{"id":321,"date":"2022-01-10T15:37:00","date_gmt":"2022-01-10T18:37:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/phishing-mail"},"modified":"2022-03-20T11:34:26","modified_gmt":"2022-03-20T14:34:26","slug":"phishing-por-email","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/phishing-por-email\/","title":{"rendered":"O que \u00e9 e como identificar o phishing por e-mail?"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a> por e-mail \u00e9 uma das t\u00e9cnicas mais utilizadas para infectar computadores ou celulares, fazendo mais de <a href=\"https:\/\/www.psafe.com\/blog\/golpes-de-phishing-fizeram-mais-de-150-milhoes-de-vitimas-em-2021-estima-psafe\/\">150 milh\u00f5es de v\u00edtimas em 2021<\/a>. O golpe consiste no envio de um e-mail que cont\u00e9m anexos maliciosos ou links para p\u00e1ginas e arquivos fraudulentos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Voc\u00ea tem certeza que aquele e-mail do Mercado Livre (ou Botic\u00e1rio, Amazon, Lojas Americanas, dentre outras dezenas de marcas) que voc\u00ea recebeu realmente foi enviado por este remetente? Empresas e indiv\u00edduos costumam ser alvos de phishing por meio de mensagens projetadas para parecer que vieram de uma organiza\u00e7\u00e3o leg\u00edtima.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Neste post, voc\u00ea vai aprender melhor como o ataque funciona, conferir exemplos reais e aprender a identificar e-mails maliciosos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-acontece-com-uma-vitima-de-phishing\">O que acontece com uma v\u00edtima de phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Ao clicar em links ou arquivos suspeitos, voc\u00ea poder\u00e1 acabar baixando programas maliciosos, ou distribuidores de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malwares<\/a>. Quando o computador executar o arquivo, ele come\u00e7a a baixar outros programas que podem roubar suas informa\u00e7\u00f5es banc\u00e1rias, dados de acesso a sites, etc.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ap\u00f3s fazer o download de todos os arquivos, o malware pode solicitar ainda um acesso de administrador na m\u00e1quina, para que seja poss\u00edvel roubar dados confidenciais e realizar todas as a\u00e7\u00f5es desejadas no computador da v\u00edtima.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outra forma de ataque do phishing por e-mail \u00e9 a requisi\u00e7\u00e3o direta de logins e informa\u00e7\u00f5es confidenciais como senhas e dados banc\u00e1rios. Depois que suas informa\u00e7\u00f5es s\u00e3o obtidas, os hackers tiram proveito de suas informa\u00e7\u00f5es para obter ganhos financeiros, ou usar seu nome para adquirir bens.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"principais-sinais-do-phishing-por-e-mail\">Principais sinais do phishing por e-mail<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Hoje em dia, os e-mails de phishing raramente come\u00e7am com &#8220;Sauda\u00e7\u00f5es do filho do pr\u00edncipe da Nig\u00e9ria &#8230;&#8221; e est\u00e1 se tornando cada vez mais dif\u00edcil distinguir um e-mail leg\u00edtimo de um phishing. Mas, a maioria apresenta dicas sutis de sua natureza fraudulenta.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Confira alguns exemplos reais de exemplos de phishing por e-mail para conseguir reconhecer riscos e manter a sua seguran\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"url-suspeitas\">URL suspeitas<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">N\u00e3o verifique apenas o nome da empresa que enviou o e-mail. Confira a legitimidade daquele dom\u00ednio passando o mouse sobre o nome do remetente e tenha certeza de que nenhuma altera\u00e7\u00e3o (como n\u00fameros ou letras adicionais) no nome da empresa foi feita.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Observe a diferen\u00e7a entre esses dois endere\u00e7os de e-mail como um exemplo de fraude: <a href=\"mailto:notifications-noreply@linkedin.com\">notifications-noreply@linkedin.com<\/a> e <a href=\"mailto:daylit@n4bmail.com\">daylit@n4bmail.com<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"700\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/golpe-linkedin-phishing-e-mail.jpg\" alt=\"\" class=\"wp-image-64326\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/golpe-linkedin-phishing-e-mail.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/golpe-linkedin-phishing-e-mail-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/golpe-linkedin-phishing-e-mail-768x448.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">A maioria das empresas usam dom\u00ednios exclusivos para enviar mensagens, e uma minoria delas usa provedores de e-mail de terceiros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"anexos-nao-solicitados\">Anexos n\u00e3o solicitados <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Hoje em dia, \u00e9 comum receber a nota fiscal por e-mail ao realizar uma compra em uma loja online. Mas quando se trata de phishing por e-mail, mesmo sem ter comprado nada, uma mensagem deste tipo pode ser entregue na sua caixa de entrada, normalmente sem logotipo ou nome de alguma loja conhecida.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por\u00e9m, supondo que voc\u00ea tenha realizado uma compra online h\u00e1 poucos dias, o recebimento deste e-mail aparentemente pode fazer sentido para voc\u00ea. Ent\u00e3o, como identificar a diferen\u00e7a?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Primeiramente, deve-se analisar o conte\u00fado do e-mail. Caso indique um arquivo em PDF anexado, mas n\u00e3o contenha nenhum documento agregado, pode ser indicativo de um conte\u00fado malicioso.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ao posicionar o mouse sobre o link, verifique o endere\u00e7o completo que aparecer. Caso o e-mail indique conter um arquivo em anexo, jamais poder\u00e1 oferecer um link para um arquivo hospedado em um servi\u00e7o de armazenamento em nuvem. Suspeite, sempre.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Normalmente, institui\u00e7\u00f5es aut\u00eanticas n\u00e3o enviam e-mails aleatoriamente com anexos, mas direcionam o usu\u00e1rio para fazer o download de documentos ou arquivos em seus pr\u00f3prios sites.