{"id":63513,"date":"2021-12-03T13:07:53","date_gmt":"2021-12-03T16:07:53","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=63513"},"modified":"2024-02-08T15:05:07","modified_gmt":"2024-02-08T18:05:07","slug":"spear-phishing-o-que-e-e-como-se-proteger","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/spear-phishing-o-que-e-e-como-se-proteger\/","title":{"rendered":"Spear phishing: o que \u00e9 e como se proteger?"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Spear phishing \u00e9 um golpe que visa atingir alvos espec\u00edficos por meio de mensagens virtuais. Nos dias atuais, boa parte da comunica\u00e7\u00e3o que temos com outras pessoas e empresas se d\u00e1 atrav\u00e9s de e-mails ou outros canais eletr\u00f4nicos. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Dessa forma, os cibercriminosos por tr\u00e1s desta amea\u00e7a realizam um estudo detalhado dos alvos para criar estrat\u00e9gias que utilizam esses meios de comunica\u00e7\u00e3o como ferramentas para enganar as v\u00edtimas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O spear phishing \u00e9 uma amea\u00e7a altamente prejudicial principalmente para as empresas, pois s\u00e3o os principais alvos dos hackers. Isso porque atingir uma corpora\u00e7\u00e3o pode gerar lucros bem maiores do que pessoas f\u00edsicas. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Toda empresa precisa estar atenta e preparada para combater este tipo de golpe, que pode gerar preju\u00edzos financeiros grav\u00edssimos para pequenos e m\u00e9dios neg\u00f3cios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-e-spear-phishing\">O que \u00e9 spear phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Spear phishing \u00e9 um ataque altamente direcionado a uma empresa, organiza\u00e7\u00e3o ou indiv\u00edduo espec\u00edfico. Ele acontece por meio de e-mails ou outras formas de comunica\u00e7\u00e3o eletr\u00f4nica, com o objetivo de roubar informa\u00e7\u00f5es sigilosas, invadir dispositivos e os sistemas da empresa, como tamb\u00e9m realizar chantagens para ganhos financeiros. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os hackers tamb\u00e9m podem usar este tipo de golpe para \u201cinfectar\u201d os dispositivos das v\u00edtimas com <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malwares<\/a> e <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">ransomwares<\/a> \u2013 arquivos maliciosos que roubam dados e cortam o acesso do usu\u00e1rio ao aparelho.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma das formas mais comuns de spear phishing \u00e9 o BEC (<em>Business Email Compromise<\/em>) \u2013 Ataque de Comprometimento de E-mail Corporativo em livre tradu\u00e7\u00e3o \u2013, ou tamb\u00e9m chamado de \u201cFraude do CEO\u201d. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Segundo o <a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/business-email-compromise\">FBI<\/a>, \u00e9 um dos crimes online que mais prejudicam financeiramente, e consiste em e-mails falsos por onde os golpistas fingem se passar pelo diretor ou CEO de uma empresa. Dessa forma, o golpe \u00e9 destinado a colaboradores, empresas, executivos e parceiros.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-um-ataque-de-spear-phishing-acontece\">Como um ataque de spear phishing acontece<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Um ataque de spear phishing \u00e9 pensado de acordo com os alvos que se quer atingir. Os cibercriminosos estudam as futuras v\u00edtimas para criar golpes direcionados, personalizando uma mensagem com linguagem e visual muito similar ao de uma marca confi\u00e1vel ou de uma pessoa conhecida do alvo. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para isso, utilizam a t\u00e1tica de persuas\u00e3o conhecida como engenharia social para induzir o destinat\u00e1rio de que ela se trata de algo seguro.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"700\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/exemplo-de-spear-phishing-no-email.jpg\" alt=\"\" class=\"wp-image-63524\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/exemplo-de-spear-phishing-no-email.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/exemplo-de-spear-phishing-no-email-300x175.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/exemplo-de-spear-phishing-no-email-768x448.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\"><em>Exemplo fict\u00edcio de como \u00e9 um spear phishing (Reprodu\u00e7\u00e3o\/Cis Security)<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">Geralmente o processo acontece da seguinte forma: a v\u00edtima recebe um e-mail de uma empresa ou de um contato familiar, contendo um link ou um anexo. Aparentemente a mensagem pode parecer confi\u00e1vel, mas n\u00e3o \u00e9 apenas visualmente que o e-mail pode enganar, os hackers tamb\u00e9m criam um remetente muito parecido com o verdadeiro. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Assim que a v\u00edtima clicar no link, ela \u00e9 direcionada para uma p\u00e1gina falsa, onde poder\u00e1 colocar seus dados. Ou, caso o e-mail contenha um arquivo, ap\u00f3s o download e execu\u00e7\u00e3o, um ransomware se instala automaticamente no dispositivo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No caso de um ataque de BEC, o processo \u00e9 semelhante, sendo utilizado abordagens corporativas. Por exemplo, um colaborador pode receber um e-mail, que supostamente seria de um colega de trabalho, com um anexo. