{"id":13773,"date":"2019-12-02T18:14:15","date_gmt":"2019-12-02T21:14:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=13773"},"modified":"2020-05-20T17:22:32","modified_gmt":"2020-05-20T20:22:32","slug":"phishing-prevalence-effect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/","title":{"rendered":"O que explica o sucesso do phishing?"},"content":{"rendered":"<p>Os cibercriminosos h\u00e1 muito tempo usam a psicologia como ferramenta. Mas tamb\u00e9m podemos usar fen\u00f4menos psicol\u00f3gicos para explicar porque certos m\u00e9todos criminais funcionam \u2014 e para ajudar a estruturar uma estrat\u00e9gia de prote\u00e7\u00e3o correta.<\/p>\n<p>Medidas antispam e antiphishing s\u00e3o componentes essenciais da seguran\u00e7a online de qualquer empresa. Ao investigar incidentes cibern\u00e9ticos, nossos especialistas geralmente descobrem que o problema come\u00e7ou com um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/performance-appraisal-spam\/12486\/\" target=\"_blank\" rel=\"noopener\">e-mail<\/a>, independentemente de ser em massa ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-investigacao-apt\/11939\/\" target=\"_blank\" rel=\"noopener\">ataque direcionado<\/a>. Atualmente, os filtros podem identificar os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/email-account-stealing\/12329\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> t\u00edpicos com alto grau de certeza, mas os invasores \u00e0s vezes ainda conseguem invadir (por exemplo, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sharepoint-phishing-attack\/11453\/\" target=\"_blank\" rel=\"noopener\">sequestrando a caixa<\/a> de correio de um parceiro) e entregar a mensagem a uma v\u00edtima humana, sempre o elo mais fraco. E quanto mais eficazes os filtros, maiores as chances de que a mensagem inesperada tamb\u00e9m engane o usu\u00e1rio.<\/p>\n<h3>O experimento<\/h3>\n<p>A exist\u00eancia de uma correla\u00e7\u00e3o direta entre a frequ\u00eancia de e-mails maliciosos e sua identifica\u00e7\u00e3o bem-sucedida pelos usu\u00e1rios foi levantada por dois pesquisadores norte-americanos \u2013 Ben Sawyer, do Instituto de Tecnologia de Massachusetts, e Peter Hancock, da Universidade da Fl\u00f3rida Central. Eles basearam sua teoria no \u201cefeito de preval\u00eancia\u201d. H\u00e1 muito conhecido na psicologia, esse efeito diz que uma pessoa tem mais probabilidade de deixar passar (ou n\u00e3o detectar) um sinal menos comum do que um que ocorre com frequ\u00eancia.<\/p>\n<p>Os pesquisadores decidiram test\u00e1-lo na pr\u00e1tica, realizando um experimento no qual os participantes recebiam e-mails, alguns dos quais continham anexos maliciosos. A porcentagem de maliciosos variou \u2013 para alguns participantes, apenas 1% tinha malware no anexo, para outros, 5% ou 20%. O resultado confirmou a hip\u00f3tese de que quanto menos uma amea\u00e7a ocorre, mais dif\u00edcil \u00e9 para as pessoas identific\u00e1-la. Al\u00e9m disso, a depend\u00eancia nem \u00e9 linear \u2013 mais pr\u00f3xima da logar\u00edtmica.<\/p>\n<p>Devemos observar que o experimento utilizou uma amostra bastante pequena (33 indiv\u00edduos), e todos os participantes eram estudantes; portanto, seria prematuro aceitar cegamente a conclus\u00e3o. Mas, na psicologia, o efeito de preval\u00eancia geralmente \u00e9 considerado comprovado. Ent\u00e3o, por que n\u00e3o deveria se aplicar a e-mails de phishing? De qualquer forma, Sawyer e Hancock prometem refinar sua hip\u00f3tese, submetendo-a a testes mais aprimorados.<\/p>\n<p>Os pesquisadores sugerem uma poss\u00edvel explica\u00e7\u00e3o do fen\u00f4meno que envolve maior confian\u00e7a na seguran\u00e7a do sistema. Essencialmente, dizem que as tecnologias antiphishing protegem os usu\u00e1rios simultaneamente de amea\u00e7as e relaxam sua vigil\u00e2ncia. Ali\u00e1s, os pesquisadores tamb\u00e9m postulam que os cibercriminosos podem conhecer o efeito e, assim, deliberadamente enviam malware com menos frequ\u00eancia.<\/p>\n<h3>Conclus\u00f5es pr\u00e1ticas<\/h3>\n<p>Como voc\u00ea pode imaginar, n\u00e3o defendemos o abandono de sistemas de seguran\u00e7a automatizados. No entanto, se a hip\u00f3tese de Sawyer e Hancock estiver correta, \u00e9 poss\u00edvel que os usu\u00e1rios possam se beneficiar do encontro ocasional com um e-mail de phishing. N\u00e3o um real, \u00e9 claro.<\/p>\n<p>A <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-practices-for-workplace\/11162\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> (Plataforma automatizada de conscientiza\u00e7\u00e3o de seguran\u00e7a da Kaspersky), nossa solu\u00e7\u00e3o para treinar funcion\u00e1rios de empresas de todos os tamanhos em seguran\u00e7a cibern\u00e9tica, permite verificar periodicamente como os trainees est\u00e3o adquirindo as habilidades. Como parte das verifica\u00e7\u00f5es, eles recebem e-mails de phishing simulados e devem responder corretamente. Isso ajudar\u00e1 a manter os funcion\u00e1rios em alerta.<\/p>\n<p>Mesmo que a teoria seja finalmente desacreditada, esses e-mails n\u00e3o far\u00e3o mal. No m\u00ednimo, o gerente de treinamento saber\u00e1 quem s\u00e3o os elos mais fracos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores usam teoria psicol\u00f3gica para tentar explicar porque emails com golpes conseguem uma alta taxa de efetividade nas empresas.<\/p>\n","protected":false},"author":2499,"featured_media":13774,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,2093,221,2092,1826,117,889],"class_list":{"0":"post-13773","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-human-factor","12":"tag-phishing","13":"tag-psychology","14":"tag-social-engineering","15":"tag-spam","16":"tag-spear-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-prevalence-effect\/18291\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-prevalence-effect\/15183\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-prevalence-effect\/19984\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-prevalence-effect\/18380\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-prevalence-effect\/16732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-prevalence-effect\/20717\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-prevalence-effect\/25806\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-prevalence-effect\/7472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-prevalence-effect\/31610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-prevalence-effect\/13495\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-prevalence-effect\/12552\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-prevalence-effect\/21666\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-prevalence-effect\/26246\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-prevalence-effect\/24605\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-prevalence-effect\/20728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-prevalence-effect\/25598\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-prevalence-effect\/25433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=13773"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13773\/revisions"}],"predecessor-version":[{"id":15385,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13773\/revisions\/15385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/13774"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=13773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=13773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=13773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}