{"id":12486,"date":"2019-10-31T07:17:14","date_gmt":"2019-10-31T10:17:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12486"},"modified":"2020-11-16T11:53:24","modified_gmt":"2020-11-16T14:53:24","slug":"performance-appraisal-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/performance-appraisal-spam\/12486\/","title":{"rendered":"Cibercriminosos usam email falso sobre avalia\u00e7\u00e3o de desempenho"},"content":{"rendered":"<p>Os cibercriminosos est\u00e3o criando novas maneiras de induzir os funcion\u00e1rios a entrar em sites de phishing com objetivo de roubar as credenciais de contas corporativas. As campanhas de spam anteriores usaram <a href=\"https:\/\/www.kaspersky.com\/blog\/sharepoint-phishing-attack\/25515\/\" target=\"_blank\" rel=\"noopener nofollow\">convites do SharePoint<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fake-voicemail-spam\/12381\/\" target=\"_blank\" rel=\"noopener\">mensagens de voz<\/a> como base para o golpe.<\/p>\n<p>Recentemente, nossos especialistas descobriram outro esquema de phishing no qual os cibercriminosos tentam imitar o processo de avalia\u00e7\u00e3o de desempenho da empresa-alvo. O ataque ocorre por duas vias: os destinat\u00e1rios acham que a avalia\u00e7\u00e3o (a) \u00e9 obrigat\u00f3ria e (b) podem levar a um aumento salarial. Vale a pena notar que em algumas empresas essas avalia\u00e7\u00f5es fazem parte da rotina do processo de revis\u00e3o salarial e \u00e9 por isso que n\u00e3o levantam suspeitas.<\/p>\n<p>O funcion\u00e1rio recebe uma mensagem que parece ser do RH, indicando que h\u00e1 uma avalia\u00e7\u00e3o de desempenho. O texto da mensagem cont\u00e9m um link para um site com um \u201cformul\u00e1rio de avalia\u00e7\u00e3o\u201d a ser preenchido.<\/p>\n<h3><strong>Mirando os novatos<\/strong><\/h3>\n<p>Segundo as instru\u00e7\u00f5es, o usu\u00e1rio deve abrir o link, efetuar login, aguardar um e-mail com detalhes adicionais e selecionar uma das tr\u00eas op\u00e7\u00f5es. Para qualquer novato na empresa que n\u00e3o conhece o processo de avalia\u00e7\u00e3o, a sequ\u00eancia de etapas pode parecer convincente. Somente o endere\u00e7o do site (que n\u00e3o est\u00e1 relacionado a nenhum recurso corporativo) poderia levantar suspeitas.<\/p>\n<p>Se o funcion\u00e1rio abrir o link, ele ver\u00e1 uma p\u00e1gina de login do \u201cportal do RH\u201d. Ao contr\u00e1rio de muitos recursos de phishing que parecem p\u00e1ginas de login para servi\u00e7os de neg\u00f3cios, este parece bastante primitivo, com um fundo monocrom\u00e1tico ou gradiente brilhante e campos de entrada de dados que cobrem a p\u00e1gina. Por uma quest\u00e3o de autenticidade, os golpistas convidam o usu\u00e1rio a aceitar a pol\u00edtica de privacidade (sem fornecer um link para esse documento).<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-12488\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/10\/31071436\/performance-appraisal-spam-screen-1.png\" alt=\"\" width=\"768\" height=\"517\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-12489\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/10\/31071507\/performance-appraisal-spam-screen-2.png\" alt=\"\" width=\"792\" height=\"523\">A v\u00edtima recebe uma solicita\u00e7\u00e3o para inserir seu nome de usu\u00e1rio, senha e endere\u00e7o de e-mail. Em alguns casos, os golpistas os direcionam para inserir seu endere\u00e7o comercial. Ao clicar no bot\u00e3o \u201cEntrar\u201d ou \u201cAvalia\u00e7\u00e3o\u201d, o funcion\u00e1rio na verdade encaminha os dados para os cibercriminosos.<\/p>\n<p>O funcion\u00e1rio pode esperar um pouco \u2013 em v\u00e3o \u2013 pela chegada do e-mail prometido, com mais detalhes. Na melhor das hip\u00f3teses, eles podem suspeitar que algo est\u00e1 errado ou enviar um lembrete gentil ao departamento de RH real, que notificar\u00e1 a seguran\u00e7a de TI. Caso contr\u00e1rio, a empresa poder\u00e1 n\u00e3o detectar o roubo de credenciais por meses.<\/p>\n<h3><strong>Os perigos do sequestro de contas corporativas<\/strong><\/h3>\n<p>Tudo depende, \u00e9 claro, de quais tecnologias a empresa em quest\u00e3o implementa. Ap\u00f3s obter as credenciais de um funcion\u00e1rio, o cibercriminoso pode cometer danos, por exemplo, enviando e-mails de phishing direcionados no nome da v\u00edtima para outros funcion\u00e1rios, parceiros ou clientes da empresa.