{"id":16018,"date":"2020-09-09T17:39:48","date_gmt":"2020-09-09T20:39:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16018"},"modified":"2020-11-16T12:37:05","modified_gmt":"2020-11-16T15:37:05","slug":"tracking-pixel-bec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/tracking-pixel-bec\/16018\/","title":{"rendered":"O uso de pixel de rastreamento em cibercrimes\u00a0"},"content":{"rendered":"<p><span data-contrast=\"auto\">Os invasores tendem a fazer um trabalho meticuloso para projetar ataques de comprometimento de e-mail comercial (<\/span><a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"auto\">BECs<\/span><\/a><span data-contrast=\"auto\">). Quando eles se passam por algu\u00e9m autorizado a transferir fundos ou enviar informa\u00e7\u00f5es confidenciais, suas mensagens precisam parecer mais leg\u00edtimas poss\u00edvel. Os detalhes s\u00e3o importantes.<\/span><\/p>\n<p><span data-contrast=\"auto\">Recentemente, <\/span><span data-contrast=\"auto\">recebemos\u00a0<\/span><span data-contrast=\"auto\">um exemplo interessante de um e-mail enviado a um funcion\u00e1rio da empresa na tentativa de iniciar uma conversa.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-ccp-props='{\"201341983\":0,\"335551550\":2,\"335551620\":2,\"335559739\":160,\"335559740\":259}'><img decoding=\"async\" class=\"aligncenter size-full wp-image-16020\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/09\/09173711\/tracking-pixel-bec-letter.jpg\" alt=\"\" width=\"722\" height=\"419\"><\/span><span data-contrast=\"auto\">O texto \u00e9 bastante reduzido e seco para o tipo de e-mail em quest\u00e3o. O invasor deixa claro que o remetente est\u00e1 em uma reuni\u00e3o, portanto, n\u00e3o dispon\u00edvel por outro meio de comunica\u00e7\u00e3o. Eles fazem isso para desencorajar <\/span><span data-contrast=\"auto\">a verifica\u00e7\u00e3o por parte do destinat\u00e1rio,<\/span><span data-contrast=\"auto\">\u00a0se eles est\u00e3o de fato\u00a0<\/span><span data-contrast=\"auto\">enviando mensagens<\/span><span data-contrast=\"auto\">\u00a0com a pessoa cujo nome aparece na assinatura. Visto que os invasores n\u00e3o tentaram esconder o fato de que o e-mail foi enviado de um servi\u00e7o p\u00fablico de e-mail, eles sabiam que a pessoa que estavam\u00a0<\/span><span data-contrast=\"auto\">\u201c<\/span><span data-contrast=\"auto\">imitando<\/span><span data-contrast=\"auto\">\u201c<\/span><span data-contrast=\"auto\">\u00a0usava o servi\u00e7o ou esperavam que fosse normal a empresa usar\u00a0<\/span><span data-contrast=\"auto\">servi\u00e7os de e-mail de terceiros\u00a0<\/span><span data-contrast=\"auto\">para correspond\u00eancia comercial.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Outra coisa chamou nossa aten\u00e7\u00e3o: a assinatura \u201cEnviado do meu iPhone\u201d. Essa assinatura \u00e9 o padr\u00e3o do iOS Mail para mensagens de sa\u00edda, mas os cabe\u00e7alhos t\u00e9cnicos sugerem que a mensagem foi enviada por meio da interface da Web e, especificamente, do navegador Mozilla.<\/span><\/p>\n<p><span data-contrast=\"auto\">Por que os invasores tentaram fazer o e-mail parecer ter sido enviado de um smartphone da Apple? A assinatura autom\u00e1tica pode ter sido adicionada para fazer a mensagem parecer respeit\u00e1vel. No entanto, esse n\u00e3o \u00e9 o truque mais elegante. Os ataques de BEC parecem vir mais frequentemente de um colega de trabalho e as chances s\u00e3o boas de que, nesse caso, o destinat\u00e1rio saiba que tipo de dispositivo essa pessoa\u00a0<\/span><span data-contrast=\"auto\">utiliza<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ent\u00e3o, os criminosos deviam saber o que estavam fazendo. Mas como? Na verdade, n\u00e3o \u00e9 dif\u00edcil. Tudo o que \u00e9 necess\u00e1rio \u00e9 algum reconhecimento usando o chamado pixel de rastreamento, tamb\u00e9m conhecido como Web beacon.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><span data-contrast=\"none\">O que \u00e9 um pixel de rastreamento e por que ele \u00e9 usado<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559739\":0,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Via de regra, as empresas que enviam e-mail em massa para clientes, parceiros ou leitores \u2013 quase todas as empresas \u2013 desejam saber o n\u00edvel de engajamento que alcan\u00e7am. Em teoria, o e-mail tem uma op\u00e7\u00e3o embutida para enviar confirma\u00e7\u00f5es de leitura, mas os destinat\u00e1rios devem consentir seu uso, o que a maioria das pessoas n\u00e3o concorda. Ent\u00e3o, profissionais <\/span><span data-contrast=\"auto\">inteligentes\u00a0<\/span><span data-contrast=\"auto\">de marketing criaram o pixel de rastreamento.