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"700\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/e-mail-phishing-golpe-modelo2.jpg\" alt=\"\" class=\"wp-image-64327\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/e-mail-phishing-golpe-modelo2.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/e-mail-phishing-golpe-modelo2-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/e-mail-phishing-golpe-modelo2-768x448.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Alguns hackers simplesmente evitam a sauda\u00e7\u00e3o por completo. Isso \u00e9 especialmente comum com e-mails e an\u00fancios. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"senso-de-urgencia\">Senso de urg\u00eancia<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Mensagens alarmistas s\u00e3o uma excelente arma que os cibercriminosos usam para atrair sua aten\u00e7\u00e3o. Conte\u00fados sensacionalistas ou urgentes, que demandam a execu\u00e7\u00e3o de algo rapidamente para evitar um problema ou ganhar um pr\u00eamio s\u00e3o parte de uma estrat\u00e9gia usada para que a v\u00edtima se desespere e obede\u00e7a as normas do e-mail imediatamente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"700\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/e-mail-phishing-santander.jpg\" alt=\"\" class=\"wp-image-64328\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/e-mail-phishing-santander.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/e-mail-phishing-santander-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/e-mail-phishing-santander-768x448.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Isso \u00e9 especialmente comum em mensagens enviadas por falsas institui\u00e7\u00f5es banc\u00e1rias, que anunciam bloqueios na conta, d\u00e9bitos de compras que voc\u00ea n\u00e3o fez e avisos de clonagem de cart\u00e3o. Lembre-se: \u00e9 muito improv\u00e1vel que um banco v\u00e1 entrar em contato com o cliente para solicitar altera\u00e7\u00f5es cadastrais ou a senha de acesso via e-mail.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"erros-de-ortografia-digitacao\">Erros de ortografia\/digita\u00e7\u00e3o<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Uma das maneiras mais f\u00e1ceis de reconhecer um phishing por e-mail est\u00e1 na gram\u00e1tica incorreta. Um e-mail de uma organiza\u00e7\u00e3o leg\u00edtima deve ser bem escrito, e sem erros de digita\u00e7\u00e3o. Afinal, foi um profissional qualificado para isso que o redigiu, certo?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"premios-que-parecem-bons-demais-para-serem-verdade\">Pr\u00eamios que parecem &#8220;bons demais para serem verdade\u201d<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Desconfie da distribui\u00e7\u00e3o de brindes, pr\u00eamios ou presentes, principalmente de alto valor. A maior parte dos sorteios online j\u00e1 exige uma inscri\u00e7\u00e3o pr\u00e9via. Confira se aquela promo\u00e7\u00e3o realmente existe nos canais oficiais da empresa e veja se o produto (ou servi\u00e7o) oferecido realmente est\u00e1 relacionado com o tipo da empresa anunciante.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"700\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/email-phishing-golpe-online-modelo-1.jpg\" alt=\"\" class=\"wp-image-64329\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/email-phishing-golpe-online-modelo-1.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/email-phishing-golpe-online-modelo-1-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2014\/04\/email-phishing-golpe-online-modelo-1-768x448.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-se-proteger\">Como se proteger<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Embora existam diversos sinais para identificar um ataque de phishing, muitas r\u00e9plicas de e-mails s\u00e3o id\u00eanticas \u00e0s mensagens oficiais. Nesses casos, o ideal para manter a prote\u00e7\u00e3o constante \u00e9 adotar boas pr\u00e1ticas para <a href=\"https:\/\/www.psafe.com\/blog\/10-dicas-bloquear-malware-site-mail-falsos-phishing\/\">evitar o recebimento de um e-mail phishing<\/a>.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Adote o seguinte pensamento: se voc\u00ea receber um e-mail n\u00e3o solicitado de qualquer institui\u00e7\u00e3o, que fornece um link ou anexo solicitando informa\u00e7\u00f5es confidenciais de forma direta, provavelmente \u00e9 um golpe.<\/li><li>Analise o conte\u00fado observando as dicas acima. Examine os links recebidos em cada mensagem com cuidado. Use o nosso <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\">analisador de links<\/a> para ter certeza de que aquela URL \u00e9 realmente segura.<\/li><li>Conte com uma solu\u00e7\u00e3o de seguran\u00e7a em seu computador corporativo e dispositivos pessoais, como smartphone e tablet. O <a href=\"https:\/\/www.psafe.com\/blog\/o-dfndr-security-e-confiavel\/\">dfndr security<\/a> \u00e9 uma excelente op\u00e7\u00e3o baseada na Intelig\u00eancia Artificial, que permite saber quando um conte\u00fado \u00e9 malicioso antes mesmo de acess\u00e1-lo e oferece prote\u00e7\u00e3o contra phishing em tempo real.<\/li><\/ol>\n\n\n\n<p class=\"wp-block-paragraph\">Como voc\u00ea pode perceber, identificar o phishing por e-mail n\u00e3o \u00e9 uma tarefa t\u00e3o dif\u00edcil, mas \u00e9 sempre importante ter em mente que prevenir \u00e9 melhor do que remediar. Se voc\u00ea quiser saber mais sobre este tipo de golpe, leia mais um post do nosso blog para entender por que <a href=\"https:\/\/www.psafe.com\/blog\/por-que-voce-vitima-phishing\/\">voc\u00ea se torna v\u00edtima de phishing por e-mail<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00e9cnica consiste no envio de um e-mail que cont\u00e9m anexos maliciosos, links para p\u00e1ginas falsas e links para arquivos tamb\u00e9m maliciosos.<\/p>\n","protected":false},"author":113,"featured_media":64324,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[140,433],"class_list":["post-321","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-engenharia-social","tag-tutorial"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=321"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/321\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/64324"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}