<\/p>\n<p>O invasor tamb\u00e9m pode obter acesso a e-mails ou documentos confidenciais internos, o que aumenta as chances de um ataque bem-sucedido: as mensagens que parecem vir da v\u00edtima provavelmente n\u00e3o apenas ignoram os filtros de spam, mas tamb\u00e9m levam os destinat\u00e1rios a uma falsa sensa\u00e7\u00e3o de seguran\u00e7a. Posteriormente, informa\u00e7\u00f5es roubadas tamb\u00e9m podem ser usadas para v\u00e1rios tipos de ataques direcionados \u00e0 pr\u00f3pria empresa, incluindo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/bec-toyota\/12427\/\" target=\"_blank\" rel=\"noopener\">comprometimento de e-mail comercial<\/a> (BEC, na sigla em ingl\u00eas).<\/p>\n<p>Al\u00e9m disso, documentos internos e mensagens de funcion\u00e1rios tamb\u00e9m podem ser utilizados para outros usos, como chantagem ou venda a concorrentes.<\/p>\n<h3><strong>Como se defender contra ataques de phishing<\/strong><\/h3>\n<p>Portanto, \u00e9 vital garantir que os funcion\u00e1rios estejam familiarizados com os procedimentos e processos de ciberseguran\u00e7a da empresa.<\/p>\n<ul>\n<li>Emita lembretes regulares de que os colaboradores devem tratar os links em e-mails com cautela, abrindo-os apenas se a autenticidade for confirmada;<\/li>\n<li>Lembre a equipe para n\u00e3o inserir os detalhes da conta comercial em nenhum site externo;<\/li>\n<li>Intercepte os e-mails de phishing antes que eles cheguem perto da caixa de entrada de qualquer pessoa. Para isso, instale uma solu\u00e7\u00e3o de seguran\u00e7a no n\u00edvel do servidor de mensagens. <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener\">O Kaspersky Security for Mail Server<\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a> dar\u00e3o conta do trabalho.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Golpistas atraem funcion\u00e1rios para um site de phishing solicitando avalia\u00e7\u00f5es de desempenho, mas na verdade est\u00e3o roubando credenciais de contas corporativas.<\/p>\n","protected":false},"author":2481,"featured_media":12487,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[218,1185,221,117],"class_list":{"0":"post-12486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ameacas","10":"tag-business","11":"tag-phishing","12":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/performance-appraisal-spam\/12486\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/performance-appraisal-spam\/16774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/performance-appraisal-spam\/14163\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/performance-appraisal-spam\/18761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/performance-appraisal-spam\/16808\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/performance-appraisal-spam\/15553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/performance-appraisal-spam\/19459\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/performance-appraisal-spam\/18118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/performance-appraisal-spam\/23764\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/performance-appraisal-spam\/6547\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/performance-appraisal-spam\/28924\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/performance-appraisal-spam\/12406\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/performance-appraisal-spam\/11339\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/performance-appraisal-spam\/20406\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/performance-appraisal-spam\/24344\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/performance-appraisal-spam\/24319\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/performance-appraisal-spam\/19227\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/performance-appraisal-spam\/23543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/performance-appraisal-spam\/23393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12486"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12486\/revisions"}],"predecessor-version":[{"id":16441,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12486\/revisions\/16441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12487"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}