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um pixel de rastreamento \u00e9 uma imagem min\u00fascula. Com apenas um pixel por um pixel, \u00e9 indiscern\u00edvel a olho nu e <\/span><span data-contrast=\"auto\">fica instalada<\/span><span data-contrast=\"auto\">\u00a0em um site, ent\u00e3o, quando um aplicativo cliente de e-mail solicita a imagem, o remetente que controla o site recebe a confirma\u00e7\u00e3o de que a mensagem foi aberta, bem como o Endere\u00e7o IP do dispositivo receptor, a hora em que\u00a0<\/span><span data-contrast=\"auto\">a mensagem foi aberta\u00a0<\/span><span data-contrast=\"auto\">e informa\u00e7\u00f5es sobre o programa que foi usado para abri-lo. Voc\u00ea j\u00e1 percebeu que seu e-mail n\u00e3o exibe imagens at\u00e9 que voc\u00ea clique em um link para baix\u00e1-las?<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Isso n\u00e3o \u00e9 para aumentar o desempenho ou limitar o tr\u00e1fego. Na verdade, os downloads autom\u00e1ticos de imagens costumam ser desativados por padr\u00e3o por motivos de seguran\u00e7a.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><span data-contrast=\"none\">Como um cibercriminosos pode tirar vantagem do pixel de rastreamento?<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559739\":0,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Um cen\u00e1rio poss\u00edvel<\/span><span data-contrast=\"auto\">: ao viajar para o exterior, voc\u00ea recebe uma mensagem na caixa de entrada do\u00a0<\/span><span data-contrast=\"auto\">seu e-mail de trabalho\u00a0<\/span><span data-contrast=\"auto\">que parece relevante para o seu neg\u00f3cio. Assim que voc\u00ea perceber que \u00e9 apenas uma solicita\u00e7\u00e3o indesejada, voc\u00ea fecha e joga\u00a0<\/span><span data-contrast=\"auto\">a mensagem\u00a0<\/span><span data-contrast=\"auto\">no lixo, mas enquanto isso, o invasor\u00a0<\/span><span data-contrast=\"auto\">descobre que<\/span><span data-contrast=\"auto\">:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Voc\u00ea est\u00e1 em outro pa\u00eds, a julgar pelo seu endere\u00e7o IP. Isso significa que o contato pessoal com os colegas de trabalho \u00e9 dif\u00edcil. Portanto, voc\u00ea pode ser uma pessoa segura para imitar;<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Voc\u00ea est\u00e1 usando um iPhone (voc\u00ea abriu a mensagem com o Mail para iOS), portanto, adicionar uma assinatura \u201cEnviado do meu iPhone\u201d adicionar\u00e1 credibilidade ao e-mail falso;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Voc\u00ea leu o e-mail \u00e0s 11h. Isso por si s\u00f3 n\u00e3o \u00e9 importante, mas se voc\u00ea coletar mensagens regularmente, os cibercriminosos ser\u00e3o capazes de descobrir sua programa\u00e7\u00e3o e cronometrar um ataque para coincidir com um per\u00edodo em que voc\u00ea tende a n\u00e3o estar dispon\u00edvel.<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<h2><span data-contrast=\"none\">Como voc\u00ea pode neutralizar esses insights? <\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559739\":0,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Proteger-se do rastreamento \u00e9 dif\u00edcil. Isso n\u00e3o significa que voc\u00ea deva facilitar a vida dos cibercriminosos. Sugerimos seguir estas dicas:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Se o seu cliente de e-mail solicitar que voc\u00ea \u201cclique aqui para baixar as imagens\u201d, isso significa que o conte\u00fado visual foi bloqueado por motivos de privacidade. Pense antes de permitir. O e-mail pode ficar feio sem imagens, mas, ao dar seu consentimento para baix\u00e1-l<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">s, voc\u00ea fornece informa\u00e7\u00f5es sobre voc\u00ea e seu dispositivo a estranhos;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">N\u00e3o abra o e-mail que chega na sua pasta de spam. Os filtros de