6 ameaças de e-mail mais comuns

6 ameaças de e-mail mais comuns
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp

Há um velho provérbio que diz algo como “não basta ir ao rio com a intenção de pescar; é preciso também levar a sua rede de pesca”. Isto é, você deve estar preparado. Quando falamos em segurança da informação e proteção de e-mail, é a mesma lógica. Você deve estar pronto para lidar com diferentes tipos de ameaças cibernéticas; e há muitos delas.

Os criminosos têm uma grande variedade de armadilhas e táticas que podem ser usadas para encontrar brechas, hackear sistemas e roubar dados e informações importantes, causando sérios prejuízos financeiros e intelectuais.

Armadilhas como, por exemplo, links maliciosos, anexos maliciosos, páginas falsas e nomes e endereços falsos. Além disso, eles utilizam muita engenharia social e spoofing. Aliás, nunca se falou tanto sobre engenharia social e spoofing como se fala nos dias de hoje.

Uma boa maneira de combater ataques cibernéticos e reforçar a segurança de e-mail da sua empresa é usando soluções de proteção. Se você estiver interessado, pode conhecer mais sobre as soluções da Gatefy de secure email gateway (SEG) e de antifraude baseada em DMARC. Elas se integram facilmente ao Office 365, G Suite, Zimbra e outras plataformas de e-mail.

Neste artigo, você vai ler mais sobre:

Inscreva-se no blog da Gatefy

Confira os ataques de e-mail mais comuns

1. Engenharia social e spoofing

engenharia social é definida como um método de pesquisa e persuasão que está na base de golpes de spam, phishing e spear phishing que são disseminados por e-mail. Ela também pode envolver o uso de malware.

Os hackers que utilizam engenharia social se valem da confiança da vítima para roubar dados, informações e dinheiro. Segundo números da Verizon, cerca de 22% dos casos de vazamentos de dados envolvem engenharia social.

O spoofing também é um método usado em conexão com outros tipos de cibercrimes, incluindo a engenharia social. O spoofing envolve a criação de informações falsas para parecem legítimas, como um endereço de e-mail.

Golpes que personificam marcas, como AppleNetflixAmazon, Microsoft e Samsung, por exemplo, utilizam spoofing. O FBI registrou mais de 25 mil incidentes de spoofing no ano passado, com prejuízos de USD 300 milhões.

2. Spam

O spam é uma das ameaças da nossa lista porque é um velho conhecido de todos que possuem uma conta de e-mail. O spam é uma mensagem indesejada que, geralmente, anuncia produtos e serviços “imperdíveis”. Pelo menos, é o que dizem as mensagens.

A propósito, segundo a Statista, cerca de 60% do volume de tráfego de e-mails no mundo trata-se de spam. Os países que mais enviam spam são, nesta ordem: China, Estados Unidos, Rússia, Brasil e França.

Um dos problemas do spam é que ele entope as caixas de e-mail com lixo eletrônico. Ou seja, são mensagens sem importância para você ou para a empresa. O resultado disto é perda de tempo e de produtividade. 

Outro problema grave: o spam costuma ser muito utilizado para propagar outras ameaças, como trojan, ransomware e outros tipos de malware. Então, o que aparentemente seria uma propaganda de um tênis, por exemplo, pode ter sido projetado para hackear o seu sistema.

3. Phishing and spear phishing

O phishing é um ataque ou ameaça que utiliza mensagens fraudulentas para roubar dinheiro e informações valiosas, como dados de contas bancárias, cartões de crédito e credenciais de acesso. Depois esses dados roubados são utilizados em outros tipos de fraudes.

De acordo com o FBI, phishing é o cibercrime que fez mais vítimas em 2019, totalizando mais de 114.000 casos reportados. Os rombos causados por este tipo de ameaça chegam a USD 57 milhões.

Já o spear phishing é um ataque de phishing direcionado. Os criminosos conduzem uma extensa pesquisa sobre uma determinada pessoa ou empresa para tornar seus golpes mais eficazes, uma vez que as mensagens parecem ser legítimas.

