Saiba quais as mensagens e assuntos de e-mail mais usados por hackers

Analisámos aquelas que foram as mensagens e os assuntos de e-mail mais eficazes do ponto de vista dos hackers para levarem adiante os seus ataques de engenharia social em 2019.

À semelhança de outros anos, em 2019 os ataques que mais se repetiram, com eficácia, foram os de engenharia social, onde se incluem os ataques de phishing. Apesar de já nos termos referido em diversas oportunidades sobre este tipo de ataque, de seguida analisamos alguns dos conceitos que explicam o porquê deste fenómeno.

Um detalhe, que não é novo, mas que se tem mantido ao longo dos últimos anos, inclusive em 2019, é o facto dos hackers procurarem constantemente melhorar as suas técnicas para levar adiante ataques cada vez mais engenhosos e elaborados. Vimos isso, por exemplo, numa grande quantidade de campanhas de phishing analisadas durante 2019, nas quais foram incorporados certificados SSL nos servidores, permitindo desta forma que o mesmo browser informe o utilizador que está a navegar numa página “segura”. Foram também uma constante as mensagens dirigidas a dispositivos móveis, nos quais o URL completo é muito difícil de ver, da mesma forma que o aumento dos ataques homográficos, onde o endereço do site ao qual é convidado a aceder é praticamente o mesmo que o do site real.

As mensagens mais eficientes no momento de fazer novas vítimas, de acordo com o relatório KnowBe4, são as relacionadas com os problemas de segurança dos utilizadores finais; principalmente os dirigidos a ambientes empresariais. Entre eles, aqueles que usam algumas das seguintes desculpas:

  • Verificação de password requerida de forma imediata
  • Foi feita uma tentativa de entrega
  • Desativação de [endereço de e-mail] em curso
  • Novos “food trucks” chegam a [nome da empresa]
  • Novos benefícios para os empregados
  • Política de férias e licenças por doença revista
  • Tem uma nova mensagem de voz
  • Novas alterações na organização
  • Alteração de password requerida de forma imediata
  • Revisão de pessoal [ano]

A utilização de mensagens do tipo empresarial é explicada a partir da intenção de tentar comprometer sistemas de empresas para assim conseguir exfiltrar a sua informação.

Outra modalidade que esteve muito presente este ano foi aquela que se conhece como Business Email Compromise (BEC), que não se trata de outra coisa que não de e-mails dirigidos nos quais os hackers se faziam passar por alguém da empresa (sejam através de técnicas de spoofing ou diretamente, tendo conseguido acesso à mesma) com a finalidade de maximizar a eficácia da mensagem enviada fazendo-se passar por um remetente conhecido. Geralmente, o conteúdo destas mensagens está relacionado com temas da direção ou de caráter decisório, por exemplo uma mensagem que todos os funcionários de uma suposta conta dos recursos humanos, ou de um determinado departamento (finanças, para citar um) com uma solicitação urgente do seu superior.

Segundo o relatório da empresa Barracuda, este tipo de ataques são vinte vezes mais eficazes que os de phishing convencionais e geraram perdas superiores a 26 mil milhões de dólares, nos últimos quatro anos.

Voltando ao tema das mensagens que incluem no assunto dos e-mails de phishing, alguns dos assuntos que mais cliques geraram durante 2019 em e-mails que apontavam para contas não empresariais são as seguintes:

  • Nova mensagem no Skype
  • Reembolso da transação
  • [Nome de um contacto] partilhou um documento contigo
  • Microsoft Teams: por favor autentique a sua conta
  • Bónus para funcionários selecionados
  • Cisco Webex: a sua conta foi bloqueada
  • Amazon: endereço de faturação não coincide
  • USPS: Pacote de alta prioridade: Verifique onde está!
  • Verizon: atualização de segurança
  • Adobe Cloud: partilharam um documento consigo

Na maioria dos casos, os hackers procuram enviar e-mails com este tipo de mensagem no assunto para roubar credenciais de acesso a serviços comuns, seja com a finalidade de obter dados confidenciais das vítimas armazenados nos mesmos, ou de gerar bases de dados para vender no mercado negro.

No caso das mensagens que visam conseguir credenciais das redes sociais, o relatório mostra que o Linkedin, a rede social de perfis empresariais e profissionais, é alvo de quase metade das tentativas, com 48% dos envios com mensagens do tipo: “Você pode adicionar-me”, “O seu perfil apareceu em novas pesquisas”, “O seu perfil foi visitado”, “Redefinição de password” ou “Pedido de desativação”.

No caso do Facebook, as mensagens mais frequentes são do tipo: “Alguém te mencionou numa publicação”, “Os teus amigos identificaram-te nas seguintes fotos”, “Conta de e-mail principal modificada”.

Em menor percentagem, no caso do Twitter, as mensagens que se registaram com maior frequência são do tipo: “Alguém te enviou uma mensagem” ou para os serviços on-line da Motorola com “Alerta de acesso do Chrome no Motorola Moto X”.

Como estar protegido perante este tipo de ataques

Algumas das práticas recomendadas para estar protegido deste tipo de ataques, passam por:

  • Verificar o endereço do remetente. Embora os hackers, em algumas oportunidades, utilizarem técnicas como o spoofing do remetente, através das quais podem fazer-se passar por um endereço de e-mail real, se verificar o cabeçalho do mesmo pode perceber que o envio foi feito a partir de um servidor diferente.
  • Caso o remetente seja o real, mas duvide da veracidade da mensagem, contacte-o por outra via e valide a mensagem que recebeu.
  • Da mesma forma que é necessário verificar o remetente, devem analisar-se minuciosamente os links enviados antes de clicar nos mesmos. De um modo geral, não é recomendável que aceda diretamente a um link incluído numa mensagem. Se se tratar de um caso real e o utilizador precise aceder à sua conta, é recomendável que o faça forma tradicional, através de uma app ou digitando manualmente o URL do serviço ao qual deseja aceder no browser.
  • É extremamente importante ativar em todas as contas que assim o permitam o Duplo Fator de Autenticação, já que, desta forma, caso o utilizador tenha sido afetado por uma filtração das suas credenciais, este código aleatório que chega ao dispositivo móvel através da aplicação ou SMS, é muito difícil de adivinhar ou obter.
  • Para os utilizadores do Google Chrome é possível ativar a extensão de verificação de passwords, a qual permite receber alertas em tempo real caso utilize alguma password que tenha feito parte de alguma filtração.

Como sempre dizemos, o primeiro passo para os utilizadores é aprender a reconhecer este tipo de e-mails e dedicar alguns minutos a confirmar se nada existe de suspeito.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

six − five =