Cinco maneiras de identificar e-mails de phishing Um guia atualizado sobre o reconhecimento de golpes baseados em email

Cinco maneiras de identificar e-mails de phishing

Um guia atualizado sobre o reconhecimento de golpes baseados em email

1 de outubro de 2018 Âˇ min de leitura
Como os e-mails de phishing vĂŞm em diferentes formas e formatos, nĂŁo existe uma bala de prata para identificar um e-mail de phishing. No entanto, hĂĄ uma coleção de bandeiras vermelhas que vocĂŞ deve procurar antes de clicar em uma nova mensagem. Aqui estĂĄ o nosso guia atualizado, ajudando vocĂŞ a identificar os mais recentes golpes baseados em email.
O que ĂŠ phishing? Phishing ĂŠ um ataque cibernĂŠtico normalmente realizado por email. Em suma, os cibercriminosos pretendem induzir suas vĂ­timas a clicar em um link ou anexo, dar sua senha ou pedir dinheiro, fingindo ser um serviço online legĂ­timo, cliente, amigo ou colega.

Indicadores fortes de que um email pode ser enganoso

Embora outras pistas estejam disponĂ­veis, os seguintes indicadores sĂŁo os principais mĂŠtodos para decidir se um email ĂŠ genuĂ­no ou nĂŁo:
  • Violaçþes do Sender Policy Framework (SPF) .
  • O nome de exibição e / ou endereço de e-mail do remetente sĂŁo falsificados.
  • O endereço IP do servidor SMTP de envio nĂŁo pertence Ă  organização do remetente.
  • Os links clicĂĄveis ​​da Web nĂŁo levam a um "domĂ­nio confiĂĄvel".
  • O email apresenta um anexo de arquivo nĂŁo solicitado.

# 1 Violaçþes da Sender Framework Policy (SPF)

Se o nome de domĂ­nio do remetente especificar os hosts SMTP permitidos em um registro SPF e o servidor de email de recebimento suportar pesquisas de SPF, o servidor de email sinalizarĂĄ os emails que violam a polĂ­tica do SPF. Normalmente, esses e-mails sĂŁo rejeitados ou movidos automaticamente para sua pasta de spam.
taxa de adoção de registros SPF ĂŠ de cerca de 50%, de acordo com um relatĂłrio de 2016. No entanto, os provedores de hospedagem de e-mail mal configurados podem manter esses e-mails na sua Caixa de entrada.
O domĂ­nio 'time.kz' nĂŁo designa 'mail.globalreservation.com' como remetente permitido (Fonte: Iron Bastion)
Para descobrir se um email suspeito violou a polĂ­tica do SPF, visualize os cabeçalhos da mensagem e procure o Received-SPFcabeçalho. Se o status for 'falhar', o email poderĂĄ ser uma tentativa de phishing.

# 2 Nome do remetente e / ou endereço de e-mail falsificado

Existem dois mĂŠtodos comuns de falsificação de remetentes que os cibercriminosos usam. Para fins ilustrativos, digamos que a pessoa que queremos representar ĂŠ Peter Filee seu endereço de email ĂŠ peter.file@brasseye.com:
  1. Email Address Spoofing : endereço de e-mail de Pedro e seu nome sĂŁo ambos falsificado em um e-mail de entrada para que o remetente parece ser: Peter File <peter.file@brasseye.com>.
  2. Display Name Spoofing : nome Apenas de Pedro ĂŠ falsificado, mas nĂŁo o endereço de e-mail: Peter File <chrism1337@gmail.com>.
Para verificar o remetente de um email, basta observar o nome e o endereço de email do remetente no seu cliente de email. O nome do remetente e o endereço de email devem ser exibidos por padrĂŁo. Por outro lado, os smartphones podem nĂŁo exibir o endereço de e-mail do remetente. Nesse caso, vocĂŞ pode revelar o endereço subjacente mantendo pressionado o nome do remetente.
A falsificação de endereço de email (mĂŠtodo 1) tornou-se mais difĂ­cil para os cibercriminosos por causa do SFP. Se vocĂŞ vir um e-mail de um nome e endereço de e-mail que vocĂŞ sabe que acaba no spam, deixe-o lĂĄ, ĂŠ provĂĄvel que ele tenha falhado na validação do SPF e tenha sido movido para lĂĄ de propĂłsito.

# 3 O endereço IP de envio nĂŁo pertence Ă  organização remetente

Outro indicador de um email de phishing Ê o endereço IP de envio (ou nome do host) do servidor de email SMTP de envio.
Se o email for enviado peter.file@brasseye.com, ĂŠ seguro presumir que o servidor SMTP remetente esteja intimamente associado Ă  organização remetente (por exemplo smtp01.brasseye.com) ou a um provedor de hospedagem de email respeitĂĄvel, como o Office 365 ou o G Suite. Caso o email seja enviado de um endereço IP ou nome de host associado a paĂ­ses e organizaçþes nĂŁo relacionados, o email poderĂĄ nĂŁo ser genuĂ­no.
Essa notificação falsa do PayPal foi enviada atravÊs de um servidor SMTP não relacionado e apresenta a tÊcnica de falsificação de nome para exibição (Fonte: Iron Bastion)
VocĂŞ pode procurar o endereço IP e o nome do host do servidor SMTP de envio (assim como muitas outras propriedades) com a combinação do MX Toolbox Email Header Analyzer e um serviço como o ipinfo.io . Se vocĂŞ usa o Microsoft Outlook, existe um utilitĂĄrio Ăştil chamado Message Header Analyzer que tambĂŠm pode mostrar essas informaçþes.

