Notícias de dispositivos móveis, gadgets, aplicativos Android

O que é ataque de spear phishing? – Guia de motivos, técnicas e habilidades Métodos de prevenção

Todos os dias, dezenas de milhares de e-mails de spear phishing são enviados para milhões de vítimas em todo o mundo.

Os ataques cibernéticos têm caminhos diferentes agora; eles podem atacar você de dentro ou de fora, com danos iguais em toda a sua rede.

As quedas direcionadas podem ser críticas se forem analisadas e executadas com absoluta precisão.

Neste guia. Veremos ataques de Spear Phishing, técnicas, exemplos, procedimentos de mitigação e algumas práticas recomendadas.

O que é Spear Phishing?

Spear Phishing é uma prática maliciosa executada por meio de campanhas de e-mail em que os hackers pesquisam seu público-alvo, entendem seus gostos e desgostos, estudam suas operações diárias e personalizam o e-mail para roubar dados confidenciais e instalar malware. Esse tipo de implantação de campanha de e-mail direcionada para se infiltrar no grupo de público-alvo é chamado de Spear Phishing Attack.

Qualquer e-mail anônimo que chega à sua caixa de entrada vindo de um remetente desconhecido pode ser considerado um ataque de phishing. Enviar milhões de e-mails para o banco de dados de IDs de e-mail com intenções maliciosas é chamado de phishing.

Pode ser para implantação de malware, execuções remotas de código e muito mais; no entanto, esse phishing pode não ser recompensador para os hackers.

Como funciona o ataque de spear phishing?

O Spear Phishing é executado em quatro etapas,

  1. Identificação do alvo
  2. Estudando o comportamento do alvo
  3. Personalizando a mensagem
  4. Explodindo e-mails

Identificação do alvo:

Os hackers inicialmente identificam suas vítimas-alvo, restringindo seu público com base no motivo da campanha. Isso pode ser direcionado a empresas em um determinado setor ou a pacientes de uma empresa de saúde.

O procedimento de identificação é dividido em duas etapas, o alvo primário e o secundário, o alvo principal serão os executivos que trabalham para uma multinacional, que receberão os e-mails enviados e o alvo secundário serão os principais que terão acesso a informações confidenciais do negócio.

Esses alvos primários que se tornaram vítimas do ataque de spear phishing serão manipulados para explorar os alvos secundários.

Estudando o comportamento do alvo:

Coletar informações sobre o público-alvo, investigando profundamente seus perfis de mídia social, sites de empregos, portfólios, comentários, curtidas e grupos aos quais pertencem e comunidades às quais pertencem. De uma forma ou de outra, os hackers obterão suas informações pessoais como e-mail, números de telefone, nome, sobrenome, histórico de experiência, escolaridade, faculdade, área de especialização e muito mais, que usarão para influenciar seus alvos potenciais.

Nós recomendamos:  Dragon Ball Legends: Guia Básico para Iniciantes

Personalizando a mensagem

Os hackers personalizarão seus e-mails e mensagens com base nas informações coletadas desses recursos externos para obter melhores taxas de abertura e taxas de rejeição reduzidas. Assim que uma mensagem estabelecida com sucesso for obtida, eles prosseguirão para o procedimento de envio de e-mail.

Explodindo e-mails

Depois de toda a pesquisa, os hackers prepararão seu vetor e estratégia de ataque para garantir que o e-mail seja entregue na caixa de entrada do público-alvo e não na pasta de spam.

Eles disfarçarão os detalhes do remetente como legítimos, para garantir que a entrega adequada do e-mail seja feita e que o usuário final o abra conforme o esperado.

Após abrir o e-mail, o usuário clicará em um link ou baixará um anexo com base no conteúdo, conforme for preciso.

Com todas as pesquisas, o CTR certamente será alto. Graças à confiabilidade dos procedimentos de elaboração de correspondência que os hackers implementaram.

O que são 3 tipos de e-mails de spear-phishing?

Normalmente, os hackers preferem uma das três técnicas abaixo para manipular seu público-alvo.

  1. Representação
  2. Personalização
  3. Resposta emocional

Representação

Como o nome define, os hackers fingem ser outra pessoa ou entidade legal para estabelecer confiança e escapar dos dados. Esta técnica é muito comumente usada para disfarçar uma pessoa ou entidade genuína na seção do remetente com uma linha de assunto indistinguível.

Personalização

Esta técnica tem uma excelente taxa de sucesso, pois a mensagem é muito personalizada para o destinatário, pelo que este acredita que este email lhe será útil ou para a sua profissão em geral.

Resposta emocional

Essa técnica cria medo, felicidade, choque ou surpresa para fazer o usuário final abrir o e-mail e clicar/baixar o conteúdo malicioso conforme planejado.

O que é um exemplo de spear phishing?

Exemplos de ataques de spear phishing são muito direcionados e muitas vezes têm resultados desastrosos para as empresas. Abaixo estão alguns exemplos de ataques de spear phishing bem-sucedidos.

