book_icon

6 esclarecimentos sobre ciberataques que utilizam nossas ferramentas

Saiba o que acontece quando os criminosos usam recursos analíticos para acompanhar a eficácia de seus ataques
6 esclarecimentos sobre ciberataques que utilizam nossas ferramentas

Nos últimos anos, foram criados muitos serviços de rastreamento de e-mails. Essas ferramentas ajudam as equipes de marketing a determinar a efetividade das campanhas por e-mail ao indicar a quantidade de mensagens abertas pelos usuários e os links clicados por eles. Esses serviços evoluíram e começaram a oferecer mais recursos analíticos que ajudam a extrair dados relevantes sobre o público-alvo, segmentação de mercado, hábitos dos usuários etc. De acordo com a Easy Solutions, especializada na segurança de todos os dispositivos em todos os canais, agora os criminosos estão utilizando essas funcionalidades para acompanhar a eficácia dos seus ataques.

Serviços de rastreamento de email evoluíram e criminosos se utilizam disso

“Nós podemos dividir o lançamento dos ataques em dois estágios: o primeiro começa com os vetores de infecção usados para distribuir as ameaças em nome de uma empresa, banco ou entidade governamental, e termina quando os bandidos conseguem obter informações sobre a propagação da campanha maliciosa”, explica Edgar Felipe Duarte, Malware Analyst da Easy Solutions. Alguns métodos comumente usados nesse primeiro estágio são phishing, anúncios falsos, perfis falsos em redes sociais etc. “O segundo estágio é a execução, que começa quando a vítima é exposta ao conteúdo fraudulento e pode ser levada a fornecer informações ou a abrir arquivos com payload malicioso”, completa.

A Easy Solutions listou seis esclarecimentos sobre quando os bandidos usam as nossas ferramentas contra nós.

  • O uso de ferramentas de rastreamento de URL na fase de distribuição de qualquer conteúdo malicioso permite que os criminosos meçam a efetividade de suas campanhas e usem esse conhecimento para melhorar seus esquemas de fraude;
  • Ao acessar um link inserido em um e-mail suspeito, o usuário deve levar em conta que pode estar fornecendo mais informações para os criminosos do que imagina;
  • Embora os esquemas de fraude por e-mail sejam relativamente simples, seu desenho revela a ação de grupos organizados, que avaliam o retorno sobre investimento, exatamente como as empresas legais;
  • Ferramentas de rastreamento nem sempre são implementadas, mas, quando são utilizadas, permitem que os criminosos conheçam melhor as vítimas em potencial e estudem seus perfis, hábitos e padrões comuns para encontrar a melhor maneira de distribuir um ataque;
  • Os dados coletados permitem que os fraudadores saibam com facilidade o navegador utilizado pelas vítimas e priorizem esses programas, otimizando seu trabalho;
  • Finalmente, após enganarem os usuários finais, os criminosos podem obter dados e estatísticas relativas as suas campanhas maliciosas. Os fraudadores geralmente desenvolvem ferramentas para coleta e geração de relatórios com informações dos usuários finais afetados e o estado e a localização dos dispositivos usados.

Duarte alerta: “Sempre verifique a fonte de qualquer documento suspeito recebido (e-mails mal escritos, mensagens genéricas e informações que não combinam com o seu perfil) e instale programas antivírus para checar qualquer arquivo baixado. Nunca aceite execuções de programas que você não tenha iniciado. Nunca confie em e-mails enviados por desconhecidos.”

Para garantir a segurança dos clientes finais, a Easy Solutions recomenda a implantação de técnicas de verificação de domínios de e-mails que previnem a falsificação da imagem da empresa. “Isso permitirá uma melhora considerável da reputação do domínio de e-mail”, conclui Duarte.

Ciberataque

Easy Solutions

emails

Gestão

segurança

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.