "Prezado Senhor" em vez de "Querido Peter". Mesmo os boletins informativos legĂtimos geralmente nĂŁo recebem a saudação correta.
- Senso de urgĂŞncia e conseqßências de longo alcance se uma ação especĂfica nĂŁo for tomada - Por exemplo, vocĂŞ serĂĄ bloqueado de uma conta ou a conta serĂĄ excluĂda se vocĂŞ nĂŁo fizer login nas prĂłximas 24 horas.
Em resumo, trate todos os e-mails com uma suspeita de um link da Web, um anexo de arquivo ou uma solicitação para executar uma ação. Se você ainda estiver em dúvida, entre em contato com seu amigo ou colegas para confirmação ou deixe o e-mail sem resposta.
Sobre BastiĂŁo do Ferro
A Iron Bastion Ê especialista em phishing e segurança cibernÊtica da Austrålia. Fornecemos consultoria em segurança cibernÊtica com soluçþes especializadas para combater o phishing. Nossa equipe Ê formada por profissionais qualificados em segurança cibernÊtica e todos os nossos funcionårios e operaçþes estão sediados na Austrålia.
Entre em contato conosco para uma consulta gratuita sobre segurança cibernÊtica ou inscreva-se hoje em dia em nossos serviços gerenciados .
Originalmente publicado em blog.ironbastion.com.au . Este artigo foi escrito em parceria com Nicholas Kavadias .
ComentĂĄrios
Postar um comentĂĄrio