# 4 Links clicĂĄveis ​​levam a domĂ­nios desconhecidos ou nĂŁo relacionados

Links da Web incorporados em e-mails podem levar a sites enganosos que hospedam pĂĄginas de login falsas ou exploraçþes de navegadores da Web. Ă‰ crucial inspecionar um link da Web antes de clicar passando o mouse sobre eles (em um computador desktop) ou pressionando-o com um smartphone.
Se o email aparentemente vier de um provedor confiĂĄvel como o PayPal, o link da web deve estar apontando para um nome de domĂ­nio associado ao domĂ­nio.
Este e-mail deveria vir do Mailgun.com, mas o link da Web nos levaria a um domĂ­nio nĂŁo relacionado (Fonte: Iron Bastion)
Infelizmente, as grandes empresas tendem a registrar variantes de domĂ­nio confusas de suas marcas. Por exemplo, support @ paypal-techsupport [.] Com ĂŠ um endereço de email legĂ­timo pertencente Ă  equipe de suporte tĂŠcnico do comerciante do PayPal. Outros domĂ­nios como paypal-knowledge [.] Com e paypal-community [.] Com tambĂŠm sĂŁo domĂ­nios legĂ­timos tambĂŠm usados ​​pelo PayPal.
TambĂŠm ĂŠ importante nĂŁo se deixar enganar por subdomĂ­nios que sĂŁo usados ​​enganosamente para mascarar o verdadeiro nome de domĂ­nio de um link da web. Da direita para a esquerda, o nome de domĂ­nio em um URL estĂĄ entre os Ăşltimos “/” e os primeiros 2 ou 3 pontos completos. Qualquer coisa de ambos os lados ĂŠ irrelevante, mas geralmente ĂŠ usada por criminosos cibernĂŠticos para fazer um link parecer mais autĂŞntico.
Um link da web enganoso feito para parecer uma pĂĄgina de login do eBay. O nome do domĂ­nio verdadeiro ĂŠ destacado. (Fonte: BastiĂŁo de Ferro)

# 5 Anexos de arquivo

Trate todos os emails que chegam com um anexo de arquivo nĂŁo solicitado que chegue como suspeito. Anexos de arquivo maliciosos geralmente sĂŁo disfarçados de currĂ­culos, faturas e recibos. Ao contrĂĄrio do que se pensa, os anexos maliciosos nĂŁo sĂŁo arquivos executĂĄveis ​​(".exe"), mas documentos como Word (".doc", ".docx" e ".rtf") e Portable Document Format (".pdf") arquivos.
O ransomware pode chegar em documentos do Word como este (Fonte: Ars Technica)
Se você receber um email com um anexo de arquivo que não esperava, confirme com o remetente em um canal fora de banda (como uma ligação telefônica) que o anexo de arquivo Ê genuíno ou abra-o em um ambiente sandbox como uma måquina virtual .
Os visualizadores de documentos on-line em PDF e Word incorporados no Gmail e no Office 365 tambĂŠm podem neutralizar conteĂşdo prejudicial, pois esses visualizadores nĂŁo oferecem suporte a conteĂşdo ativo com abuso frequente, como macros JavaScript e Office.

Indicadores fracos de que um email pode ser uma tentativa de phishing

Essas dicas costumam circular na internet, mas, infelizmente, sĂŁo ineficazes, pois o nĂ­vel de sofisticação dos cibercriminosos aumentou com o tempo:
  • E-mails mal escritos - Os cibercriminosos podem contar com serviços de revisĂŁo como o Fiverr para obter a gramĂĄtica correta ou, no que se tornou uma prĂĄtica comum em phishing, os invasores simplesmente clonam notificaçþes por e-mail comuns de marcas e empresas conhecidas.
  • Saudaçþes nĂŁo personalizadas - 'Caro senhor' em vez de 'Caro Peter'. Mesmo boletins legĂ­timos muitas vezes nĂŁo recebem a saudação corretamente.
  • Sensação de urgĂŞncia e consequĂŞncias de longo alcance se uma ação especĂ­fica nĂŁo for tomada - Por exemplo, vocĂŞ serĂĄ bloqueado de uma conta ou a conta serĂĄ excluĂ­da se vocĂŞ nĂŁo efetuar o login nas prĂłximas 24 horas.
Em resumo, trate todos os emails com uma suspeita que vem com um link da Web, anexo de arquivo ou uma solicitação para executar uma ação. Se vocĂŞ ainda estiver em dĂşvida, entre em contato com seu amigo ou colegas para confirmação ou deixe o email sem resposta.

Sobre o BastiĂŁo de Ferro

O Iron Bastion ĂŠ o especialista em phishing e segurança cibernĂŠtica da AustrĂĄlia. Fornecemos consultoria em segurança cibernĂŠtica com soluçþes especializadas para combater o phishing. Nossa equipe ĂŠ formada por profissionais qualificados em segurança cibernĂŠtica, e todos os nossos funcionĂĄrios e operaçþes estĂŁo sediados na AustrĂĄlia.
Entre em contato conosco para uma consulta gratuita sobre segurança cibernĂŠtica ou inscreva-se hoje em nossos serviços gerenciados .

Publicado originalmente em blog.ironbastion.com.au . Este artigo foi co-escrito com Nicholas Kavadias .

BastiĂŁo de ferro

Somos especialistas em phishing e segurança cibernÊtica da Austrålia

ESCRITO POR

Especialista em segurança cibernÊtica e entusiasta da privacidade digital


ComentĂĄrios

Ebook

Postagens mais visitadas