{"id":16966,"date":"2021-02-17T09:15:39","date_gmt":"2021-02-17T12:15:39","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16966"},"modified":"2021-02-16T18:55:36","modified_gmt":"2021-02-16T21:55:36","slug":"the-hunt-for-mailing-lists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/the-hunt-for-mailing-lists\/16966\/","title":{"rendered":"Listas de e-mail: um novo objetivo de ataque"},"content":{"rendered":"<p>Por mais perigoso que seja quando os consumidores pensam que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasileiro-considera-comum-hackeado-pesquisa\/15819\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o s\u00e3o importantes o suficiente<\/a> para interessar aos cibercriminosos, \u00e9 pior ouvir o mesmo dos propriet\u00e1rios de pequenas e m\u00e9dias empresas. Quando negligenciam a prote\u00e7\u00e3o b\u00e1sica, atendem perfeitamente aos interesses dos cibercriminosos \u2013 seus alvos nem sempre s\u00e3o o que voc\u00ea espera. Um exemplo vem de uma mensagem que caiu recentemente em nossa armadilha de e-mails suspeitos: phishing com o objetivo de hackear uma conta de provedor de servi\u00e7o de e-mail (ESP, na sigla em ingl\u00eas) \u2013 para listas de e-mail.<\/p>\n<h2>Como funciona o phishing de servi\u00e7o de e-mail<\/h2>\n<p>O golpe come\u00e7a com um funcion\u00e1rio da empresa recebendo uma mensagem confirmando o pagamento de uma assinatura de um ESP. O link na mensagem deve fornecer ao destinat\u00e1rio acesso ao comprovante de compra. Se o destinat\u00e1rio for realmente um cliente do ESP (e o phishing tiver como alvo clientes reais), \u00e9 prov\u00e1vel que cliquem, na esperan\u00e7a de descobrir mais sobre o pagamento fora do comum.<\/p>\n<p>Embora o hiperlink pare\u00e7a levar a uma p\u00e1gina ESP, na verdade \u00e9 para um site falso muito parecido com um leg\u00edtimo.<\/p>\n<div id=\"attachment_16968\" style=\"width: 1628px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-16968\" class=\"wp-image-16968 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/02\/16183325\/the-hunt-for-mailing-lists-letter-en.png\" alt=\"Duas p\u00e1ginas de login. A falsa \u00e9 a da esquerda\" width=\"1618\" height=\"855\"><p id=\"caption-attachment-16968\" class=\"wp-caption-text\">Duas p\u00e1ginas de login. A falsa \u00e9 a da esquerda<\/p><\/div>\n<p>Bom, os leitores n\u00e3o ficar\u00e3o surpresos ao saber que os dados inseridos na p\u00e1gina falsa v\u00e3o direto para os cibercriminosos. Observe, no entanto, que, al\u00e9m de levar a p\u00e1gina errada, o site falso transmite os dados em um canal desprotegido. Os invasores nem se preocuparam em replicar o CAPTCHA, embora tenham inserido um exemplo no campo do e-mail. Dever\u00edamos ver uma bandeira no canto inferior direito tamb\u00e9m. Mas a maioria dos usu\u00e1rios provavelmente n\u00e3o notar\u00e1 essas discrep\u00e2ncias.<\/p>\n<h2>Por que perder o acesso a uma conta ESP \u00e9 perigoso<\/h2>\n<p>Na melhor das hip\u00f3teses, tendo obtido o controle sobre uma conta ESP, os invasores usar\u00e3o a lista de endere\u00e7os de e-mail do cliente para enviar spam. No entanto, as listas de mala direta espec\u00edficas do setor de ESP alcan\u00e7am um pre\u00e7o mais alto no mercado paralelo do que simples cole\u00e7\u00f5es de endere\u00e7os de e-mail aleat\u00f3rios; conhecer a linha de trabalho de uma empresa ajuda os cibercriminosos a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/how-to-ransomware\/16380\/\" target=\"_blank\" rel=\"noopener\">personalizar seu spam<\/a>.<\/p>\n<p>Dada a especialidade de phishing dos cibercriminosos, \u00e9 prov\u00e1vel que todos nas listas de roubos recebam um e-mail que parece ter vindo da empresa. Nesse ponto, quer o destinat\u00e1rio tenha se inscrito em um boletim informativo ou se realmente \u00e9 um cliente, \u00e9 prov\u00e1vel que ele abra uma mensagem, a leia e at\u00e9 mesmo clique em um link nela. O remetente n\u00e3o parece suspeito.<\/p>\n<h2>M\u00e9todos de ocultamento<\/h2>\n<p>Estudando o e-mail de phishing em detalhes, descobrimos que havia sido enviado por um servi\u00e7o de correspond\u00eancia, mas um diferente (um concorrente do ESP de onde ele supostamente provinha). Para saber a l\u00f3gica por tr\u00e1s dessa decis\u00e3o, consulte nossa postagem \u201c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-via-esp\/16315\/\" target=\"_blank\" rel=\"noopener\">Phishing por meio de servi\u00e7os de e-mail marketing<\/a>\u201c. Curiosamente, para prolongar a dura\u00e7\u00e3o do golpe, os cibercriminosos at\u00e9 criaram uma p\u00e1gina de destino para sua \u201cempresa de marketing\u201d. (O t\u00edtulo da p\u00e1gina, \u201c<em>Simple House Template<\/em>\u201c, n\u00e3o \u00e9 particularmente convincente, no entanto.)