O que é spear phishing e como evitar essa ameaça digital?
É provável que se você está aqui e se interessou por esse assunto, deve ter ouvido falar sobre spear phishing e como ele tem crescido e ganhado sofisticação ultimamente.
Se esse é o caso, parabéns! Sim, porque uma das medidas mais importantes nessa área, é manter-se informado!
Logo, no bate-papo de hoje, vamos explicar em detalhes o que é spear phishing, o que o diferencia do phishing tradicional e o que pode ser feito para não engrossar as estatísticas.
O que é spear phishing?
Indo direto ao ponto, o spear phishing é uma variedade de ataque cibernético conduzida com maior detalhamento e exatidão e objetivando alvos mais específicos, bem como ganhos maiores aos criminosos cibernéticos e perdas mais severas às vítimas.
Spear é lança em inglês, arma que se bem usada, consegue maior precisão na tentativa de acertar / derrubar a vítima à distância.
Ou seja, diferentemente do phishing “convencional”, no qual é lançada uma isca e se espera que algum peixe morda, como em uma pescaria, na variante spear phishing, o phisher – como é chamado o malfeitor – dispõe de um instrumento que pretende alvejar ama vítima específica e de modo mais certeiro.
Entender melhor o que é, fica mais fácil quando se conhece como funciona o spear phishing…
Como funciona o spear phishing?
Saiba que para ser caracterizado como spear phishing, a ação visa um ou poucos indivíduos ou no máximo um grupo específico de pessoas, como por exemplo, os executivos de uma empresa, de modo que o golpe é elaborado contendo informações importantes e relacionadas com a atividade profissional dos alvos.
Portanto, o cracker (hacker do mal, se preferir) já determinou previamente a(s) vítima(s) e direciona a ação com base em uma detalhada e planejada pesquisa sobre ela(s).
Por demandar mais esforço do que o phishing padrão, os ganhos com os alvos precisam ser maiores.
A obtenção de informações que serão usadas nessa modalidade de phishing, é essencial para a eficiência do golpe.
Frequentemente, o phisher usa algoritmos automatizados para varrer a Internet (web scrapping), particularmente as redes sociais (Facebook, LinkedIn, etc) em busca de determinadas informações e poder classificar adequadamente as vítimas com maior potencial de retorno e maior probabilidade de sucesso.
Um golpe típico de spear phishing, costuma fazer uso de:
-
Procedência – as mensagens são elaboradas para parecer que são originárias de empresas, organizações ou pessoas conhecidas e, portanto, de confiança da vítima, para dar mais credibilidade aos argumentos usados e aumentar as chances de sucesso, por vezes usando a “técnica” conhecida como e-mail spoofing;
-
Informações – os criminosos obtém informações que as pessoas compartilham livremente nas redes sociais e em muitos outros sites. Por exemplo, um perfil público no LinkedIn, pode conter o cargo, endereço de e-mail, empresa e departamento em que o alvo trabalha, nomes e dados de outras pessoas da empresa, parceiros comerciais, enfim, dados que ajudam a tornar o teor das mensagens mais convincentes;
-
Engenharia social – frequentemente são usados recursos de engenharia social, de modo a estimular a ação pretendida pelo phisher, como senso de urgência, tom alarmista e de ameaça iminente, por exemplo;
-
Inteligência artificial – recentemente os criminosos cibernéticos têm apelado ao uso de inteligência artificial para produzir ataques mais aprimorados e eficientes, bem como para burlar filtros de algumas soluções de segurança.
Os artifícios acima são basicamente usados para produzir a “isca” e produzir uma ação desejada por parte da vítima, que geralmente se traduz em fornecer informações sensíveis, mas que não ficam restritas a apenas esse objetivo.
Quais os objetivos do spear phishing?
O propósito final do spear phishing, como também do phishing “convencional”, é obter algum tipo de ganho.
Há diferentes formas de se conseguir isso:
-
Malwares – frequentemente o usuário é induzido a abrir um anexo ou talvez acessar um link e seja no primeiro caso, seja no segundo, um malware costuma ser instalado no dispositivo usado. A depender do malware, roubar credenciais de acesso (login e senha) a sistemas diversos ou talvez obter outras informações sensíveis para um ataque ainda maior;
-
Ransomware – quando o malware em questão for um ransomware, o objetivo é criptografar e/ou bloquear o acesso a arquivos ou sistemas da vítima e realizar extorsão mediante resgate;
-
Site falso – sites falsos idênticos ou muito semelhantes aos sites legítimos de empresas conhecidas e usadas nas mensagens, onde os alvos digitarão as informações que o phisher deseja obter;
-
Valores – a depender do golpe, a vítima pode ser convencida a efetuar pagamentos / depósitos como se fossem para favorecidos autênticos, porém na verdade estão fazendo em favor do criminoso.
