Cinco maneiras de identificar e-mails de phishing

Cinco maneiras de identificar e-mails de phishing

Um guia atualizado de reconhecimento de golpes baseados em email



Cinco maneiras de identificar e-mails de phishing

Um guia atualizado de reconhecimento de golpes baseados em email

Como os e-mails de phishing vĂŞm em formatos e formas diferentes, nĂŁo hĂĄ sinal de prata para identificar um e-mail de phishing. No entanto, hĂĄ uma coleção de bandeiras vermelhas que vocĂŞ deve procurar antes de clicar em uma nova mensagem. Aqui estĂĄ o nosso guia atualizado para ajudar vocĂŞ a identificar os mais recentes golpes baseados em email.
O que ĂŠ phishing? Phishing ĂŠ um ataque cibernĂŠtico normalmente realizado por email. Em suma, os criminosos cibernĂŠticos pretendem enganar suas vĂ­timas para que cliquem em um link ou anexo, entregando sua senha ou pedindo dinheiro fingindo ser um serviço online legĂ­timo, cliente, amigo ou colega.

Indicadores fortes de que um email pode ser enganoso

Embora outras pistas estejam disponĂ­veis, os indicadores a seguir sĂŁo os principais mĂŠtodos para decidir se um email ĂŠ genuĂ­no ou nĂŁo:
  • Violaçþes da Estrutura de PolĂ­tica do Remetente (SPF) .
  • O nome de exibição do remetente e / ou endereço de e-mail ĂŠ falsificado.
  • O endereço IP do servidor SMTP de envio nĂŁo pertence Ă  organização do remetente.
  • Os links da web clicĂĄveis ​​nĂŁo levam a um "domĂ­nio confiĂĄvel".
  • O email apresenta um anexo de arquivo nĂŁo solicitado.

# 1. Violaçþes da PolĂ­tica de Estrutura de Remetente (SPF)

Se o nome de domĂ­nio do remetente especificar os hosts SMTP permitidos em um registro SPF e o servidor de e-mail de recebimento suportar pesquisas de SPF, seu servidor de e-mail sinalizarĂĄ os e-mails que violarem a polĂ­tica de SPF. Normalmente, esses e-mails sĂŁo rejeitados ou movidos automaticamente para sua pasta de spam.
taxa de adoção dos registros do SPF ĂŠ de cerca de 50%, de acordo com um relatĂłrio de 2016. No entanto, provedores de hospedagem de e-mail mal configurados podem manter esses e-mails na sua Caixa de entrada.
O domĂ­nio 'time.kz' nĂŁo designa 'mail.globalreservation.com' como remetente permitido (Fonte: Iron Bastion)
Para descobrir se um email suspeito violou a polĂ­tica de SPF, visualize os cabeçalhos das mensagens e procure o Received-SPFcabeçalho. Se o status for 'falhar', o e-mail pode ser uma tentativa de phishing.

# 2. Nome do remetente e / ou spoofing de endereço de email

Existem dois mĂŠtodos comuns de falsificação de remetentes que oscibercriminosos usam. Para fins ilustrativos, digamos que a pessoa que desejamos passar ĂŠ Peter File, e seu endereço de e-mail ĂŠ peter.file@brasseye.com:
  1. Email Address Spoofing : endereço de e-mail de Pedro e seu nome sĂŁo ambos falsificado em um e-mail de entrada para que o remetente parece ser: Peter File <peter.file@brasseye.com>.
  2. Display Name Spoofing : nome Apenas de Pedro ĂŠ falsificado, mas nĂŁo o endereço de e-mail: Peter File <chrism1337@gmail.com>.
Para verificar o remetente de um email, basta observar o nome do remetente e o endereço de email no seu cliente de email. Tanto o nome do remetente quanto o endereço de e-mail devem ser exibidos por padrĂŁo. Por outro lado, os smartphones podem nĂŁo exibir o endereço de e-mail do remetente. Nesse caso, vocĂŞ pode revelar o endereço subjacente tocando no nome do remetente.
O spoofing de endereço de email (mĂŠtodo 1) tornou-se mais difĂ­cil para os cibercriminosos por causa do SFP. Se vocĂŞ vir um e-mail de um nome e endereço de e-mail que sabe acabar no seu spam, vocĂŞ deve deixĂĄ-lo lĂĄ, ĂŠ provĂĄvel que ele tenha falhado a validação do SPF e tenha sido movido para lĂĄ de propĂłsito.

# 3. O endereço IP de envio nĂŁo pertence Ă  organização de envio

Outro indicador de um email de phishing Ê o endereço IP de envio (ou hostname) do servidor de email SMTP de envio.
Se o e-mail for enviado peter.file@brasseye.com, ĂŠ seguro assumir que o servidor SMTP de envio estĂĄ intimamente associado Ă  organização remetente (por exemplo smtp01.brasseye.com) ou a um provedor de hospedagem de e-mail respeitĂĄvel, como o Office 365 ou o G Suite. Caso o e-mail seja enviado de um endereço IP ou nome de host associado a paĂ­ses e organizaçþes nĂŁo relacionados, o e-mail pode nĂŁo ser original.
Esta falsa notificação do PayPal foi enviada atravÊs de um servidor SMTP não relacionado e apresenta a tÊcnica de spoofing de nome de exibição (Fonte: Iron Bastion)
VocĂŞ pode procurar o endereço IP e o nome do host do servidor SMTP de envio (assim como muitas outras propriedades) com a combinação do Analisador de cabeçalho de e- mail do MX Toolbox e um serviço como o ipinfo.io . Se vocĂŞ usa o Microsoft Outlook, existe um utilitĂĄrio prĂĄtico chamado Message Header Analyzer, que tambĂŠm pode mostrar essas informaçþes.