Ubiquite Networks Inc.

Esta empresa pagou mais de US$ 40 milhões em 2015, como resultado de spear phishing ataque por causa de uma fraude do CEO. Os e-mails foram personificados como se fossem de executivos seniores para transferir fundos para uma entidade terceirizada em Hong Kong, que foi então considerada uma entidade anônima e não um terceiro genuíno.

Nós recomendamos:  EtherOops – Um novo ataque permite que hackers explorem um bug em cabos Ethernet para...

RSA

A RSA é uma empresa líder em segurança, mas, infelizmente, até eles próprios tornar-se vítima de um alvo ataque de spear phishing em 2011.

E-mails com o assunto ‘Plano de recrutamento de 2011’ foram atacados, embora a maior parte deles tenha sido marcada como spam, um usuário os abriu, levando à implantação de malware no sistema infectado e, eventualmente, deu acesso remoto aos hackers para se infiltrarem no computador e na rede.

Amazon

Amazon é outra líder entre as empresas da Fortune 500, visar esta empresa certamente melhorará suas taxas de sucesso em spear phishing.

Em 2015, um ataque em massa de spear phishing foi desencadeado visando Amazon clientes com a linha de assunto ‘Seu AmazonO pedido .com foi despachado’, seguido de um código.

No entanto, ao contrário dos e-mails normais de Amazononde você pode ver o status do envio diretamente no correio ou através do seu Amazon conta, neste caso, foi mencionado que estava disponível no anexo.

Poucos funcionários são vítimas dessa manobra e um ransomware Locky foi baixado e instalado nos sistemas infectados para criptografar dados e exigir resgate.

Como você pode se proteger contra phishing?

Prevenção de spearphishing é um processo que depende de diferentes fatores como consciência, ferramentas, educação, resposta emocional e muito mais. Abaixo estão as melhores práticas que organizações e indivíduos devem praticar para se protegerem contra phishing,

  1. Aumentando a conscientização cibernética
  2. Empregando ferramentas cibernéticas
  3. Identificando e-mails falsos
  4. Evitando cliques e anexos
  5. Evite e-mails que forcem urgência

De acordo com um relatório da Intel, 97% das pessoas não conseguiram identificar um e-mail de phishing. A melhor sugestão para aplicar prevenção de spearphishing criando consciência cibernética e melhorando a educação cibernética. A prevenção de spear phishing é um processo que dependerá de uma série de fatores e de sua precisão.

Aumentar a consciência cibernética:

As organizações e os indivíduos devem melhorar a sua consciência cibernética, quer por si próprios, quer através de diretrizes cibernéticas. Compreender os vetores de ataque, seus mecanismos, procedimentos e possíveis procedimentos pode ajudar os usuários finais e indivíduos a se prepararem para possíveis golpes de phishing e garantir que eles os evitem sempre.

Empregando ferramentas cibernéticas

Como já mencionado nas seções anteriores, nenhuma ferramenta é boa contra ataques de phishing, mas políticas de navegador, filtros de e-mail e configurações de endpoint adequadamente configuradas podem reduzir as chances de se tornar vítima de golpes de phishing. Políticas de GPO para senhas mais fortes e configurações de firewall também podem ajudar as organizações a proteger seus usuários contra e-mails de phishing.

Nós recomendamos:  A evolução dos ataques de phishing: por que você deveria se importar

Identificando e-mails falsos

Os usuários também podem distinguir entre um e-mail genuíno e um falso observando a linha de assunto, o remetente e a relatividade. Com base no conteúdo do e-mail, isso pode ser reconfirmado. Qualquer remetente desconhecido ou finalidade do e-mail pode ser um possível golpe de phishing.

Evitando cliques e anexos

Nem todos os golpes de phishing funcionam quando o e-mail é aberto; a maioria é ativada apenas quando o link do e-mail é clicado ou um anexo é aberto. Portanto, os usuários precisam garantir que estão cientes dos links e anexos, talvez passando o mouse sobre o link ou olhando o arquivo anexo.

Evite e-mails com força de urgência

Os usuários devem evitar e-mails que criem urgência; a resposta emocional é o que se tornará vítima desse tipo de e-mail de phishing. Qualquer correspondência emocional que crie medo, surpresa, choque ou resposta emocional personalizada com base em seus impostos e métricas de saúde deve ser evitada.

Infográfico de Spear Phishing

As organizações precisam ter poucas políticas e configurações para manter os e-mails de phishing longe da rede corporativa; no entanto, quando os usuários se expõem a redes públicas, apenas uma autoanálise e práticas cibernéticas podem mantê-los seguros contra ataques de spear phishing.

Se vocês já receberam um e-mail de phishing ou têm um exemplo para compartilhar, sintam-se à vontade para comentar abaixo suas experiências e mensagens para que possamos ver algumas informações em tempo real sobre essa ameaça.

Os ataques de spear phishing são difíceis de detectar e mitigar, portanto, mantenha seus navegadores e firewalls ativos e atualizados.