Os cibercriminosos exploram credenciais corporativas enviando e-mails falsos se passando pelo RH
Com a chegada do recesso escolar, é possível encontrar muitos colaboradores esperando ansiosamente pelo dia marcado em destaque no calendário. Não precisa ser um vidente para ler a palavra “férias” em suas mentes. Nem os cibercriminosos – que exploram essa ansiedade de funcionários por meio de phishing. O objetivo, como sempre, é obter credenciais corporativas. Trazemos aqui alguns desses golpes e detalhamos pontos para você ficar atento.
E-mail de phishing
O objetivo é fazer com que o link de
phishing seja acessado. Para conseguir isso, os criminosos precisam desligar o lado do pensamento crítico do cérebro da vítima, geralmente assustando-a ou intrigando-a. As chances chegam nos primeiros dias do recesso escolar, com a menção de uma programação de férias que resolverá todos os problemas. Outra tática é aproveitar que neste momento, muitos funcionários já têm planos feitos, passagens compradas e hotéis reservados. Se as datas das férias mudarem repentinamente, toda essa organização será perdida. Portanto, os golpistas enviam e-mails supostamente da área de recursos humanos relacionados ao recesso: pode ser um reagendamento repentino, a necessidade de confirmar as datas ou um conflito com alguns eventos importantes. Esses e-mails são mais ou menos assim:
E-mail falso da área de gestão de pessoasComo neste caso se trata de massificação, não de spear phishing, é muito fácil identificar os truques dos golpistas. O principal é resistir ao impulso de clicar instantaneamente no link para ver as datas ajustadas. Se examinarmos o e-mail mais de perto, fica claro que:O remetente (
[email protected]) não é de um colaborador da empresa;O “diretor de RH” que “assinou” não tem nome e sua assinatura não condiz com o estilo corporativo de sua organização;Escondido atrás do link, aparentemente apontando para um arquivo PDF, está um endereço completamente diferente (você pode visualizá-lo passando o mouse sobre o link).Logo fica evidente que os invasores sabem apenas o endereço do destinatário. A ferramenta automatizada de envio em massa pega o domínio da empresa, os dados da vítima em potencial e os substitui automaticamente na imitação do link e da assinatura do remetente.Site de phishingMesmo que a vítima pegue a isca e clique no link, ainda é possível identificar indícios de phishing no site dos invasores. O link no e-mail acima aponta para este repositório:
Site de phishing que rouba as credenciais.O site em si é pouco convicente:Para começar, está hospedado não no servidor da sua empresa, mas na Huawei Cloud (myhuaweicloud.com), onde qualquer pessoa pode ter um espaço;O nome do arquivo não corresponde ao nome do PDF mencionado no e-mail;Não há um único atributo no site que conecte-o à sua empresa.Obviamente, assim que a vítima insere sua senha na janela de login, ela vai direto para os servidores dos cibercriminosos.Como se manter protegidoPara diminuir a probabilidade de que seus colaboradores recebam e-mails de phishing, você precisa ter
proteção a nível do gateway de e-mail. Além disso, todos os dispositivos conectados à internet precisam ser protegidos por uma
solução de segurança de endpoint.Além disso, recomendamos realizar regularmente com seus funcionários
treinamento de conscientização sobre as ciberameaças mais recentes ou, no mínimo, informá-los sobre possíveis golpes de phishing. Para saber mais sobre os truques e armadilhas dos golpistas, confira outras
publicações neste blog.