Considerando que o teletrabalho se tornou comum a muitos portugueses, a preocupação das empresas em reforçar os assuntos de cibersegurança também aumentou. Neste período de isolamento devido à pandemia da COVID-19, os ataques de phishing cresceram de forma meteórica no último ano, com os atacantes a aperfeiçoarem as suas táticas de abordagem e reutilizando aquelas que tiveram maior sucesso.
A empresa especialista em cibersegurança Sophos explica que num ataque de phishing, os cibercriminosos enviam uma mensagem eletrónica que leva as vítimas a fazer algo inseguro, como fornecer passwords, números de cartão de crédito ou moradas. Este tipo de ataques é muito rentável e cada vez mais sofisticado, incluindo já muito menos falhas ortográficas, combinações de idiomas ou outros sinais que ajudavam a pôr em causa a legitimidade da mensagem.
Nesse sentido, a empresa fez uma investigação para saber os “ganchos” utilizados nos ataques de phishing para tentar enganar os colaboradores. Através da sua ferramenta de simulação, traçou alguns dos ataques automatizados para sensibilizar e consciencializar os seus colaboradores. E embora não sejam ameaças reais, estes podem mesmo acontecer.
Conheça os 10 resultados, por ordem de importância traçados pela Sophos:
- Código de conduta. O colaborador recebe uma comunicação do departamento de Recursos Humanos que expõe os novos códigos de conduta da empresa. Uma vez que a maioria dos colaboradores sabe que é um conteúdo de leitura obrigatória, é a fraude com maior sucesso.
- Resumo do encerramento atrasado do ano fiscal. Este email notifica os colaboradores de que a sua documentação fiscal vai chegar-lhes com atraso, e oferece um link através do qual poderão saber de quanto tempo será o atraso. Sendo esta uma informação bastante relevante, muitos colaboradores acedem ao mesmo para perceber o que acontecerá à sua documentação.
- Manutenção programada do servidor: Ainda que seja surpreendente que esta ameaça fique na 3ª posição, uma vez que é provável que muitos colaboradores ignorem este tipo de mensagem, o teletrabalho alterou alguns comportamentos e saber quando o acesso pode ser interrompido é agora mais relevante.
- Novas tarefas. Esta ameaça é um phishing semi-direcionado, já que o administrador simula utilizar o mesmo programa interno da empresa para que o ataque não seja tão óbvio. É necessário ter em conta que os cibercriminosos conhecem a maioria das ferramentas corporativas e podem utilizá-las contra as empresas.
- Novo teste do sistema de email. Apenas exige um clique rápido num email para ajudar um colega – a probabilidade de que pelo menos uma pessoa bem-intencionada clique no link é elevada.
- Atualização da política de férias. A crise do coronavírus obrigou muitas empresas a alterar as suas políticas de férias, uma informação de grande interesse para toda a equipa, e que representa também um risco importante.
- Deixou as luzes acesas? Nesta mensagem, o suposto administrador do edifício informa que um dos carros dos colaboradores ficou com as luzes acesas. Receber um link através do qual se pode aceder à imagem do veículo em questão poderia parecer suspeito, mas também pode pensar-se que é um novo protocolo de RGPD. Muitos colaboradores clicariam apenas para se assegurar de que não é o seu veículo.
- Falha na entrega do serviço de estafetas. Este é um truque testado e comprovado que os cibercriminosos utilizam há anos. Nos dias de hoje é especialmente credível, tendo em conta o aumento das compras através da internet e dos envios ao domicílio. Uma vez que, na maioria dos casos, é o vendedor que seleciona a empresa de entregas com que trabalha, é fácil que os colaboradores que esperam uma entrega cliquem no link, uma vez que não sabem exatamente que empresa a irá efetuar.
- Documentos seguros. Este truque é amplamente utilizado nas fraudes de phishing, sendo que parece ser a equipa de Recursos Humanos a enviar um documento com uma razão plausível que peça o acesso dos colaboradores. O email procura convencer as vítimas a introduzir as suas passwords num local onde normalmente não teriam que o fazer, ou solicita um ajuste das configurações do computador para “melhorar a segurança”... quando na verdade é precisamente o contrário.
- Mensagem de redes sociais. As notificações simuladas das redes sociais são truques muito utilizados – neste caso poderia tratar-se uma notificação do LinkedIn com o texto “Tem mensagem por ler de [qualquer nome]”.
Com base nestes exemplos, a Sophos deixa alguns conselhos práticos aos trabalhadores quando recebem um email. O primeiro é pensar antes de clicar, mesmo que a mensagem pareça inocente. Verificar os erros ortográficos ou terminologia pouco habitual da empresa são motivos para desconfiar. Se tiver dúvida, fale com o remetente, mas nunca através de resposta a esse email em questão, pois os cibercriminosos estão preparados para confirmar e continuar com a fraude.
Antes de clicar num link observe-o bem e desconfie sempre do servidor do remetente, pois muitos são alojados em clouds. Por fim, informe a sua equipa de segurança quando recebe emails suspeitos. Considerando que o phishing é enviado a muita gente, quando informa a equipa de TI estes podem criar alertas para avisar o resto da equipa.
Nota de redação: notícia atualizada com mais informação. Última atualização às 11h37.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários