Ao considerar a melhor maneira de proteger seus sistemas e dados contra phishing, é útil saber o que está enfrentando. Há muita terminologia especializada em phishing, e você precisará aprendê-la para ter certeza de que está protegendo sua empresa da maior ameaça da atualidade - 90% dos incidentes que terminam em violação de dados começam com um e-mail de phishing. Aqui estão alguns tipos comuns de ataques de phishing que sua empresa pode enfrentar.
Ataque de sequestro de conta (ATO)
A apropriação de conta é uma forma de roubo de identidade e fraude. O objetivo de um ataque de apropriação de conta (ATO) é permitir que um terceiro mal-intencionado capture e explore as credenciais da conta de um usuário. Isso permite, então, que os criminosos se façam passar por funcionários legítimos de uma organização para levar adiante esquemas como o envio de e-mails de phishing, o roubo de dados confidenciais, a instalação de malware ou o acesso a outras contas dentro da organização.
Phishing de pescador
Angler phishing envolve phishing por meio de mídias sociais. Isso pode incluir o disfarce de uma conta de atendimento ao cliente nas mídias sociais, golpes de BEC usando serviços de mensagens, maladvertising e outros usos de perfis e ferramentas de mídias sociais para facilitar a fraude. A rede de mídia social mais comumente usada para phishing de pescador é o LinkedIn.
Comprometimento de e-mail comercial
O comprometimento de e-mail comercial (BEC), às vezes chamado de comprometimento de conta de e-mail (EAC), é um golpe que utiliza contas de e-mail legítimas (ou recentemente roubadas) de uma empresa confiável para adquirir dinheiro, informações pessoais, detalhes financeiros, pagamentos, números de cartão de crédito e outros dados de uma empresa de forma fraudulenta. Esses golpes também têm como alvo empresas que usam transferências eletrônicas, fornecedores estrangeiros e outras transações de faturas.
Fraude do CEO
A fraude do CEO é um tipo de ataque em que o invasor se faz passar pelo CEO de uma empresa ou por outro executivo de alto escalão para induzir um funcionário a realizar uma ação fora dos canais normais. Numa operação de fraude do CEO, o invasor pode tentar fazer com que a vítima transfira dinheiro para uma conta bancária de sua propriedade, envie informações confidenciais de RH, compre cartões pré-pagos, autorize transações fraudulentas, pague uma conta ou revele informações confidenciais.
Phishing de clonagem
Um ataque de clone phishing usa um e-mail legítimo ou enviado anteriormente de uma fonte legítima que contém anexos ou links para induzir o alvo a fazer download de malware, visitar um site malicioso ou fornecer credenciais e informações. Normalmente, o e-mail é falsificado para parecer que está sendo enviado pelo remetente original e pode alegar que é um reenvio ou uma oferta especial de uma fonte em que o alvo confia. Essa técnica também pode ser usada para enviar mensagens falsas do sistema ou comunicações de rotina de sites de mídia social e lojas.
Ransomware Double Extortion
Em um ataque de ransomware de dupla extorsão, os cibercriminosos que conseguiram burlar a segurança e capturar os dados ou sistemas de uma organização exigirão vários pagamentos para amenizar o ataque, descriptografar dados e sistemas ou garantir a devolução segura dos dados roubados. Por exemplo, um agente malicioso pode exigir um resgate para fornecer à vítima uma chave de criptografia que desbloqueie seu banco de dados criptografado e para não fazer uma cópia dos dados roubados. Os cibercriminosos raramente cumprem essas promessas. Essa técnica foi usada em vários grandes golpes de phishing relacionados à COVID-19.
Falso positivo
Um falso positivo é um erro de avaliação cometido por um software de segurança de e-mail que classifica uma mensagem recebida como phishing ou spam e, em seguida, a coloca em quarentena, alertando a equipe de TI sobre o possível problema. Um software de segurança de e-mail com uma alta taxa de falsos positivos pode causar fadiga de alertas na equipe de TI ou ocupar tempo valioso (e caro) que a equipe desperdiça investigando, avaliando e lidando com cada alerta.
