Tipos de fraudes em e-mail
Adquirir competências na årea da Cibersegurança e da Proteção de dados que lhes permitam promover e assegurar boas pråticas para a segurança da informação não só no âmbito das suas funçþes como tambÊm na sua vida pessoal.
No final deste curso serĂĄ capaz de:
- Identificar os diferentes tipos de correio fraudulentos;
- Compreender os riscos associados a cada tipo de ataque;
- Detetar e analisar mensagens fraudulentas;
- Proteger-se de mensagens fraudulentas, assegurando a proteção dos dados e dos sistemas.
Neste curso "O Correio EletrĂłnico: Principais Fraudes e Riscos" serĂŁo abordados os seguintes mĂłdulos:
ConteĂşdos programĂĄticos:
- MĂłdulo 1: O correio eletrĂłnico como ferramenta
- MĂłdulo 2: Tipos de fraude no correio eletrĂłnico
- Módulo 3: Deteção de mensagens fraudulentas
- Módulo 4: Outros riscos derivados da sua utilização
- MĂłdulo 5: ReferĂŞncias
- Módulo 6: Avaliação
O curso tem uma carga total de (cerca de) 2 horas, divididos em 6 módulos, incluindo a avaliação.
O correio eletrĂłnico ĂŠ uma ferramenta de comunicação imprescindĂvel para o funcionamento da universidade. Os seus benefĂcios sĂŁo Ăłbvios: acessibilidade, rapidez, possibilidade de enviar anexos, etc., embora quando foi criado, nĂŁo o tenha sido pensado na sua utilização atual, nem para ser seguro.
Como com qualquer ferramenta de comunicação, Ê necessårio definir a sua utilização correta e segura, uma vez que, para alÊm de abusos e erros involuntårios, o correio eletrónico tornou-se num dos meios mais utilizados pelos cibercriminosos para realizar os seus ataques.
à normal que às caixas de correio chegue spam, mensagens com phishing ou endereços de e-mail que se fazem passar por organizaçþes ou pessoas. Estes casos utilizam tÊcnicas de engenharia social (1) para alcançar os seus objetivos maliciosos, por exemplo, infetar o computador ou mesmo toda a rede universitåria, roubar credenciais, dados bancårios ou informação confidencial.
Num e-mail malicioso, tanto o remetente, como o assunto, o corpo, os anexos ou as ligaçþes incluĂdas, podem ter sido preparados para enganar o recetor da mensagem.
1. A engenharia social utiliza qualquer reclame para chamar a nossa atenção e levar-nos a agir de uma certa forma.
E como ĂŠ que eles fazem isso?
Ganham a nossa confiança e, muitas vezes, aproveitam a nossa curiosidade ou morbidez para conhecer e gerir certas informaçþes, como o respeito pela autoridade, a vontade de ser útil, o medo de perder alguma coisa, a futilidade ou a criação de situaçþes de urgência. Assim, eles conseguem manipular-nos e obrigar-nos a agir da forma que querem.
O correio eletrónico Ê a principal porta de entrada dos cibercriminosos em qualquer organização. Com base em diferentes tÊcnicas de engenharia social, conseguem iludir os utilizadores e roubar informação confidencial ou infetar os equipamentos com malware.
2.1 Phishing
Possivelmente, trata-se de uma das fraudes mais conhecidas e extensivas. Trata-se de um engano baseado, geralmente, na imitação de uma empresa ou organização fiåvel como um banco, uma rede social ou entidades públicas. O objetivo Ê conseguir códigos de acesso ou informaçþes confidenciais, tais como dados fiscais ou bancårios. O meio atravÊs do qual se tenta praticar a fraude Ê geralmente o correio eletrónico, mas tambÊm podem ser usados as SMS ou aplicaçþes de mensagens imediatas como o Whatsapp.
Alguns exemplos reais de avisos de segurança de tipo phishing:
⺠Deteção da campanha de phishing no PayPal [Ref. - 1]
âş Cuidado nĂŁo piques! Campanha de phishing substituindo a ING [Ref. - 2]
âş Nova campanha de correios fraudulentos substituem a AgĂŞncia TributĂĄria [Ref. - 3]
⺠Campanha de phishing substituiu devoluçþes falsas da Endesa [Ref. - 4]
2.2 Scam
Baseia-se num tipo de mensagens que têm como objetivo obter o måximo de informação pessoal que puderem, da empresa ou bancåria.
O engodo, neste caso, anda normalmente à volta de prÊmios falsos de lotaria, heranças milionårias, ofertas de emprego que requerem pagamentos, etc., embora os ciber-criminosos, todos os dias, inventem novas formas de fraude.
Este ĂŠ um exemplo deste tipo de esquema:
âş HistĂłrias reais: um galĂŁ esvaziou as contas da minha empresa. [Ref. - 5]
Malware
Neste caso, trata-se de um cĂłdigo nocivo que pode infetar os dispositivos.
As mensagens de correio contêm normalmente algum tipo de arquivo, anexo ou ligaçþes à web de onde uma vez descarregado e executado o ficheiro infetarå o equipamento. A infeção tambÊm pode fazer-se a partir do clique em anúncios fraudulentos (malvertising) ou aproveitando alguma vulnerabilidade nos navegadores (drive-by-download).
Uma vez instalado no nosso equipamento, poderĂĄ ser distribuĂdo atravĂŠs da rede institucional, infetando todo o tipo de equipamentos conectados Ă mesma, como discos rĂgidos, mas tambĂŠm outros sistemas da rede, inclusive serviços na nuvem.
Exemplos de alertas de malware:
⺠Envio de falsas citaçþes em Excel como anexos nocivos [Ref. - 7]
âş Detetada uma sĂŠrie de e-mails com notas que irĂŁo infetar o equipamento [Ref. - 8]
âş Nova sĂŠrie de ransomware afetando vĂĄrios equipamentos [Ref. - 9]
âş Importante sĂŠrie de ransomware afeta bastantes equipamentos [Ref. - 10]
Nota: o ransomware Ê um tipo de malware que encripta a informação do computador e/ou impede o acesso à mesma, ameaçando o utilizador que a destroi, se este não pagar um resgate (ransom).
Remetentes desconhecidos
Em muitos casos, basta verificar o remetente do correio para saber que a comunicação Ê fraudulenta, uma vez que não tem nada a ver com a organização supostamente representada. Os cibercriminosos utilizam frequentemente as contas de correio de outros utilizadores que jå hackearam para enviar as mensagens fraudulentas.
Se recebemos um e-mail que parece de uma organização bancåria, o normal Ê que a mensagem venha de uma conta conhecida ou contas como contacto@banco.pt, no-reply@banco.pt, etc. Mas, este correio Ê enviado de um endereço que nada tem a ver com a organização bancåria, como por exemplo jose_ramos@carrosemotas.pt.
à importante rever cada caracter, pois as imitaçþes tambÊm são frequentes alterando alguma letra ou utilizando um caracter com ortografia semelhante ou igual.
Regra geral, deve suspeitar de mensagens cujo remetente seja desconhecido e verificar por outros meios, como por exemplo, por telefone.
ComentĂĄrios
Postar um comentĂĄrio