Qual a diferença entre phishing e spear phishing?
Em ambas as variantes, o objetivo é obter alguma informação utilizável da vítima, fazendo uso de uma isca para atraí-la e induzi-la a uma ação desejada, como por exemplo, informar uma senha.
No phishing o ataque é essencialmente caracterizado pelos seguintes fatores:
-
Grande quantidade – o criminoso cibernético costuma direcionar o ataque a milhares de pessoas, considerando que apenas algumas delas “morderão a isca”;
-
Incerteza – ao “tentar a sorte”, o malfeitor não tem muita certeza de quais resultados conseguirá. Algumas das vítimas podem não oferecer ganhos / vantagens importantes;
-
Conhecimento – o phisher não precisa conhecer nenhuma informação das vítimas para realizar o ataque.
No spear phishing, os aspectos diferenciais, são:
-
Alvo – há um alvo previamente visado e que pode ser apenas uma pessoa ou no máximo um grupo de pessoas com aspectos em comum;
-
Ganho – o ganho pretendido ou objetivo perseguido (ex: invasão de um sistema), é preciso e conhecido de antemão e costuma ser de alto valor;
-
Conhecimento – conhecimento de determinadas informações da vítima, é essencial para eficiência da ação;
-
Recursos – os recursos empregados no golpe são mais amplos e sofisticados e inclusive tem feito uso de IA.
Como se prevenir do spear phishing?
Não só os ataques baseados em spear phishing estão mais sofisticados, mas de muitas ameaças digitais, sendo que em muitos casos é difícil até para uma pessoa com razoável conhecimento, distinguir uma fraude de um contato legítimo e seguro.
Particularmente no caso do spear phishing, o criminoso tenta explorar o elo mais sensível da segurança cibernética, que é o usuário.
Sendo assim, é essencial ter em mente que embora não existam medidas de segurança garantidas, nem tampouco há como evitá-los, conhecer os artifícios mais usados ajuda que você não seja a próxima vítima.
A seguir listamos algumas dicas de como identificar e prevenir spear phishing:
-
Informação – se você chegou até aqui, o primeiro passo importante já foi dado. Conteúdos como o presente, precisam chegar a todos que potencialmente sejam alvos desse tipo de golpe;
-
Treinamento – fornecer treinamento para que as pessoas saibam reconhecer e-mail spoofing, identificar links suspeitos e sites falsos / fraudulentos;
-
Antivírus – boas ferramentas antivírus, são capazes de identificar boa parte dos anexos maliciosos, bem como contam com filtros que apontam a probabilidade das mensagens serem falsas;
-
Atualizações – mantenha o antivírus atualizado, bem como as principais atualizações de segurança do sistema operacional;
-
Contato – faça contato com as empresas / pessoas que supostamente estão entrando em contato, especialmente se o motivo presente na mensagem parecer suspeito;
-
Procedimentos – nenhuma grande empresa, especialmente as de tecnologia, solicitam credenciais de acesso sob nenhum pretexto. Sendo assim, sempre desconfie e não forneça dados sigilosos / sensíveis;
-
MFA ou 2FA – sempre que um sistema ou serviço fornecer a opção de autenticação multifator (MFA) ou autenticação de dois fatores (2FA), habilite. Isso porque geralmente o fator de autenticação alternativo, requer um dispositivo móvel ou um código de acesso único, como Google Authenticator ou Microsoft Authenticator. Portanto, ainda que o phisher tenha obtido as credenciais de acesso, não será capaz pode não dispor do segundo fator de autenticação;
-
Biometria – quando houver opção, habilite a biometria como fator adicional de autenticação, pela mesma razão do cuidado acima;
-
Chave física – embora menos comuns, as chaves de segurança física, tal como a biometria, constituem uma camada adicional na autenticação;
-
Privacidade – cuidado com as informações pessoais que você fornece na Web. Recomendamos a leitura do post “10 dicas de como proteger sua privacidade online”;
-
Redes sociais – cautela e bom senso ao compartilhar dados pessoais nas redes sociais. Exclua tudo que possa ser usado por phishers, certifique-se que as configurações de privacidade sejam tão elevadas quanto for possível e restrinja quem tem acesso aos seus dados (apenas amigos);
-
Contas de e-mail – adotar a prática de ter e usar duas ou mais contas de e-mail, ajuda a identificar mensagens suspeitas;
-
Filtro de DNS – os melhores filtros de DNS constituem uma camada extra de segurança, especialmente para evitar acessa a sites falsos / fraudulentos;
-
Desconfiança – desconfie sempre. Saiba que amigos, parentes e até o seu patrão, também estão sujeitos às ameças digitais.
Conclusão
O crescimento consistente do spear phishing, coloca-o como uma das ameaças digitais que mais requer atenção por parte das empresas e usuários.