URL malicioso
Um URL mal-intencionado é um link criado para promover golpes, ataques e fraudes. Esses URLs podem parecer legítimos, mas geralmente contêm pequenos desvios do site real de uma organização. O alvo será então manipulado para fornecer senhas, números de contas, credenciais e outras informações confidenciais. Os criminosos cibernéticos também usam URLs mal-intencionados para induzir as vítimas a baixar malware, inclusive ransomware, software de skimming, keyloggers, cavalos de Troia, vírus e outros códigos mal-intencionados.
Malware
Esse termo genérico pode ser usado como um termo genérico para qualquer pedaço de código ou programa que tenha sido criado com a finalidade específica de causar danos aos sistemas e dados de um alvo. Alguns tipos comuns de malware incluem vírus, worms, um cavalo de Troia, um backdoor, um Trojan de Acesso Remoto (RAT), rootkits, keyloggers, skimmers de pagamento, ransomware e spyware/adware. O malware é comprado e vendido todos os dias na dark web.
Phishing (ataque de phishing, golpe de phishing)
Em um golpe de phishing, o criminoso se disfarça como uma empresa legítima ou uma pessoa de boa reputação para induzir a vítima a realizar uma ação que promova o objetivo da operação, como fornecer a senha ao malfeitor, baixar um anexo carregado de malware ou clicar em um link malicioso. A maioria das campanhas de phishing começa com os malfeitores reunindo informações sobre seus alvos, como endereços de e-mail, informações de identificação pessoal (PII) e outros detalhes pertinentes de mercados da dark web e despejos de credenciais. Às vezes, os praticantes de phishing também usam mensagens pré-existentes de marcas respeitáveis e as clonam para parecerem confiáveis, um processo chamado de spoofing. Em última análise, o phishing é um tipo de fraude. O phishing também é ilegal em muitos países, inclusive nos EUA.
Quarentena
Quando uma mensagem recebida é considerada uma ameaça pelo software de segurança de e-mail e antiphishing, ela é então transferida para um espaço especialmente segregado até que possa ser verificada pelo pessoal de TI. A mensagem pode então ser excluída com segurança pela equipe de segurança ou encaminhada ao destinatário pretendido. Uma mensagem que é enviada para a quarentena, mas que não é maliciosa, é chamada de falso positivo (ver Falso Positivo).
Ransomware
Essa forma incrivelmente devastadora de malware é a arma preferida dos cibercriminosos atuais, incluindo agentes estatais. O ransomware tem como objetivo criptografar dados e/ou sistemas para impedir que a vítima acesse esses recursos. No tipo mais comum de ataque de ransomware, os criminosos criptografam os arquivos da vítima e exigem o pagamento de um resgate para que sejam descriptografados ou recuperados. As gangues de ransomware geralmente exigem o pagamento na forma de Bitcoin (uma moeda digital não rastreável). O ransomware também pode ser usado para paralisar fábricas, atrapalhar ou interromper serviços públicos, interferir no transporte e na logística, roubar pesquisas e fórmulas e causar outros danos.
Ataque de Smishing
Com o nome da tecnologia SMS (short message service) usada para enviar mensagens de texto, smishing é uma tentativa de fraude que usa um telefone celular. Nesses cenários, um invasor usa uma mensagem de texto atraente para enganar os destinatários-alvo para que cliquem em um link, enviem informações privadas ao invasor, forneçam senhas e credenciais ou realizem uma ação que permita que o malfeitor lucre.
Engenharia social
Todo phishing é, até certo ponto, engenharia social. Os golpes baseados em engenharia social são criados para manipular a maneira como as pessoas pensam e agem. Em um contexto de phishing, os malfeitores usam meios enganosos para seduzir ou amedrontar seus alvos para que realizem uma ação. Essa ação pode ser o fornecimento de informações confidenciais, a entrega de senhas, o envio de pagamentos, o download de malware, a visita a um site, a abertura de um anexo ou, de modo geral, a realização de algo que permita que esses malfeitores facilitem o crime cibernético.
Spear phishing
O spear phishing representa a maior fatia do bolo do phishing. Qualquer ataque de phishing que utilize conteúdo e detalhes personalizados para induzir o alvo a uma falsa sensação de segurança é considerado spear phishing. Os criminosos podem usar informações coletadas de fontes publicamente disponíveis, mídias sociais e/ou mercados de dados e dumps da dark web para criar um e-mail que seja especialmente atraente e pareça legítimo para o alvo. O spear phishing depende fortemente da engenharia social e é geralmente considerado o tipo de ataque de phishing mais sofisticado. BEC, fraude de CEO, whaling e outros ataques cibernéticos direcionados a pessoas empregam técnicas de spear phishing. Essa é a técnica mais comum usada para distribuir ransomware.
Spoofing
Spoofing é o ato de disfarçar uma comunicação de uma fonte desconhecida por meio de engano para fazer parecer que ela vem de uma fonte conhecida e confiável. Os criminosos cibernéticos podem falsificar todos os tipos de coisas, como e-mails, chamadas telefônicas e sites, endereços IP e outras comunicações digitais. Essas ferramentas são usadas para facilitar operações de phishing e outros crimes cibernéticos.
Modelagem de ameaças
A modelagem de ameaças é um processo estruturado por meio do qual os profissionais de TI podem identificar possíveis ameaças à segurança e vulnerabilidades, quantificar a gravidade de cada uma delas e priorizar atualizações ou mudanças que permitam às organizações mitigar ataques e proteger os recursos de TI. Essa técnica ajuda as empresas a identificar falhas em suas defesas, detectar pontos de ataque que possam ter passado despercebidos ou identificar pontos fracos que possam surgir posteriormente, além de determinar quais soluções atenderão às suas necessidades. Essa é uma ferramenta especialmente importante quando as empresas estão passando por transições, como a mudança do trabalho remoto para o híbrido.
Ataque de vishing
Um ataque de vishing (phishing de voz ou VoIP) é um golpe de fraude eletrônica no qual os criminosos cibernéticos usam engenharia social e técnicas de spear phishing para realizar fraudes por telefone. Nesses golpes, as vítimas são induzidas a revelar detalhes financeiros críticos, senhas, dados comerciais ou informações pessoais a entidades não autorizadas por voz, e-mail, smartphone, VoIP ou telefone fixo antigo.
Ataque Whaling / Phishing executivo
Whaling é um ataque de phishing altamente direcionado, voltado para titulares de contas altamente privilegiadas e executivos com poder de decisão. Às vezes chamado de Executive Phishing, o whaling é um tipo de ataque de phishing que combina elementos de spear phishing e engenharia social para induzir um indivíduo privilegiado a fornecer aos criminosos cibernéticos dinheiro, informações, credenciais, senhas, permissões, fórmulas, códigos, números de contas ou acesso a outros ativos comerciais confidenciais. Às vezes, essa técnica também é usada para implantar ransomware ou outro malware.
Ameaça de dia zero
Uma ameaça de dia zero é uma ameaça totalmente nova, recém-descoberta ou não descoberta. Essas ameaças geralmente são desconhecidas e não documentadas. Esse tipo de falha é inerente ao software que opera dentro de um conjunto estático e rigoroso de parâmetros que exige que correções, atualizações e inteligência contra ameaças sejam carregadas manualmente. As ameaças de dia zero geralmente são neutralizadas por correções de software ou alterações de configuração e podem ser muito complexas de gerenciar (e muito prováveis de serem encontradas e exploradas por criminosos cibernéticos).
Não se preocupe mais com phishing! Adote a segurança Graphus de e-mail Graphus para obter proteção inteligente, baseada em IA e sempre ativa contra as maiores ameaças atuais, a um preço que você vai adorar.
Se você tem Graphus, está protegido contra os ataques de phishing mais comuns. Graphus e bloqueia 40% mais e-mails de phishing do que a concorrência e acaba de vez com os SEGs tradicionais. Por que gastar seu tempo precioso (ou o da sua equipe de TI) lidando com phishing quando você poderia dedicá-lo ao crescimento do seu negócio? Deixe que o Graphus patenteado Graphus , baseado em IA, faça todo o trabalho. E, se você ainda não tem Graphus, o que está esperando?
Vamos falar sobre como você pode se beneficiar da defesa automatizada contra phishing com Graphus! AGENDE UMA DEMONSTRAÇÃO>>