<\/p>\n<div id=\"attachment_16969\" style=\"width: 1118px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-16969\" class=\"wp-image-16969 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/02\/16183509\/the-hunt-for-mailing-lists-landing-en.png\" width=\"1108\" height=\"881\"><p id=\"caption-attachment-16969\" class=\"wp-caption-text\">Landing page falsa da \u201cempresa de marketing\u201d.<\/p><\/div>\n<p>O exposto acima sugere que os invasores podem ter conhecimento detalhado dos mecanismos de v\u00e1rios servi\u00e7os de correspond\u00eancia de e-mail e podem atacar clientes de outros ESPs tamb\u00e9m.<\/p>\n<h2>Como se proteger contra phishing<\/h2>\n<p>Para evitar cair em golpes, siga as dicas padr\u00e3o:<\/p>\n<ul>\n<li>Evite clicar em links em mensagens inesperadas, especialmente quando voc\u00ea pede para fazer login em um servi\u00e7o. Mesmo que a mensagem pare\u00e7a leg\u00edtima, basta abrir um navegador e digitar manualmente o nome do site.<\/li>\n<li>Verifique a seguran\u00e7a do site. Se o seu navegador n\u00e3o reconhecer um site como seguro, algu\u00e9m pode interceptar seu nome de usu\u00e1rio e senha.<\/li>\n<li>Aprenda como detectar os sinais padr\u00e3o de phishing e, em seguida, ensine toda a sua equipe a fazer o mesmo. Voc\u00ea n\u00e3o precisa criar suas pr\u00f3prias turmas de treinamento; <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">as plataformas de treinamento online<\/a> est\u00e3o dispon\u00edveis para isso.<\/li>\n<li>Use <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/microsoft-office-365-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es especializadas<\/a> para filtrar spam e phishing de e-mail corporativo.<\/li>\n<li>Instale e atualize as <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> em todos os dispositivos de trabalho, de modo que mesmo se algu\u00e9m clicar em um link de phishing, o perigo ser\u00e1 evitado.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos est\u00e3o enviando e-mails de phishing para hackear o acesso \u00e0s contas dos provedores de servi\u00e7os de e-mail.<\/p>\n","protected":false},"author":2598,"featured_media":16967,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,2627,2272,1681,221],"class_list":{"0":"post-16966","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-esp","11":"tag-mail","12":"tag-mailings","13":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/the-hunt-for-mailing-lists\/16966\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/the-hunt-for-mailing-lists\/22474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/17965\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/24179\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/the-hunt-for-mailing-lists\/22257\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/20971\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/the-hunt-for-mailing-lists\/24640\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/the-hunt-for-mailing-lists\/23847\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/the-hunt-for-mailing-lists\/30050\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/the-hunt-for-mailing-lists\/9303\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/38632\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/the-hunt-for-mailing-lists\/16350\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/the-hunt-for-mailing-lists\/14445\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/the-hunt-for-mailing-lists\/26174\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/the-hunt-for-mailing-lists\/29976\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/the-hunt-for-mailing-lists\/26659\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/the-hunt-for-mailing-lists\/23510\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/the-hunt-for-mailing-lists\/28854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/the-hunt-for-mailing-lists\/28661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16966"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16966\/revisions"}],"predecessor-version":[{"id":16972,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16966\/revisions\/16972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16967"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}