{"id":18504,"date":"2021-11-17T18:22:46","date_gmt":"2021-11-17T21:22:46","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18504"},"modified":"2021-11-18T03:23:27","modified_gmt":"2021-11-18T06:23:27","slug":"phishing-disguised-as-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/phishing-disguised-as-spam\/18504\/","title":{"rendered":"Phishing disfar\u00e7ado de spam"},"content":{"rendered":"<p>O que voc\u00ea faz quando um e-mail n\u00e3o solicitado chega \u00e0 sua caixa de entrada de trabalho? A menos que voc\u00ea seja um analista de spam, provavelmente ir\u00e1 apenas exclu\u00ed-lo. Paradoxalmente, \u00e9 exatamente isso que alguns phishers querem que voc\u00ea fa\u00e7a e, como resultado, nossas solu\u00e7\u00f5es de seguran\u00e7a de e-mail t\u00eam visto cada vez mais mensagens que parecem ser notifica\u00e7\u00f5es sobre e-mails obviamente indesejados.<\/p>\n<h2>Como funciona<\/h2>\n<p>Os cibercriminosos, contando com a inexperi\u00eancia dos usu\u00e1rios sobre tecnologias antispam, enviam notifica\u00e7\u00f5es aos funcion\u00e1rios da empresa sobre e-mails que supostamente chegaram em seu endere\u00e7o e foram colocados em quarentena. Essas mensagens s\u00e3o mais ou menos assim:<\/p>\n<div id=\"attachment_18505\" style=\"width: 1160px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18505\" class=\"wp-image-18505 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/18031240\/phishing-disguised-as-spam-letter.jpg\" alt=\"Notifica\u00e7\u00e3o falsa sobre e-mails em quarentena\" width=\"1150\" height=\"540\"><p id=\"caption-attachment-18505\" class=\"wp-caption-text\">Notifica\u00e7\u00e3o falsa sobre e-mails em quarentena<\/p><\/div>\n<p>A escolha do t\u00f3pico geralmente n\u00e3o \u00e9 importante \u2013 os invasores simplesmente copiam o estilo de outra mensagem de alerta para produtos e servi\u00e7os n\u00e3o solicitados e fornecem bot\u00f5es para excluir ou manter cada mensagem. Ele tamb\u00e9m oferece a op\u00e7\u00e3o de excluir todas as mensagens em quarentena de uma vez ou de abrir as configura\u00e7\u00f5es da caixa de entrada. Os usu\u00e1rios ainda recebem instru\u00e7\u00f5es visuais:<\/p>\n<div id=\"attachment_18506\" style=\"width: 1031px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18506\" class=\"wp-image-18506 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/18031429\/phishing-disguised-as-spam-instruction.jpg\" alt=\"Instru\u00e7\u00f5es visuais enviadas por golpistas\" width=\"1021\" height=\"507\"><p id=\"caption-attachment-18506\" class=\"wp-caption-text\">Instru\u00e7\u00f5es visuais enviadas por golpistas<\/p><\/div>\n<h2><\/h2>\n<h2>Qual \u00e9 o truque?<\/h2>\n<p>O problema, claro, \u00e9 que os bot\u00f5es n\u00e3o s\u00e3o o que parecem. Atr\u00e1s de cada bot\u00e3o e hiperlink est\u00e1 um endere\u00e7o que leva o usu\u00e1rio a uma p\u00e1gina de login falsa, que se parece com a interface da web do servi\u00e7o de e-mail:<\/p>\n<div id=\"attachment_18507\" style=\"width: 1070px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18507\" class=\"wp-image-18507 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/18031530\/phishing-disguised-as-spam-website.jpg\" alt=\"Site de phishing\" width=\"1060\" height=\"680\"><p id=\"caption-attachment-18507\" class=\"wp-caption-text\">Site de phishing<\/p><\/div>\n<p>\u00a0<\/p>\n<p>A mensagem \u201cSess\u00e3o Expirada\u201d tem o objetivo de persuadir o usu\u00e1rio a entrar. A p\u00e1gina tem um prop\u00f3sito, \u00e9 claro: coletar credenciais de e-mail corporativo.<\/p>\n<h2>Pistas<\/h2>\n<p>No e-mail, a primeira coisa que deve parecer estranha \u00e9 o endere\u00e7o do remetente. Se a notifica\u00e7\u00e3o fosse real, teria que vir do seu servidor de e-mail, que possui o mesmo dom\u00ednio do seu endere\u00e7o de e-mail, e n\u00e3o, como neste caso, de uma empresa desconhecida.<\/p>\n<p>Antes de clicar em qualquer link ou bot\u00e3o em qualquer mensagem, verifique para onde eles apontam passando o cursor do mouse sobre eles. Nesse caso, o mesmo link \u00e9 atrelado a todos os elementos ativos e aponta para um site que n\u00e3o tem rela\u00e7\u00e3o com o dom\u00ednio do destinat\u00e1rio ou com o dom\u00ednio h\u00fangaro do remetente. Isso inclui o bot\u00e3o que supostamente envia uma \u201csolicita\u00e7\u00e3o HTTPs para excluir todas as mensagens da quarentena\u201d. O mesmo endere\u00e7o deve servir como um alterta vermelho na p\u00e1gina de login.<\/p>\n<h2>Como evitar spam e phishing<\/h2>\n<p>Para evitar cair no golpe, os usu\u00e1rios corporativos precisam estar familiarizados com o manual b\u00e1sico de phishing. Para isso, basta olhar para\u00a0 <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">nossa plataforma de conscientiza\u00e7\u00e3o de seguran\u00e7a online<\/a>.<\/p>\n<p>Obviamente, \u00e9 melhor evitar encontros entre usu\u00e1rios finais e e-mails e sites de phishing perigosos em primeiro lugar. Para isso, use solu\u00e7\u00f5es antiphishing tanto no <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">n\u00edvel do servidor de e-mail<\/a> quanto nos <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">computadores dos usu\u00e1rios<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os invasores est\u00e3o tentando roubar credenciais de e-mail corporativo, enviando listas de e-mails de spam em quarentena.<\/p>\n","protected":false},"author":2598,"featured_media":18509,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[813,221,117],"class_list":{"0":"post-18504","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-email","10":"tag-phishing","11":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-disguised-as-spam\/18504\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-disguised-as-spam\/23649\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-disguised-as-spam\/19101\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-disguised-as-spam\/25731\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-disguised-as-spam\/23782\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-disguised-as-spam\/23330\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-disguised-as-spam\/26445\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-disguised-as-spam\/26004\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-disguised-as-spam\/31938\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-disguised-as-spam\/10280\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-disguised-as-spam\/42937\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-disguised-as-spam\/18111\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-disguised-as-spam\/15539\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-disguised-as-spam\/27743\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-disguised-as-spam\/31986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-disguised-as-spam\/27850\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-disguised-as-spam\/24586\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-disguised-as-spam\/29964\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-disguised-as-spam\/29768\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18504"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18504\/revisions"}],"predecessor-version":[{"id":18511,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18504\/revisions\/18511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18509"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}