97% das pessoas não reconhecem e-mails fraudulentos

Cibercriminosos falsificam a identidade das empresas para roubar informações da entidade e dos usuários e investigam as comunicações internas da empresa para elaborar mensagens convincentes. No ano passado, 4,2 bilhões de informações sensíveis foram roubadas, sendo que cerca de 81% das organizações atacadas perderam clientes e sofreram danos à reputação da marca

Compartilhar:

Segundo dados do estudo Fraud Beat 2017, que elencou os principais malwares do ano, os ataques de phishing aumentaram 65% em 2016. A manipulação do fator humano se torna cada vez mais sofisticada. Curiosidade, emoções, medos e credulidade. É por meio destas ferramentas da engenharia social que os cibercriminosos atuam para manipular e roubar informações sensíveis na internet.

 

O e-mail continua sendo um dos vetores mais comuns para ataques de phishing. Em um ataque típico, os fraudadores falsificam a identidade de uma empresa para roubar informações da entidade e de seus usuários. Ao se passar por uma empresa, os hackers geralmente investigam as comunicações internas da empresa para poder elaborar mensagens convincentes. No ano passado, os criminosos usaram phishing, hacking, e outras estratégias para roubar 4,2 bilhões de informações sensíveis. 81% das organizações atacadas perderam clientes e sofreram danos à reputação da empresa.

 

Muitas lojas são vítimas de ataques como este, principalmente nessa época do ano em que os preços se encontram abaixo do comum. Os e-mails são elaborados por meio de habilidosas técnicas, com o intuito de convencer a vítima de que estão diante de mensagens legítimas. Com base no estudo feito pela Easy Solutions, 97% das pessoas não sabem reconhecer um e-mail com conteúdo fraudulento e 30% deles acabam sendo abertos.

 

Não é apenas o setor comercial que sofre deste tipo de informação falsa. Além dos e-mails, outra prática comum no meio é a difusão de notícias falsas. Hoje, os infratores estão em busca de informações relevantes, como manchetes escandalosas, que lhes permitirão lançar e monetizar ataques fraudulentos com sucesso. Por meio de mecanismos da internet, os criminosos “vigiam” suas vítimas, aperfeiçoando, ainda mais, o ataque. A partir disso, controlam os anúncios, conteúdos e também as notícias que vemos.

 

A popularidade das mídias sociais só aumenta a propagação dessas notícias falsas, dificultando para o usuário final identificar se o que eles estão acessando é realmente proveniente de uma empresa legítima. Qualquer empresa pode ser impactada negativamente por ataques on-line representando marcas, logotipos, sites, páginas de mídia social, funcionários e muito mais. Assim, o conceito de “confiança digital” ganhará relevância significativa. Em relação ao consumidor final, os hackers utilizam artifícios psicológicos como consistência, reciprocidade, verificação e urgência, para criar familiaridade com a vítima.

 

Para se proteger de ataques como esses, além de utilizar uma solução que monitore sites  para encontrar páginas de phishing,  é necessária a implementação de uma política DMARC tanto da parte das empresas quanto dos usuários. Esse ataque nos alerta para uma área que continua a nos surpreender: a sofisticação da manipulação do fator humano.

 

* Ricardo Villadiego é fundador e CEO da Easy Solutions

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...