Com a chegada do recesso escolar, é possível encontrar muitos colaboradores esperando ansiosamente pelo dia marcado em destaque no calendário. Não precisa ser um vidente para ler a palavra “férias” em suas mentes. Nem os cibercriminosos – que exploram essa ansiedade de funcionários por meio de phishing. O objetivo, como sempre, é obter credenciais corporativas. Trazemos aqui alguns desses golpes e detalhamos pontos para você ficar atento.
E-mail de phishing
O objetivo é fazer com que o link de phishing seja acessado. Para conseguir isso, os criminosos precisam desligar o lado do pensamento crítico do cérebro da vítima, geralmente assustando-a ou intrigando-a. As chances chegam nos primeiros dias do recesso escolar, com a menção de uma programação de férias que resolverá todos os problemas. Outra tática é aproveitar que neste momento, muitos funcionários já têm planos feitos, passagens compradas e hotéis reservados. Se as datas das férias mudarem repentinamente, toda essa organização será perdida. Portanto, os golpistas enviam e-mails supostamente da área de recursos humanos relacionados ao recesso: pode ser um reagendamento repentino, a necessidade de confirmar as datas ou um conflito com alguns eventos importantes. Esses e-mails são mais ou menos assim:
Como neste caso se trata de massificação, não de spear phishing, é muito fácil identificar os truques dos golpistas. O principal é resistir ao impulso de clicar instantaneamente no link para ver as datas ajustadas. Se examinarmos o e-mail mais de perto, fica claro que:
- O remetente (cathy@multiempac.com) não é de um colaborador da empresa;
- O “diretor de RH” que “assinou” não tem nome e sua assinatura não condiz com o estilo corporativo de sua organização;
- Escondido atrás do link, aparentemente apontando para um arquivo PDF, está um endereço completamente diferente (você pode visualizá-lo passando o mouse sobre o link).
Logo fica evidente que os invasores sabem apenas o endereço do destinatário. A ferramenta automatizada de envio em massa pega o domínio da empresa, os dados da vítima em potencial e os substitui automaticamente na imitação do link e da assinatura do remetente.
Site de phishing
Mesmo que a vítima pegue a isca e clique no link, ainda é possível identificar indícios de phishing no site dos invasores. O link no e-mail acima aponta para este repositório:
O site em si é pouco convicente:
- Para começar, está hospedado não no servidor da sua empresa, mas na Huawei Cloud (myhuaweicloud.com), onde qualquer pessoa pode ter um espaço;
- O nome do arquivo não corresponde ao nome do PDF mencionado no e-mail;
- Não há um único atributo no site que conecte-o à sua empresa.
Obviamente, assim que a vítima insere sua senha na janela de login, ela vai direto para os servidores dos cibercriminosos.
Como se manter protegido
Para diminuir a probabilidade de que seus colaboradores recebam e-mails de phishing, você precisa ter proteção a nível do gateway de e-mail. Além disso, todos os dispositivos conectados à internet precisam ser protegidos por uma solução de segurança de endpoint.
Além disso, recomendamos realizar regularmente com seus funcionários treinamento de conscientização sobre as ciberameaças mais recentes ou, no mínimo, informá-los sobre possíveis golpes de phishing. Para saber mais sobre os truques e armadilhas dos golpistas, confira outras publicações neste blog.