# 4. Links clicĂĄveis ​​levam a domĂ­nios desconhecidos ou nĂŁo relacionados

Links da Web incorporados em e-mails podem levar a sites enganosos que hospedam pĂĄginas de login falsas ou exploraçþes de navegadores da Web. Ă‰ crucial inspecionar um link da Web antes de clicar, passando o mouse sobre eles (em um computador desktop) ou tocando nele com um smartphone.
Se o e-mail estiver aparentemente vindo de um provedor confiĂĄvel como o PayPal, o link da Web deve estar apontando para um nome de domĂ­nio associado ao domĂ­nio.
Este e-mail deveria vir do Mailgun.com, mas o link da web nos levaria a um domĂ­nio nĂŁo relacionado (Fonte: Iron Bastion)
Infelizmente, as grandes empresas tendem a registrar variantes de domĂ­nio confusas de suas marcas. Por exemplo, support @ paypal-techsupport [.] ComĂŠ um endereço de e-mail legĂ­timo pertencente Ă  equipe de suporte tĂŠcnico do comerciante do PayPal. Outros domĂ­nios como paypal-knowledge [.] Com e paypal-community [.] Com tambĂŠm sĂŁo domĂ­nios legĂ­timos usados ​​tambĂŠm pelo PayPal.
TambĂŠm ĂŠ importante nĂŁo ser enganado por subdomĂ­nios que sĂŁo usados ​​enganosamente para mascarar o verdadeiro nome de domĂ­nio de um link da web. Da direita para a esquerda, o nome de domĂ­nio em um URL ĂŠ entre o Ăşltimo “/” e os primeiros 2 ou 3 pontos completos. Qualquer coisa em ambos os lados ĂŠ irrelevante, mas muitas vezes usada por criminosos cibernĂŠticos para fazer com que um link pareça mais autĂŞntico.
Um link da web enganoso feito para parecer uma pĂĄgina de login do eBay. O verdadeiro nome de domĂ­nio ĂŠ destacado. (Fonte: bastiĂŁo de ferro)

# 5. Anexos de arquivo

Trate todos os emails que chegam com um anexo de arquivo nĂŁo solicitado que chegue como suspeito. Os anexos de arquivos maliciosos costumam ser disfarçados de currĂ­culos, faturas e recibos. Ao contrĂĄrio da crença popular, anexos maliciosos nĂŁo sĂŁo arquivos executĂĄveis ​​(“.exe”), mas arquivos de documentos como o Word (“.doc”, “.docx” e “.rtf”) e o Portable Document Format (“.pdf”) arquivos.
Ransomware pode chegar em documentos do Word como este (fonte: Ars Technica)
Se vocĂŞ receber um email com um anexo de arquivo que vocĂŞ nĂŁo esperava, confirme com o remetente em um canal fora da banda (como uma chamada telefĂ´nica) que o anexo de arquivo ĂŠ original ou abra-o em um ambiente seguro como uma mĂĄquina virtual .
Os visualizadores de documentos PDF e Word on-line incorporados no Gmail e no Office 365 tambĂŠm podem neutralizar o conteĂşdo prejudicial, pois esses visualizadores nĂŁo suportam conteĂşdo ativo com abuso freqĂźente, como macros JavaScript e Office.

Indicadores fracos de que um email pode ser uma tentativa de phishing

Essas dicas geralmente circulam na internet, mas, infelizmente, essas dicas sĂŁo ineficazes, jĂĄ que o nĂ­vel de sofisticação dos cibercriminosos cresceu com o tempo:
  • E-mails mal escritos â€Š- Os cibercriminosos podem confiar nos serviços de revisĂŁo, como o Fiverr, para obter a gramĂĄtica correta ou, no que se tornou uma prĂĄtica comum em phishing, os invasores simplesmente clonam notificaçþes comuns por e-mail de marcas e empresas conhecidas.
  • Saudaçþes nĂŁo personalizadas â€Š- "Prezado Senhor" em vez de "Querido Peter". Mesmo os boletins informativos legĂ­timos geralmente nĂŁo recebem a saudação correta.
  • Senso de urgĂŞncia e conseqßências de longo alcance se uma ação especĂ­fica nĂŁo for tomada - Por exemplo, vocĂŞ serĂĄ bloqueado de uma conta ou a conta serĂĄ excluĂ­da se vocĂŞ nĂŁo fizer login nas prĂłximas 24 horas.
Em resumo, trate todos os e-mails com uma suspeita de um link da Web, um anexo de arquivo ou uma solicitação para executar uma ação. Se vocĂŞ ainda estiver em dĂşvida, entre em contato com seu amigo ou colegas para confirmação ou deixe o e-mail sem resposta.

Sobre BastiĂŁo do Ferro

A Iron Bastion ĂŠ especialista em phishing e segurança cibernĂŠtica da AustrĂĄlia. Fornecemos consultoria em segurança cibernĂŠtica com soluçþes especializadas para combater o phishing. Nossa equipe ĂŠ formada por profissionais qualificados em segurança cibernĂŠtica e todos os nossos funcionĂĄrios e operaçþes estĂŁo sediados na AustrĂĄlia.
Entre em contato conosco para uma consulta gratuita sobre segurança cibernĂŠtica ou inscreva-se hoje em dia em nossos serviços gerenciados .

Originalmente publicado em blog.ironbastion.com.au . Este artigo foi escrito em parceria com Nicholas Kavadias .

ComentĂĄrios

Ebook

Postagens mais visitadas