Praticamente todos os funcionários de grandes empresas já se depararam com um e-mail feito para roubar suas credenciais corporativas. Geralmente a mensagem chega em forma phishing em massa, um ataque em que os e-mails são enviados aleatoriamente na esperança de que pelo menos um ou mais destinatários mordam a isca. No entanto, o fluxo de e-mails de phishing pode conter uma ou duas mensagens direcionadas bem mais perigosas, cujo conteúdo foi personalizado para funcionários de empresas específicas. O nome disso é spear phishing.
As mensagens de spear phishing representam um sinal claro de que os cibercriminosos estão interessados especificamente na sua empresa e pode não ser o único ataque em seus planos. Esse é um dos principais motivos pelos quais os especialistas em segurança da informação precisam saber se algum funcionário recebeu um e-mail de spear phishing – para preparar ações de resposta e alertar o pessoal em tempo hábil.
É por isso que aconselhamos a TI a verificar periodicamente os e-mails filtrados, em busca de spear phishing, e a ensinar outros funcionários a detectar sinais de phishing direcionado. A seguir estão alguns dos truques mais comuns, com exemplos de algumas novas campanhas de spear phishing.
Nome da empresa com erro ortográfico
O cérebro humano nem sempre percebe uma palavra escrita completamente – ele vê um começo familiar e completa o resto por si mesmo. Os criminosos podem tirar vantagem dessa característica registrando um domínio que difere do domínio da sua empresa por apenas uma ou duas letras.
![Nome da empresa faltando uma letra](https://media.kasperskydaily.com/wp-content/uploads/sites/94/2021/12/29193601/spearphishing-tricks-stadt.png)
Nome da empresa faltando uma letra
Os cibercriminosos proprietários do domínio podem até configurar uma assinatura DKIM para que o e-mail passe em todas as verificações – afinal, o domínio é deles.
![Assinatura DKIM válida em um e-mail de spear phishing](https://media.kasperskydaily.com/wp-content/uploads/sites/94/2021/12/29193639/spearphishing-tricks-stadt-dkim.jpg)
Assinatura DKIM válida em um e-mail de spear phishing
Palavras extras no nome da empresa
Outra maneira de enganar os destinatários e fazê-los pensar que é um colega que está na outra ponta da mensagem é registrar um domínio de duas palavras, por exemplo, para aparecer como um remetente de uma filial local ou de um departamento específico da empresa. No último caso, os cibercriminosos tendem a se passar por pessoal de suporte técnico ou de segurança.
![](https://media.kasperskydaily.com/wp-content/uploads/sites/94/2021/12/29193744/spearphishing-tricks-security.jpg)
A palavra “Segurança” é adicionada ao nome da empresa
Na verdade, os funcionários de todos os departamentos devem ter um endereço de e-mail corporativo padrão. Ninguém configura um domínio separado para o pessoal de segurança. Quanto aos escritórios de filiais locais, se você não tiver certeza, verifique o domínio no catálogo de endereços corporativo.
Conteúdos específicos
Um e-mail de phishing mencionando sua empresa (ou pior, o destinatário) pelo nome é um sinal evidente de spear phishing e um motivo para soar o alarme.
Assunto bastante específico
A rigor, ver esses nomes nem sempre significa que uma mensagem é spear phishing – pode ser uma variação de um golpe de phishing em massa. Por exemplo, os criminosos podem usar uma base de dados com endereços de participantes de uma conferência e usar o assunto da conferência – isto é phishing em massa. Se eles tentarem atacar os funcionários de uma determinada empresa exatamente da mesma maneira, no entanto, isso é spear phishing e, portanto, a segurança precisa saber a respeito.
Finalmente, para poder pesquisar possíveis sinais de spear phishing sem diminuir a segurança real da empresa, recomendamos a instalação de soluções de proteção antiphishing em servidores de e-mail e também em estações de trabalho dos funcionários.