lures

O que fazer após responder a um e-mail de phishing

Share with your network!

Os ataques de phishing estão se tornando mais comuns e sofisticados. Perpetradores de ameaças estão sempre desenvolvendo novas técnicas para induzir pessoas a revelar informações confidenciais. Não importa se os atacantes utilizam e-mails falsos, mensagens em redes sociais ou chamadas telefônicas em suas campanhas, fraudes de phishing bem-sucedidas podem resultar em danos à sua reputação e perdas financeiras consideráveis.

Nesta postagem, discutiremos o que fazer se você acha que respondeu a um e-mail de phishing — e como a Proofpoint pode ajudar a mitigar os riscos desses ataques.

Tipos de ataques de phishing

Os ataques de phishing apresentam-se de várias formas. Porém, todas as formas têm o mesmo objetivo: induzir os usuários a divulgar informações confidenciais, como credenciais de login, informações de contas ou até mesmo arquivos e dados.

Compreender os diversos tipos de ataques de phishing mais comuns pode ajudar você a identificá-los:

  1. Phishing de e-mail. Este é o tipo mais amplamente utilizado de ataque de phishing. Ele consiste em um atacante enviando um e-mail que parece vir de uma fonte confiável, como um banco ou uma empresa conhecida. O e-mail costuma conter um link que direciona a vítima a um site falso. Ao chegar no site, o usuário é solicitado a digitar suas credenciais de login, informações de cartão de crédito ou outras informações confidenciais.
  2. Spear phishing. Esta é uma forma mais direcionada de ataque de phishing. O Spear phishing consiste em um criminoso cibernético pesquisar os interesses e informações pessoais da vítima para criar um e-mail de phishing mais personalizado e convincente. Esse tipo de ataque costuma ser utilizado contra executivos ou pessoas de alto perfil.
  3. Whaling. Assim como o spear phishing, o whaling (ou fraude de CEO) visa executivos ou pessoas de alto perfil em cargos de poder dentro de uma organização. Esses ataques costumam se valer de um senso de urgência ou medo para induzir a vítima a realizar uma ação imediata, como transferir dinheiro ou enviar informações confidenciais.
  4. Vishing. Abreviação de “voice phishing” (phishing de voz), o vishing consiste em um atacante que telefona para a vítima, fazendo-se passar por um representante de uma organização confiável, como um banco ou órgão governamental. O elemento malicioso pode utilizar técnicas de engenharia social para induzir a vítima a revelar informações confidenciais pelo telefone.
  5. Smishing. Como o vishing, o smishing consiste em um atacante que envia uma mensagem de texto em vez de fazer uma chamada telefônica. A mensagem costuma conter um link que direciona a vítima a um site falso. Ou pode solicitar à vítima que responda com informações confidenciais.
  6. TOAD. A entrega de ataques orientados para telefones (TOAD, Telephone-Oriented Attack Delivery) utiliza chamadas telefônicas para induzir as vítimas a revelar informações confidenciais ou a realizar ações maliciosas. O atacante passa por uma pessoa ou entidade confiável e tira proveito de vulnerabilidades humanas, como confiança e pressa.

Passos a seguir caso você tenha respondido a um e-mail de phishing

Se você suspeita que respondeu a um e-mail de phishing, é preciso agir rapidamente para mitigar os danos. Eis alguns passos que você deve seguir:

  1. Mude suas senhas. Primeiro, mude suas senhas imediatamente. De qualquer forma, você deve mudar suas senhas regularmente e seguir práticas recomendadas para senhas, mesmo que não tenha sido visado por um ataque de phishing. As senhas devem se complexas, únicas e difíceis de adivinhar. Evite utilizar a mesma senha para mais de uma conta. E não compartilhe suas senhas com ninguém.
  2. Relate o incidente: Em seguida, informe o seu departamento de TI ou provedor de e-mail sobre o e-mail de phishing. Faça isso o quanto antes. O relato rápido de um incidente ajuda as equipes de segurança a identificar a origem do e-mail e a tomar as providências necessárias para evitar ataques futuros. (O PhishAlarm da Proofpoint pode ajudar. Trata-se de uma ferramenta de denúncia, análise e remediação de e-mails de phishing que permite denúncia imediata de e-mails suspeitos de phishing a equipes de segurança.)
  3. Ative a autenticação por dois fatores (2FA). Este é mais um passo crucial no sentido de se proteger contra ataques de phishing. A 2FA acrescenta uma camada extra de segurança ao exigir uma segunda forma de autenticação, como uma impressão digital ou uma senha não reutilizável, além do seu nome de usuário e senha. Isso torna mais difícil que criminosos cibernéticos acessem as suas contas — mesmo que eles tenham as suas credenciais de login.
  4. Monitore suas contas. É imperativo verificar se há malware após responder a um e-mail de phishing. Malware é um software malicioso criado para danificar ou incapacitar sistemas de computadores, roubar informações confidenciais ou espiar a atividade do usuário. Os criminosos cibernéticos costumam utilizar e-mails de phishing para distribuir malware. Por isso é essencial realizar varreduras de vírus ou outros tipos de software malicioso no seu dispositivo.
  5. Entre em contato com a empresa ou organização. Se você respondeu a um e-mail de phishing que parecia ser de uma fonte confiável, entre em contato com a empresa ou organização para alertá-la. Ela talvez possa tomar providências no sentido de evitar que outros clientes ou funcionários sejam vítimas da mesma fraude.
  6. Eduque a si mesmo. Saiba mais sobre os diversos tipos de ataques de phishing e como identificá-los. Procure indícios reveladores, como erros gramaticais, links suspeitos e pedidos de informações confidenciais. Conhecer as táticas de phishing mais frequentemente utilizadas pelos atacantes ajudará você a não se deixar enganar por eles no futuro.

Como a Proofpoint pode ajudar

A Proofpoint oferece uma variedade de soluções para ajudar a mitigar os riscos de ataques de phishing, tanto antes quanto depois de um incidente. Eis algumas maneiras pelas quais podemos ajudar:

  • Segurança de e-mail. As soluções de proteção e segurança de e-mail da Proofpoint utilizam inteligência avançada sobre ameaças para detectar e bloquear e-mails de phishing. Elas aplicam técnicas de segurança de e-mail, como filtragem de e-mail, área restrita (sandbox), modelos de autoaprendizagem e isolamento do navegador. Essas medidas podem ajudar a evitar que os funcionários sejam vítimas de fraudes de phishing e de outros tipos de ameaças transportadas por e-mail.
  • Resposta a ameaças. A solução Proofpoint Threat Response Auto-Pull (TRAP) oferece resposta automatizada, remediação e visibilidade em tempo real sobre ameaças em potencial. Ela ajuda as equipes de segurança a responder e mitigar ataques rapidamente. Uma resposta rápida pode ajudar a minimizar o dano que ataques de phishing e outros tipos de ameaças cibernéticas podem causar.
  • Treinamento para conscientização quanto à segurança. As soluções de educação e conscientização quanto à segurança cibernética da Proofpoint podem ensinar os funcionários a reconhecer e a responder a ataques de phishing. Módulos de treinamento personalizados e ataques simulados ajudam a testar seu nível de preparação.

Saiba mais

Ataques de phishing podem ameaçar organizações de todos os portes e setores — e podem visar qualquer um. A tomada de providências adequadas e imediatas podem ajudar a mitigar o impacto e a probabilidade de ataques bem-sucedidos. Isso também ajuda a melhorar a sua postura de segurança cibernética como um todo.

É fundamental que as organizações estabeleçam diretrizes claras para que os usuários saibam exatamente o que fazer caso sejam vítimas de uma fraude de phishing. Essas diretrizes devem incluir mudar senhas, notificar o departamento de TI, ativar a 2FA, verificar malware e permanecer atento no futuro.

Se quiser saber mais sobre os riscos associados ao phishing e como esses ataques podem ser coordenados, confira nosso relatório State of the Phish de 2023.