97% das pessoas não reconhecem e-mails fraudulentos

Cibercriminosos falsificam a identidade das empresas para roubar informações da entidade e dos usuários e investigam as comunicações internas da empresa para elaborar mensagens convincentes. No ano passado, 4,2 bilhões de informações sensíveis foram roubadas, sendo que cerca de 81% das organizações atacadas perderam clientes e sofreram danos à reputação da marca

Compartilhar:

Segundo dados do estudo Fraud Beat 2017, que elencou os principais malwares do ano, os ataques de phishing aumentaram 65% em 2016. A manipulação do fator humano se torna cada vez mais sofisticada. Curiosidade, emoções, medos e credulidade. É por meio destas ferramentas da engenharia social que os cibercriminosos atuam para manipular e roubar informações sensíveis na internet.

 

O e-mail continua sendo um dos vetores mais comuns para ataques de phishing. Em um ataque típico, os fraudadores falsificam a identidade de uma empresa para roubar informações da entidade e de seus usuários. Ao se passar por uma empresa, os hackers geralmente investigam as comunicações internas da empresa para poder elaborar mensagens convincentes. No ano passado, os criminosos usaram phishing, hacking, e outras estratégias para roubar 4,2 bilhões de informações sensíveis. 81% das organizações atacadas perderam clientes e sofreram danos à reputação da empresa.

 

Muitas lojas são vítimas de ataques como este, principalmente nessa época do ano em que os preços se encontram abaixo do comum. Os e-mails são elaborados por meio de habilidosas técnicas, com o intuito de convencer a vítima de que estão diante de mensagens legítimas. Com base no estudo feito pela Easy Solutions, 97% das pessoas não sabem reconhecer um e-mail com conteúdo fraudulento e 30% deles acabam sendo abertos.

 

Não é apenas o setor comercial que sofre deste tipo de informação falsa. Além dos e-mails, outra prática comum no meio é a difusão de notícias falsas. Hoje, os infratores estão em busca de informações relevantes, como manchetes escandalosas, que lhes permitirão lançar e monetizar ataques fraudulentos com sucesso. Por meio de mecanismos da internet, os criminosos “vigiam” suas vítimas, aperfeiçoando, ainda mais, o ataque. A partir disso, controlam os anúncios, conteúdos e também as notícias que vemos.

 

A popularidade das mídias sociais só aumenta a propagação dessas notícias falsas, dificultando para o usuário final identificar se o que eles estão acessando é realmente proveniente de uma empresa legítima. Qualquer empresa pode ser impactada negativamente por ataques on-line representando marcas, logotipos, sites, páginas de mídia social, funcionários e muito mais. Assim, o conceito de “confiança digital” ganhará relevância significativa. Em relação ao consumidor final, os hackers utilizam artifícios psicológicos como consistência, reciprocidade, verificação e urgência, para criar familiaridade com a vítima.

 

Para se proteger de ataques como esses, além de utilizar uma solução que monitore sites  para encontrar páginas de phishing,  é necessária a implementação de uma política DMARC tanto da parte das empresas quanto dos usuários. Esse ataque nos alerta para uma área que continua a nos surpreender: a sofisticação da manipulação do fator humano.

 

* Ricardo Villadiego é fundador e CEO da Easy Solutions

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ransomware Cactus mira ataques a varejistas e setor financeiro, aponta pesquisa

Novo boletim publicado pela ISH com mais informações sobre o grupo indica que o grupo cibercriminosos é conhecido por utilizar...
Security Report | Overview

Brasil e Japão assinam memorando sobre cooperação em Cibersegurança

Documento de entendimento foi assinado no fim da última semana, durante passagem de comitiva do governo japonês em território nacional,...
Security Report | Overview

3 em cada 10 consumidores online no Brasil sofreram ciberataques

O valor médio perdido pelos brasileiros (32%), que se depararam com crimes cibernéticos, foi superior a R$ 3 mil...
Security Report | Overview

Threat Intel detecta novo agente de ameaças mirando o grande firewall da China

O Muddling Meerkat utiliza atividades sofisticadas de DNS, provavelmente propagadas por atores estatais chineses, para contornar medidas de segurança tradicionais...