Segundo relatório da Europol, cerca de 65% dos grupos de hackers utilizam spear phishing para invadir empresas. O documento aponta ainda que o phishing é responsável por cerca de 32% dos vazamentos de dados e está envolvido em 78% dos incidentes de espionagem. 

Além disso, o relatório da Europol diz que 48% dos arquivos maliciosos usados em golpes de phishing de e-mail são arquivos do Office.

4. Business Email Compromise (BEC)

O BEC é um tipo muito avançado de spear phishing, também conhecido como Fraude do CEO. A ameaça funciona da seguinte maneira: o hacker se passa por funcionário, diretor ou presidente da empresa para cometer crimes. 

O objetivo dele é roubar dinheiro, informações confidenciais e até distribuir malware. Com estudo da rotina e hábitos das vítimas, o golpista consegue enviar e-mails convincentes. O chamado fator humano (ou falha humana) é importante nessa etapa porque a vítima acredita no que lê e cai na fraude.

Dados do FBI apontam que, em 2019, o BEC causou prejuízos de USD 1,7 bilhão, se tornando a ameaça de e-mail que mais provoca prejuízos financeiros para empresas e organizações.

5. Ransomware, trojan e outros malwares

Malware é definido como qualquer programa de computador que tenha o objetivo de causar danos e roubar dados. Malware é uma abreviação de software malicioso. Ransomware e trojan, por exemplo, são tipos de malware muito utilizados em ataques de e-mail.

De acordo com relatório da Verizon, 17% dos casos de vazamentos de dados envolvem malware. Deste percentual, 27% envolvem o uso de ransomware, que é tido como um dos tipos mais perigosos de malware que existem.

O motivo: o ransomware usa criptografia para bloquear arquivos ou o sistema operacional do dispositivo. Em seguida, os hackers exigem o pagamento de um resgate, geralmente em criptomoedas como bitcoin, para restaurar os arquivos que foram sequestrados.

Falando em ransomware, a Gatefy é parceira do projeto No More Ransom, uma iniciativa mundial que combate ataques deste tipo. Para mais informações, acesse nomoreransom.org.

Segundo a Verizon, dos casos de vazamentos de dados com malware, mais de 15% deles envolvem o uso de trojan. O trojan é um tipo de malware perigoso porque permite que o hacker tenha acesso total ao sistema da máquina. O criminoso é capaz, por exemplo, de visualizar as suas senhas e logins, e até sequestrar a sua webcam. 

Em golpes de e-mail, os malwares vêm sempre escondidos em links e anexos maliciosos que parecem legítimos e confiáveis.

6. Botnet e DDoS

O botnet é um grupo de máquinas ou dispositivos conectados à internet que foi infectado com malware e é controlado por um hacker. Os botnets são muito utilizados em campanhas massivas de spam e de phishing.

Além disso, os botnets também são utilizados em ataques de DDoS (Distributed Denial-of-Service attack), que são tentativas de sobrecarregar sistemas. Por exemplo, milhares de e-mails são enviados para uma única empresa com o objetivo de interromper o fornecimento de serviços, provocando prejuízos e abrindo brechas para outros tipos de ameaças.

Como prevenir ameaças de e-mail

A solução para a prevenção de fraudes cibernéticas de e-mail é baseada em uma combinação de dois fatores: humano e tecnológico.

O fator humano é a capacidade que você, seus colegas ou até mesmo seus funcionários têm para identificar ameaças e perigos. Por exemplo, você deve identificar que o endereço de um e-mail está errado porque possui apenas uma letra a menos, e sabe que não deve clicar em links e anexos suspeitos.

O fator tecnológico é aquele relacionado aos produtos que ajudam a manter as suas informações em segurança. Se você estiver procurando por proteção de e-mail para a sua empresa, conheça as soluções da Gatefy, que, aliás, reforçam a proteção de provedores de e-mail como Office 365, G Suite, Zimbra e outros.

Para encerrar, lembre-se: o e-mail continua sendo o principal vetor de ameaças na internet.

Phishing: a maior ameaça do mundo
Faça o download deste ebook para entender tudo sobre phishing, das características às técnicas mais usadas.
Compartilhe este post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Inscreva-se no nosso blog
Não esqueça de compartilhar este post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Notícias Relacionadas