O que é Spear Phishing?

Spear Phishing é um tipo de ataque de phishing que tem como alvo um indivíduo ou grupo específico em uma organização, e tenta enganá-los para divulgar informações confidenciais, fazer o download de malware ou enviar inconscientemente nossos pagamentos autorizados ao invasor. 

Como todos os golpes de phishing, o spear phishing pode ser conduzido por e-mails, mensagens de texto ou chamadas telefônicas. A diferença é que, em vez de atingir milhares ou milhões de vítimas em potencial com táticas genéricas de "phishing em massa", os spear phishing visam indivíduos ou grupos específicos (por exemplo, diretores regionais de vendas de uma empresa) com golpes personalizados baseado em uma extensa pesquisa. 

De acordo com o relatório Cost of a Data Breach 2022 da IBM, o phishing foi a segunda causa mais comum de violações de dados em 2022. A McKinsey observa que o número de ataques de spear phishing aumentou quase sete vezes após o início da pandemia (link externo a ibm.com). Os cibercriminosos estão aproveitando o número crescente de trabalhadores remotos, que podem ser mais suscetíveis a golpes de phishing devido à higiene de segurança frouxa e ao hábito de colaborar com colegas e chefes principalmente por meio de aplicativos de e-mail e bate-papo. 

O relatório da IBM também descobriu que, embora os ataques de phishing tivessem o maior custo médio por violação, de US$ 4,91 milhões, os custos de ataques de spear phishing podem exceder significativamente até mesmo esse valor. Por exemplo, em um ataque de grande porte, os spear phishers roubaram mais de US$ 100 milhões do Facebook e do Google, passando-se por fornecedores legítimos e enganando os funcionários no pagamento de faturas fraudulentas (link externo a ibm.com). 

 

Ataques de Spear Phishing e engenharia social? 

Os ataques de spear phishing fazem uso pesado de técnicas de engenharia social – táticas que usam pressão psicológica ou motivação para enganar ou manipular as pessoas a realizar ações que elas não deveriam e normalmente não realizariam. Personificar um funcionário de alto nível da empresa, como no e-mail de spear phishing acima, é um exemplo. Os funcionários são condicionados a respeitar a autoridade e, inconscientemente, têm medo de não seguir as ordens de um executivo, mesmo que as ordens sejam fora do comum. Os ataques de spear phishing dependem de outras técnicas de engenharia social, incluindo: 

- Pretexto cria-se uma história ou situação realista que o alvo reconhece e com a qual pode estar relacionado, como, por exemplo, "sua senha está prestes a expirar...".   

 

- Criar um senso de urgência por exemplo, se passar por um fornecedor e alegar que o pagamento por um serviço crítico está atrasado 

 

- Apelar à emoção ou aos motivadores subconscientes tentar provocar medo, culpa ou ganância no alvo, fazendo referência a uma causa ou evento que interessa ao alvo, ou até mesmo sendo útil (por exemplo, “aqui está um link para um site que vende as peças de computador que você está procurando."). 

A maioria das campanhas de spear phishing combina várias táticas de engenharia social — por exemplo, uma nota do gerente direto do alvo que diz: "Estou prestes a entrar em um avião e minha bateria está acabando; por favor, me ajude e apresse essa transferência bancária para a XYZ corp. para que não tenhamos que pagar uma taxa de atraso". 

 

Medidas contra o spear phishing

 

Os phishings estão entre os ciberataques mais difíceis de combater, porque nem sempre podem ser identificados pelas ferramentas tradicionais de segurança cibernética (baseadas em assinaturas); em muitos casos, o invasor só precisa passar pelas defesas de segurança "humanas". Os ataques de spear phishing são especialmente desafiadores porque sua natureza direcionada e seu conteúdo personalizado os tornam ainda mais convincentes para as pessoas comuns. No entanto, há medidas que as organizações podem tomar para ajudar a mitigar o impacto do spear phishing, se não impedir totalmente os ataques de spear phishing: 

Treinamento de reconhecimento de segurança: Como o spear phishing aproveita a natureza humana, o treinamento dos funcionários é uma importante linha de defesa contra esses ataques. O treinamento de reconhecimento de segurança pode incluir: 

- Ensinar aos funcionários técnicas de reconhecimento de e-mails suspeitos (por exemplo, verificação de nomes de remetentes de e-mail em busca de nomes de domínio fraudulentos)  

- Dicas sobre como evitar o "compartilhamento excessivo" em sites de redes sociais 

- Bons hábitos de trabalho, como por exemplo, nunca abrir anexos não solicitados, confirmar solicitações de pagamento incomuns por meio de um segundo canal, ligar para os fornecedores para confirmar faturas, navegar diretamente para sites em vez de clicar em links dentro dos e-mails 

- Simulações de spear phishing nas quais os funcionários podem aplicar o que aprenderam. 

  

Autenticação multifator e adaptativa: A implementação da autenticação multifator (que exige uma ou mais credenciais além do nome de usuário e da senha) e/ou da autenticação adaptativa (que exige credenciais adicionais quando os usuários fazem login em dispositivos ou locais diferentes) podem impedir que os hackers obtenham acesso à conta de e-mail de um usuário, mesmo que consigam roubar a senha do e-mail do usuário. 

  

Software de segurança: Nenhuma ferramenta de segurança pode impedir completamente o spear phishing, mas várias ferramentas podem desempenhar um papel na prevenção de ataques de spear phishing ou na minimização dos danos que eles causam: 

- Algumas ferramentas de segurança de e-mail, como filtros de spam e software de e-mail seguros, podem ajudar a detectar e desviar e-mails de phishing. 

- O software antivírus pode ajudar a neutralizar infecções conhecidas por malware ou ransomware resultantes de spear phishing. 

- Gateways da web seguros e outras ferramentas de filtragem da web podem bloquear os sites maliciosos vinculados a e-mails de spear phishing. 

- As correções do sistema e de software podem fechar vulnerabilidades técnicas normalmente exploradas por spear phishing. 

- As soluções de segurança corporativa podem ajudar as equipes de segurança e os centros de operações de segurança (SOCs) a detectar e interceptar tráfego malicioso e atividades de rede associadas a ataques de spear phishing. Essas soluções incluem (entre outras) orquestração, automação e resposta de segurança(SOAR), gerenciamento de incidentes de eventos de segurança (SIEM), detecção e resposta de endpoint (EDR), detecção e resposta de rede (NDR) e detecção e resposta estendidas (XDR).   

 

 Malware: softwares maliciosos que são utilizados por cibercriminosos o usam por muitas razões, tais como: enganar a vítima para que forneça dados pessoais para roubo de identidade, roubar dados do cartão de crédito do consumidor ou outros dados financeiros, assumir controle de múltiplos computadores para lançar ataques de negação de serviço contra outras redes, infectar computadores e usá -los para minar bitcoin ou outras moedas virtuais entre outras atividades ilegais.

Ransomware: um dos ciberataques mais famosos, baseia-se no sequestro de dados por criptografia, impossibilitando que o usuário tenha acesso aos seus arquivos ao menos que pague pelo seu resgate.

Software: todo programa armazenado em um computador, sendo esse o conjunto instruções que são passadas à máquina para que possa apresentar suas funcionalidades.

 

Referências