Cinco maneiras de identificar e-mails de phishing Um guia atualizado sobre o reconhecimento de golpes baseados em email
Cinco maneiras de identificar e-mails de phishing
Um guia atualizado sobre o reconhecimento de golpes baseados em email

Como os e-mails de phishing vêm em diferentes formas e formatos, não existe uma bala de prata para identificar um e-mail de phishing. No entanto, hå uma coleção de bandeiras vermelhas que você deve procurar antes de clicar em uma nova mensagem. Aqui estå o nosso guia atualizado, ajudando você a identificar os mais recentes golpes baseados em email.
O que ĂŠ phishing? Phishing ĂŠ um ataque cibernĂŠtico normalmente realizado por email. Em suma, os cibercriminosos pretendem induzir suas vĂtimas a clicar em um link ou anexo, dar sua senha ou pedir dinheiro, fingindo ser um serviço online legĂtimo, cliente, amigo ou colega.
Indicadores fortes de que um email pode ser enganoso
Embora outras pistas estejam disponĂveis, os seguintes indicadores sĂŁo os principais mĂŠtodos para decidir se um email ĂŠ genuĂno ou nĂŁo:
- Violaçþes do Sender Policy Framework (SPF) .
- O nome de exibição e / ou endereço de e-mail do remetente são falsificados.
- O endereço IP do servidor SMTP de envio não pertence à organização do remetente.
- Os links clicĂĄveis ââda Web nĂŁo levam a um "domĂnio confiĂĄvel".
- O email apresenta um anexo de arquivo nĂŁo solicitado.
# 1 Violaçþes da Sender Framework Policy (SPF)
Se o nome de domĂnio do remetente especificar os hosts SMTP permitidos em um registro SPF e o servidor de email de recebimento suportar pesquisas de SPF, o servidor de email sinalizarĂĄ os emails que violam a polĂtica do SPF. Normalmente, esses e-mails sĂŁo rejeitados ou movidos automaticamente para sua pasta de spam.
A taxa de adoção de registros SPF Ê de cerca de 50%, de acordo com um relatório de 2016. No entanto, os provedores de hospedagem de e-mail mal configurados podem manter esses e-mails na sua Caixa de entrada.

Para descobrir se um email suspeito violou a polĂtica do SPF, visualize os cabeçalhos da mensagem e procure o
Received-SPF
cabeçalho. Se o status for 'falhar', o email poderå ser uma tentativa de phishing.# 2 Nome do remetente e / ou endereço de e-mail falsificado
Existem dois mÊtodos comuns de falsificação de remetentes que os cibercriminosos usam. Para fins ilustrativos, digamos que a pessoa que queremos representar Ê
Peter File
e seu endereço de email Ê peter.file@brasseye.com
:- Email Address Spoofing : endereço de e-mail de Pedro e seu nome são ambos falsificado em um e-mail de entrada para que o remetente parece ser:
Peter File <peter.file@brasseye.com>
. - Display Name Spoofing : nome Apenas de Pedro Ê falsificado, mas não o endereço de e-mail:
Peter File <chrism1337@gmail.com>
.
Para verificar o remetente de um email, basta observar o nome e o endereço de email do remetente no seu cliente de email. O nome do remetente e o endereço de email devem ser exibidos por padrão. Por outro lado, os smartphones podem não exibir o endereço de e-mail do remetente. Nesse caso, você pode revelar o endereço subjacente mantendo pressionado o nome do remetente.
A falsificação de endereço de email (mĂŠtodo 1) tornou-se mais difĂcil para os cibercriminosos por causa do SFP. Se vocĂŞ vir um e-mail de um nome e endereço de e-mail que vocĂŞ sabe que acaba no spam, deixe-o lĂĄ, ĂŠ provĂĄvel que ele tenha falhado na validação do SPF e tenha sido movido para lĂĄ de propĂłsito.
# 3 O endereço IP de envio não pertence à organização remetente
Outro indicador de um email de phishing Ê o endereço IP de envio (ou nome do host) do servidor de email SMTP de envio.
Se o email for enviado
peter.file@brasseye.com
, Ê seguro presumir que o servidor SMTP remetente esteja intimamente associado à organização remetente (por exemplo smtp01.brasseye.com
) ou a um provedor de hospedagem de email respeitĂĄvel, como o Office 365 ou o G Suite. Caso o email seja enviado de um endereço IP ou nome de host associado a paĂses e organizaçþes nĂŁo relacionados, o email poderĂĄ nĂŁo ser genuĂno.
Você pode procurar o endereço IP e o nome do host do servidor SMTP de envio (assim como muitas outras propriedades) com a combinação do MX Toolbox Email Header Analyzer e um serviço como o ipinfo.io . Se você usa o Microsoft Outlook, existe um utilitårio útil chamado Message Header Analyzer que tambÊm pode mostrar essas informaçþes.
# 4 Links clicĂĄveis ââlevam a domĂnios desconhecidos ou nĂŁo relacionados
Links da Web incorporados em e-mails podem levar a sites enganosos que hospedam påginas de login falsas ou exploraçþes de navegadores da Web. à crucial inspecionar um link da Web antes de clicar passando o mouse sobre eles (em um computador desktop) ou pressionando-o com um smartphone.
Se o email aparentemente vier de um provedor confiĂĄvel como o PayPal, o link da web deve estar apontando para um nome de domĂnio associado ao domĂnio.

