Tipos de fraudes em e-mail

Adquirir competências na årea da Cibersegurança e da Proteção de dados que lhes permitam promover e assegurar boas pråticas para a segurança da informação não só no âmbito das suas funçþes como tambÊm na sua vida pessoal.

No final deste curso serĂĄ capaz de:

  • Identificar os diferentes tipos de correio fraudulentos;
  • Compreender os riscos associados a cada tipo de ataque;
  • Detetar e analisar mensagens fraudulentas;
  • Proteger-se de mensagens fraudulentas, assegurando a proteção dos dados e dos sistemas.

Neste curso "O Correio EletrĂłnico: Principais Fraudes e Riscos" serĂŁo abordados os seguintes mĂłdulos:

ConteĂşdos programĂĄticos:

    • MĂłdulo 1: O correio eletrĂłnico como ferramenta
    • MĂłdulo 2: Tipos de fraude no correio eletrĂłnico
    • MĂłdulo 3: Deteção de mensagens fraudulentas
    • MĂłdulo 4: Outros riscos derivados da sua utilização
    • MĂłdulo 5: ReferĂŞncias
    • MĂłdulo 6: Avaliação

O curso tem uma carga total de (cerca de) 2 horas, divididos em 6 módulos, incluindo a avaliação.


O correio eletrónico Ê uma ferramenta de comunicação imprescindível para o funcionamento da universidade. Os seus benefícios são óbvios: acessibilidade, rapidez, possibilidade de enviar anexos, etc., embora quando foi criado, não o tenha sido pensado na sua utilização atual, nem para ser seguro.

Como com qualquer ferramenta de comunicação, ĂŠ necessĂĄrio definir a sua utilização correta e segura, uma vez que, para alĂŠm de abusos e erros involuntĂĄrios, o correio eletrĂłnico tornou-se num dos meios mais utilizados pelos cibercriminosos para realizar os seus ataques.

É normal que Ă s caixas de correio chegue spam, mensagens com phishing ou endereços de e-mail que se fazem passar por organizaçþes ou pessoas. Estes casos utilizam tĂŠcnicas de engenharia social (1) para alcançar os seus objetivos maliciosos, por exemplo, infetar o computador ou mesmo toda a rede universitĂĄria, roubar credenciais, dados bancĂĄrios ou informação confidencial.

Num e-mail malicioso, tanto o remetente, como o assunto, o corpo, os anexos ou as ligaçþes incluídas, podem ter sido preparados para enganar o recetor da mensagem.

1. A engenharia social utiliza qualquer reclame para chamar a nossa atenção e levar-nos a agir de uma certa forma.

E como ĂŠ que eles fazem isso?
Ganham a nossa confiança e, muitas vezes, aproveitam a nossa curiosidade ou morbidez para conhecer e gerir certas informaçþes, como o respeito pela autoridade, a vontade de ser útil, o medo de perder alguma coisa, a futilidade ou a criação de situaçþes de urgência. Assim, eles conseguem manipular-nos e obrigar-nos a agir da forma que querem.


O correio eletrónico Ê a principal porta de entrada dos cibercriminosos em qualquer organização. Com base em diferentes tÊcnicas de engenharia social, conseguem iludir os utilizadores e roubar informação confidencial ou infetar os equipamentos com malware.

2.1 Phishing

Possivelmente, trata-se de uma das fraudes mais conhecidas e extensivas. Trata-se de um engano baseado, geralmente, na imitação de uma empresa ou organização fiĂĄvel como um banco, uma rede social ou entidades pĂşblicas. O objetivo ĂŠ conseguir cĂłdigos de acesso ou informaçþes confidenciais, tais como dados fiscais ou bancĂĄrios. O meio atravĂŠs do qual se tenta praticar a fraude ĂŠ geralmente o correio eletrĂłnico, mas tambĂŠm podem ser usados as SMS ou aplicaçþes de mensagens imediatas como o Whatsapp.

Alguns exemplos reais de avisos de segurança de tipo phishing:

► Deteção da campanha de phishing no PayPal [Ref. - 1]

► Cuidado nĂŁo piques! Campanha de phishing substituindo a ING [Ref. - 2]

► Nova campanha de correios fraudulentos substituem a AgĂŞncia TributĂĄria [Ref. - 3]

► Campanha de phishing substituiu devoluçþes falsas da Endesa [Ref. - 4]



2.2 Scam

Baseia-se num tipo de mensagens que têm como objetivo obter o måximo de informação pessoal que puderem, da empresa ou bancåria.

O engodo, neste caso, anda normalmente à volta de prÊmios falsos de lotaria, heranças milionårias, ofertas de emprego que requerem pagamentos, etc., embora os ciber-criminosos, todos os dias, inventem novas formas de fraude.

Este ĂŠ um exemplo deste tipo de esquema:

► HistĂłrias reais: um galĂŁ esvaziou as contas da minha empresa. [Ref. - 5]




Malware

Neste caso, trata-se de um cĂłdigo nocivo que pode infetar os dispositivos.
As mensagens de correio contĂŞm normalmente algum tipo de arquivo, anexo ou ligaçþes Ă  web de onde uma vez descarregado e executado o ficheiro infetarĂĄ o equipamento. A infeção tambĂŠm pode fazer-se a partir do clique em anĂşncios fraudulentos (malvertising) ou aproveitando alguma vulnerabilidade nos navegadores (drive-by-download).
Uma vez instalado no nosso equipamento, poderå ser distribuído atravÊs da rede institucional, infetando todo o tipo de equipamentos conectados à mesma, como discos rígidos, mas tambÊm outros sistemas da rede, inclusive serviços na nuvem.

Exemplos de alertas de malware:

► Envio de falsas citaçþes em Excel como anexos nocivos [Ref. - 7]

► Detetada uma sĂŠrie de e-mails com notas que irĂŁo infetar o equipamento [Ref. - 8]

► Nova sĂŠrie de ransomware afetando vĂĄrios equipamentos [Ref. - 9]

► Importante sĂŠrie de ransomware afeta bastantes equipamentos [Ref. - 10]

Nota: o ransomware Ê um tipo de malware que encripta a informação do computador e/ou impede o acesso à mesma, ameaçando o utilizador que a destroi, se este não pagar um resgate (ransom).

Remetentes desconhecidos

Em muitos casos, basta verificar o remetente do correio para saber que a comunicação ĂŠ fraudulenta, uma vez que nĂŁo tem nada a ver com a organização supostamente representada. Os cibercriminosos utilizam frequentemente as contas de correio de outros utilizadores que jĂĄ hackearam para enviar as mensagens fraudulentas.

Se recebemos um e-mail que parece de uma organização bancĂĄria, o normal ĂŠ que a mensagem venha de uma conta conhecida ou contas como contacto@banco.pt, no-reply@banco.pt, etc. Mas, este correio ĂŠ enviado de um endereço que nada tem a ver com a organização bancĂĄria, como por exemplo jose_ramos@carrosemotas.pt.
É importante rever cada caracter, pois as imitações também são frequentes alterando alguma letra ou utilizando um caracter com ortografia semelhante ou igual.

Regra geral, deve suspeitar de mensagens cujo remetente seja desconhecido e verificar por outros meios, como por exemplo, por telefone.



https://lms.nau.edu.pt/courses/course-v1:MetaRed+KIT-04+2022_T1/courseware/c22851f5eeee4c1d9de0543d23c7cc04/8d92ded0464d410b980ee6da423b8ad7/?child=first

ComentĂĄrios

Ebook

Postagens mais visitadas