{"id":18341,"date":"2021-10-26T09:27:14","date_gmt":"2021-10-26T12:27:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18341"},"modified":"2021-10-26T08:48:03","modified_gmt":"2021-10-26T11:48:03","slug":"analyzing-mail-header","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/analyzing-mail-header\/18341\/","title":{"rendered":"Como analisar um e-mail suspeito"},"content":{"rendered":"<p>Os sinais de phishing podem ser \u00f3bvios \u2013 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/google-script-phishing\/17836\/\" target=\"_blank\" rel=\"noopener\">uma incompatibilidade entre o endere\u00e7o do remetente e o de sua suposta empresa<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/office-phishing-html-attachment\/17360\/\" target=\"_blank\" rel=\"noopener\">inconsist\u00eancias l\u00f3gicas<\/a>,<a href=\"https:\/\/www.kaspersky.com.br\/blog\/adobe-online-imitation\/17746\/\" target=\"_blank\" rel=\"noopener\"> notifica\u00e7\u00f5es que parecem vir de servi\u00e7os online<\/a> \u2013 mas detectar uma falsifica\u00e7\u00e3o nem sempre \u00e9 t\u00e3o f\u00e1cil.\u00a0 Uma maneira de fazer uma falsifica\u00e7\u00e3o parecer mais convincente \u00e9 adulterar o campo vis\u00edvel que cont\u00e9m o endere\u00e7o de e-mail.<\/p>\n<p>A t\u00e9cnica \u00e9 bastante incomum em casos de phishing em massa, como tamb\u00e9m em mensagens direcionadas.\u00a0 Se um e-mail parece real, mas voc\u00ea duvida da autenticidade do remetente, tente se aprofundar um pouco mais e verificar o cabe\u00e7alho <em>Received<\/em>.\u00a0 Nesta publica\u00e7\u00e3o voc\u00ea descobre como.<\/p>\n<h2>Raz\u00f5es para duvidar<\/h2>\n<p>Qualquer pedido estranho \u00e9 uma bandeira vermelha clara.\u00a0 Por exemplo, um e-mail que solicita que voc\u00ea fa\u00e7a algo fora das suas atribui\u00e7\u00f5es do trabalho ou executar qualquer a\u00e7\u00e3o fora do padr\u00e3o merece um olhar mais atento, especialmente se alegar ser importante (<em>como \u201c\u00e9 uma demanda pessoal do CEO!\u201d<\/em>) ou urgente (<em>como o \u201cdeve ser pago em duas\u00a0 horas!\u201d<\/em>).\u00a0 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/\" target=\"_blank\" rel=\"noopener\">Esses s\u00e3o truques padr\u00e3o de phishing <\/a>. Voc\u00ea tamb\u00e9m deve ter cuidado se for solicitado a:<\/p>\n<ul>\n<li>Clicar em um link no e-mail para um site externo que solicita suas credenciais ou informa\u00e7\u00f5es de pagamento;<\/li>\n<li>Fazer um download e abrir um arquivo (particularmente um arquivo execut\u00e1vel);<\/li>\n<li>Realizar a\u00e7\u00f5es relacionadas a transfer\u00eancias monet\u00e1rias ou acessar sistemas ou servi\u00e7os.<\/li>\n<\/ul>\n<h2>Como encontrar cabe\u00e7alhos de e-mail<\/h2>\n<p>Infelizmente, o campo <em>De<\/em> vis\u00edvel \u00e9 f\u00e1cil de falsificar.\u00a0 O cabe\u00e7alho \u201cReceived\u201d, no entanto, deve mostrar o dom\u00ednio real do remetente.\u00a0 Voc\u00ea pode encontrar esse cabe\u00e7alho independente do servi\u00e7o de e-mail que utiliza.\u00a0 Aqui, estamos usando o Microsoft Outlook como exemplo devido ao seu amplo uso nos neg\u00f3cios modernos.\u00a0 O processo n\u00e3o deve ser radicalmente diferente em outro cliente; se voc\u00ea usa um diferente, poder\u00e1 consultar a documenta\u00e7\u00e3o de ajuda ou tentar encontrar os cabe\u00e7alhos voc\u00ea mesmo.<\/p>\n<p>No Microsoft Outlook:<\/p>\n<ol>\n<li>Abra o e-mail que voc\u00ea quer checar;<\/li>\n<li>Na aba Arquivo, selecione <em>Propriedades<\/em>;<\/li>\n<li>Na janela de Propriedades, encontre o campo \u201cRe<\/li>\n<\/ol>\n<p>Antes de chegar ao destinat\u00e1rio, um e-mail pode passar por mais de um n\u00f3 intermedi\u00e1rio, ent\u00e3o poder\u00e1 ter v\u00e1rios campos Received.\u00a0 Voc\u00ea est\u00e1 procurando o que fica mais no final, que cont\u00e9m informa\u00e7\u00f5es sobre o remetente original.\u00a0 Deve ser parecido com isto:<\/p>\n<div id=\"attachment_18348\" style=\"width: 385px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18348\" class=\"wp-image-18348 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/10\/26044417\/analyzing-mail-header-received.png\" alt=\"Destaque do cabe\u00e7alho Received\" width=\"375\" height=\"106\"><p id=\"caption-attachment-18348\" class=\"wp-caption-text\">Destaque do cabe\u00e7alho Received.<\/p><\/div>\n<div id=\"attachment_42667\" class=\"wp-caption aligncenter\" style=\"width: 385px\"><\/div>\n<h2>Como verificar o dom\u00ednio a partir do cabe\u00e7alho <em>Received<\/em><\/h2>\n<p>A maneira mais f\u00e1cil de usar o cabe\u00e7alho <em>Received<\/em> \u00e9 usar o nosso <a href=\"https:\/\/opentip.kaspersky.com\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Portal de Threat Intelligence<\/a>. Alguns dos recursos s\u00e3o gratuitos, o que significa que voc\u00ea pode us\u00e1-los sem se inscrever.<\/p>\n<p>Para verificar o endere\u00e7o, copie-o, v\u00e1 para <a href=\"https:\/\/opentip.kaspersky.com\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a>, cole-o na caixa de pesquisa na guia \u201cLookup\u201d e clique em <em>Pesquisar<\/em>.