spam modernos t\u00eam um n\u00edvel extremamente alto de precis\u00e3o, especialmente se o seu servidor de e-mail estiver protegido por nossa tecnologia;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Tenha cuidado com as correspond\u00eancias em massa de B2B. Uma coisa \u00e9 quando voc\u00ea deliberadamente assina as atualiza\u00e7\u00f5es de uma empresa, mas \u00e9 diferente quando um e-mail vem de uma empresa<\/span><span data-contrast=\"auto\">\u00a0qualquer,<\/span><span data-contrast=\"auto\">\u00a0por raz\u00f5es desconhecidas. Neste \u00faltimo caso, \u00e9 melhor n\u00e3o abrir a mensagem;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Use solu\u00e7\u00f5es robustas com tecnologias avan\u00e7adas de\u00a0<\/span><span data-contrast=\"auto\">antispam<\/span><span data-contrast=\"auto\">\u00a0e\u00a0<\/span><span data-contrast=\"auto\">antiphishing<\/span><span data-contrast=\"auto\">\u00a0para proteger seu e-mail corporativo.<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Tanto o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a><\/span><span data-contrast=\"auto\">\u202f(<\/span><span data-contrast=\"auto\">que\u00a0<\/span><span data-contrast=\"auto\">cont\u00e9m<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">as solu\u00e7\u00f5es\u00a0<\/span><span data-contrast=\"auto\">Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server\u00a0<\/span><span data-contrast=\"auto\">e\u00a0<\/span><span data-contrast=\"auto\">Kaspersky\u00a0<\/span><span data-contrast=\"auto\">Secure<\/span><span data-contrast=\"auto\">\u00a0Mail Gateway)\u00a0<\/span><span data-contrast=\"auto\">quanto o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office\u202f365<\/a><\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"auto\">possuem nossa tecnologia\u00a0<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">antispam<\/span><span data-contrast=\"auto\">\u00a0e\u00a0<\/span><span data-contrast=\"auto\">antiphishing<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos adotaram uma ferramenta de\u00a0marketing para coletar informa\u00e7\u00f5es\u00a0<\/p>\n","protected":false},"author":2598,"featured_media":16019,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2065,1185,1125,221],"class_list":{"0":"post-16018","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bec","10":"tag-business","11":"tag-e-mail","12":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tracking-pixel-bec\/16018\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tracking-pixel-bec\/21882\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tracking-pixel-bec\/17356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tracking-pixel-bec\/23272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tracking-pixel-bec\/21458\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tracking-pixel-bec\/20070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tracking-pixel-bec\/23825\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tracking-pixel-bec\/22769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tracking-pixel-bec\/29052\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tracking-pixel-bec\/8811\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tracking-pixel-bec\/36976\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tracking-pixel-bec\/15615\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tracking-pixel-bec\/13964\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tracking-pixel-bec\/25129\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/tracking-pixel-bec\/11964\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tracking-pixel-bec\/29203\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/tracking-pixel-bec\/26061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tracking-pixel-bec\/22830\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tracking-pixel-bec\/28170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tracking-pixel-bec\/28008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16018"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16018\/revisions"}],"predecessor-version":[{"id":16493,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16018\/revisions\/16493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16019"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}