Infelizmente, as grandes empresas tendem a registrar variantes de domĂnio confusas de suas marcas. Por exemplo, support @ paypal-techsupport [.] Com ĂŠ um endereço de email legĂtimo pertencente Ă equipe de suporte tĂŠcnico do comerciante do PayPal. Outros domĂnios como paypal-knowledge [.] Com e paypal-community [.] Com tambĂŠm sĂŁo domĂnios legĂtimos tambĂŠm usados ââpelo PayPal.
TambĂŠm ĂŠ importante nĂŁo se deixar enganar por subdomĂnios que sĂŁo usados ââenganosamente para mascarar o verdadeiro nome de domĂnio de um link da web. Da direita para a esquerda, o nome de domĂnio em um URL estĂĄ entre os Ăşltimos â/â e os primeiros 2 ou 3 pontos completos. Qualquer coisa de ambos os lados ĂŠ irrelevante, mas geralmente ĂŠ usada por criminosos cibernĂŠticos para fazer um link parecer mais autĂŞntico.

# 5 Anexos de arquivo
Trate todos os emails que chegam com um anexo de arquivo nĂŁo solicitado que chegue como suspeito. Anexos de arquivo maliciosos geralmente sĂŁo disfarçados de currĂculos, faturas e recibos. Ao contrĂĄrio do que se pensa, os anexos maliciosos nĂŁo sĂŁo arquivos executĂĄveis ââ(".exe"), mas documentos como Word (".doc", ".docx" e ".rtf") e Portable Document Format (".pdf") arquivos.

Se vocĂŞ receber um email com um anexo de arquivo que nĂŁo esperava, confirme com o remetente em um canal fora de banda (como uma ligação telefĂ´nica) que o anexo de arquivo ĂŠ genuĂno ou abra-o em um ambiente sandbox como uma mĂĄquina virtual .
Os visualizadores de documentos on-line em PDF e Word incorporados no Gmail e no Office 365 tambĂŠm podem neutralizar conteĂşdo prejudicial, pois esses visualizadores nĂŁo oferecem suporte a conteĂşdo ativo com abuso frequente, como macros JavaScript e Office.
Indicadores fracos de que um email pode ser uma tentativa de phishing
Essas dicas costumam circular na internet, mas, infelizmente, sĂŁo ineficazes, pois o nĂvel de sofisticação dos cibercriminosos aumentou com o tempo:
- E-mails mal escritos - Os cibercriminosos podem contar com serviços de revisão como o Fiverr para obter a gramåtica correta ou, no que se tornou uma pråtica comum em phishing, os invasores simplesmente clonam notificaçþes por e-mail comuns de marcas e empresas conhecidas.
- Saudaçþes nĂŁo personalizadas - 'Caro senhor' em vez de 'Caro Peter'. Mesmo boletins legĂtimos muitas vezes nĂŁo recebem a saudação corretamente.
- Sensação de urgĂŞncia e consequĂŞncias de longo alcance se uma ação especĂfica nĂŁo for tomada - Por exemplo, vocĂŞ serĂĄ bloqueado de uma conta ou a conta serĂĄ excluĂda se vocĂŞ nĂŁo efetuar o login nas prĂłximas 24 horas.
Em resumo, trate todos os emails com uma suspeita que vem com um link da Web, anexo de arquivo ou uma solicitação para executar uma ação. Se você ainda estiver em dúvida, entre em contato com seu amigo ou colegas para confirmação ou deixe o email sem resposta.
Sobre o BastiĂŁo de Ferro
O Iron Bastion Ê o especialista em phishing e segurança cibernÊtica da Austrålia. Fornecemos consultoria em segurança cibernÊtica com soluçþes especializadas para combater o phishing. Nossa equipe Ê formada por profissionais qualificados em segurança cibernÊtica, e todos os nossos funcionårios e operaçþes estão sediados na Austrålia.
Entre em contato conosco para uma consulta gratuita sobre segurança cibernÊtica ou inscreva-se hoje em nossos serviços gerenciados .
Publicado originalmente em blog.ironbastion.com.au . Este artigo foi co-escrito com Nicholas Kavadias .
ESCRITO POR
ComentĂĄrios
Postar um comentĂĄrio