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por se tratar de um conhecido, a v\u00edtima n\u00e3o pensar\u00e1 duas vezes antes de baix\u00e1-lo, mas o remetente pode ter sido falsificado. Caso os e-mails de colaboradores de uma empresa tenham sido vazados, isso facilita com que um cibercriminoso tenha acesso a esse dado e o utilize para ataques direcionados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"qual-a-diferenca-entre-phishing-e-spear-phishing\">Qual a diferen\u00e7a entre phishing e spear phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os golpes de spear phishing podem ser considerados uma categoria de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a>, que \u00e9 o golpe conhecido como qualquer site, p\u00e1gina, link ou mensagem maliciosa que busca roubar dados sens\u00edveis. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A diferen\u00e7a entre os dois \u00e9 que o spear phishing s\u00e3o ataques focados em um grupo menor de pessoas, as v\u00edtimas s\u00e3o escolhidas de forma espec\u00edfica e a abordagem \u00e9 muito bem planejada. J\u00e1 os golpes de phishing s\u00e3o pensados amplamente, buscando afetar o maior n\u00famero poss\u00edvel de pessoas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-identificar-golpes-de-spear-phishing\">Como identificar golpes de spear phishing:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilizam os canais que mais estejam de acordo com a estrat\u00e9gia do golpe, por exemplo, o uso de correios eletr\u00f4nicos para assuntos corporativos;<br \/><\/li>\n\n\n\n<li>Mensagens bem elaboradas, podem n\u00e3o apresentar erros de gram\u00e1tica;<br \/><\/li>\n\n\n\n<li>O tom usado \u00e9 similar ao usado pela marca\/pessoa ao qual o golpista est\u00e1 se passando;<br \/><\/li>\n\n\n\n<li>Remetente do e-mail muito parecido com o verdadeiro, tendo mudan\u00e7as m\u00ednimas como uma letra a mais ou caracteres.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-identificar-golpes-de-phishing\">Como identificar golpes de phishing:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Presen\u00e7a de erros gramaticais;<br \/><\/li>\n\n\n\n<li>Usam v\u00e1rios canais para disseminar os golpes: redes sociais, e-mail, aplicativos de mensagem;<br \/><\/li>\n\n\n\n<li>Links nomeados de forma duvidosa;<br \/><\/li>\n\n\n\n<li>Utilizam de promo\u00e7\u00f5es e ofertas chamativas para atrair as v\u00edtimas;<br \/><\/li>\n\n\n\n<li>Remetente do e-mail pode apresentar elementos suspeitos.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-se-proteger-de-spear-phishing\">Como se proteger de spear phishing<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Crie uma pol\u00edtica de seguran\u00e7a na sua empresa que ensine seus colaboradores formas seguras de utilizar e-mails corporativos e os dispositivos para trabalho.<\/li>\n\n\n\n<li>Verifique se os e-mails e senhas da sua empresa j\u00e1 foram vazados. Isso \u00e9 um passo importante para tomar medidas r\u00e1pidas antes que os hackers usem esses dados.<\/li>\n\n\n\n<li>N\u00e3o clique em links ou bot\u00f5es de e-mails que pare\u00e7am suspeitos, passe o cursor do mouse por cima do bot\u00e3o para verificar o texto do link.<\/li>\n\n\n\n<li>Utilize uma solu\u00e7\u00e3o de seguran\u00e7a que identifique links e arquivos maliciosos recebidos pelos colaboradores da sua empresa. O <a rel=\"noreferrer noopener\" href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\" data-type=\"URL\" data-id=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\" target=\"_blank\"><strong>Analisador de link<\/strong><\/a>, solu\u00e7\u00e3o baseada em Intelig\u00eancia Artificial, \u00e9 um exemplo. Ele detecta e bloqueia essas amea\u00e7as que podem colocar seus dados em risco.<\/li>\n\n\n\n<li>N\u00e3o baixe ou abra arquivos dos quais n\u00e3o foi informado sobre, mesmo que venha de outro colaborador ou pessoa conhecida.&nbsp;<\/li>\n\n\n\n<li>Fique atento ao remetente das mensagens, confirme se o e-mail \u00e9 o mesmo do qual voc\u00ea j\u00e1 tem conhecimento ou se h\u00e1 elementos suspeitos.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a essa amea\u00e7a que se esconde em e-mails para roubar dados pessoais e corporativos.<\/p>\n","protected":false},"author":101,"featured_media":63781,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,11935,140],"class_list":["post-63513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-empresarial","tag-engenharia-social"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/63513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=63513"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/63513\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/63781"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=63513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=63513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=63513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}