\u00a0 O portal retornar\u00e1 todas as informa\u00e7\u00f5es dispon\u00edveis sobre o dom\u00ednio, sua reputa\u00e7\u00e3o e detalhes de WHOIS.\u00a0 A sa\u00edda deve ser semelhante a esta:<\/p>\n<div id=\"attachment_42666\" class=\"wp-caption aligncenter\" style=\"width: 1492px\">\n<div id=\"attachment_18349\" style=\"width: 1492px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18349\" class=\"wp-image-18349 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/10\/26044516\/analyzing-mail-header-openTIP.png\" alt=\"Informa\u00e7\u00f5es do Portal de Threat Intelligence da Kaspersky.\" width=\"1482\" height=\"735\"><p id=\"caption-attachment-18349\" class=\"wp-caption-text\">Informa\u00e7\u00f5es do Portal de Threat Intelligence da Kaspersky.<\/p><\/div>\n<\/div>\n<p>A primeira linha provavelmente exibir\u00e1 um veredicto \u201cBom\u201d ou um sinal de \u201cN\u00e3o categorizado\u201d. Isso significa apenas que nossos sistemas ainda n\u00e3o encontraram nada sobre este dom\u00ednio sendo usado para fins criminosos. Ao preparar um ataque direcionado, os invasores podem registrar um novo dom\u00ednio ou usar um leg\u00edtimo violado com uma boa reputa\u00e7\u00e3o. Verifique cuidadosamente a organiza\u00e7\u00e3o na qual o dom\u00ednio est\u00e1 registrado para ver se ele corresponde \u00e0quela que o remetente supostamente representa. \u00c9 improv\u00e1vel que um funcion\u00e1rio de uma empresa parceira na Su\u00ed\u00e7a, por exemplo, envie um e-mail por meio de um dom\u00ednio desconhecido registrado na Mal\u00e1sia.<\/p>\n<p>A prop\u00f3sito, \u00e9 uma boa ideia usar nosso portal para verificar links no e-mail tamb\u00e9m, se eles parecerem duvidosos, e usar a guia An\u00e1lise de Arquivo para verificar qualquer anexo de mensagem.<\/p>\n<p>O Portal de Threat Intelligence da Kaspersky possui muitos outros recursos \u00fateis, mas a maioria est\u00e1 dispon\u00edvel apenas para usu\u00e1rios inscritos. Para obter mais informa\u00e7\u00f5es sobre o servi\u00e7o, consulte <a href=\"https:\/\/opentip.kaspersky.com\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">a guia Sobre o Portal<\/a>.<\/p>\n<h2>Prote\u00e7\u00e3o contra phishing e e-mails maliciosos<\/h2>\n<p>Embora verificar e-mails suspeitos seja uma boa ideia, \u00e9 melhor evitar que os e-mails de phishing cheguem aos usu\u00e1rios finais. Portanto, sempre recomendamos instalar solu\u00e7\u00f5es antiphishing no n\u00edvel do <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidor de correio corporativo<\/a>.<\/p>\n<p>Al\u00e9m disso, uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o com prote\u00e7\u00e3o antiphishing<\/a>\u00a0em execu\u00e7\u00e3o nas esta\u00e7\u00f5es de trabalho bloquear\u00e1 os redirecionamentos por meio de links de phishing, caso os criadores do e-mail enganem o destinat\u00e1rio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea receber um e-mail de autenticidade duvidosa, fa\u00e7a uma an\u00e1lise voc\u00ea mesmo.  Saiba como na nossa publica\u00e7\u00e3o.<\/p>\n","protected":false},"author":2685,"featured_media":18345,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1642,2081,221,2797,2798,2796,2799],"class_list":{"0":"post-18341","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-analise","10":"tag-opentip","11":"tag-phishing","12":"tag-recebido","13":"tag-threat-intelligence-portal","14":"tag-titulos","15":"tag-whois"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/analyzing-mail-header\/18341\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/analyzing-mail-header\/23519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/analyzing-mail-header\/19003\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/analyzing-mail-header\/9527\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/analyzing-mail-header\/25608\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/analyzing-mail-header\/23672\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/analyzing-mail-header\/23171\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/analyzing-mail-header\/26307\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/analyzing-mail-header\/25840\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/analyzing-mail-header\/31779\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/analyzing-mail-header\/10196\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/analyzing-mail-header\/42665\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/analyzing-mail-header\/17973\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/analyzing-mail-header\/15447\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/analyzing-mail-header\/24509\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/analyzing-mail-header\/29871\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/analyzing-mail-header\/29673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2685"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18341"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18341\/revisions"}],"predecessor-version":[{"id":18355,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18341\/revisions\/18355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18345"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}