{"id":21760,"date":"2023-09-21T17:21:01","date_gmt":"2023-09-21T20:21:01","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21760"},"modified":"2023-09-21T17:21:01","modified_gmt":"2023-09-21T20:21:01","slug":"hr-self-evaluation-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hr-self-evaluation-scheme\/21760\/","title":{"rendered":"Esquema de phishing com question\u00e1rio de autoavalia\u00e7\u00e3o"},"content":{"rendered":"<p>Nas grandes empresas, dificilmente, o funcion\u00e1rio m\u00e9dio \u00e9 questionado sobre suas aspira\u00e7\u00f5es de carreira, \u00e1reas de interesse ou realiza\u00e7\u00f5es fora de seu escopo de trabalho. Isso tende a acontecer uma vez por ano, no m\u00e1ximo, durante a avalia\u00e7\u00e3o de desempenho. No entanto, muitos gostariam de compartilhar seus pensamentos com a ger\u00eancia com mais frequ\u00eancia. Portanto, quando um convite para fazer uma autoavalia\u00e7\u00e3o chega na caixa de entrada, os mais ansiosos o aceitam sem hesita\u00e7\u00e3o. E \u00e9 isso que os cibercriminosos exploram na mais recente campanha de spear phishing.<\/p>\n<h2>E-mail de phishing com convite<\/h2>\n<p>Aparentemente proveniente do setor de Recursos Humanos, um e-mail chega contendo uma descri\u00e7\u00e3o elaborada do procedimento de autoavalia\u00e7\u00e3o do funcion\u00e1rio, que \u201cpromove um di\u00e1logo aberto entre os membros da equipe e seus gerentes\/supervisores\u201d. Continua dizendo que \u201cvoc\u00ea pode aprender muito sobre seus pontos fortes e pontos fracos\u2026 para refletir sobre seus sucessos, \u00e1reas de desenvolvimento e objetivos de carreira\u201d. No geral, \u00e9 um discurso corporativo bastante convincente.<\/p>\n<div id=\"attachment_21764\" style=\"width: 892px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/21155936\/hr-selfevaluation-scheme-letter.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21764\" class=\"wp-image-21764 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/21155936\/hr-selfevaluation-scheme-letter.jpg\" alt=\"E-mail para funcion\u00e1rios incentivando a participa\u00e7\u00e3o no ciclo de autoavalia\u00e7\u00e3o.\" width=\"882\" height=\"1290\"><\/a><p id=\"caption-attachment-21764\" class=\"wp-caption-text\">E-mail para funcion\u00e1rios incentivando a participa\u00e7\u00e3o no ciclo de autoavalia\u00e7\u00e3o.<\/p><\/div>\n<p>Por mais convincente que seja, o e-mail ainda cont\u00e9m alguns pontos que acedem alerta vermelhos associados a phishing. Para come\u00e7ar, confira o dom\u00ednio no endere\u00e7o do remetente. Isso mesmo, ele n\u00e3o corresponde ao nome da empresa. Claro, \u00e9 poss\u00edvel que o departamento de RH esteja usando um contratante desconhecido para voc\u00ea, mas por que \u201cFamily Eldercare\u201d estaria fornecendo tais servi\u00e7os? Mesmo que voc\u00ea n\u00e3o saiba que se trata de uma organiza\u00e7\u00e3o sem fins lucrativos que ajuda fam\u00edlias a cuidarem de parentes idosos, o nome deveria despertar desconfian\u00e7a.<\/p>\n<p>Al\u00e9m disso, o e-mail diz que a pesquisa \u00e9 \u201cOBRIGAT\u00d3RIA para TODOS\u201d e deve ser conclu\u00edda \u201cat\u00e9 o final do dia\u201d. Mesmo deixando de lado a falta de eleg\u00e2ncia e da grosseria impl\u00edcita, a urg\u00eancia excessiva sempre \u00e9 motivo para parar e pensar \u2014 e verificar com o verdadeiro departamento de RH, se ele \u00e9 realmente o remetente da mensagem.<\/p>\n<h2>Formul\u00e1rio de autoavalia\u00e7\u00e3o falso<\/h2>\n<p>Aqueles que n\u00e3o percebem os alertas vermelhos e clicam no formul\u00e1rio se deparam com um conjunto de perguntas que podem estar relacionadas \u00e0 avalia\u00e7\u00e3o de seu desempenho. Mas o cerne da opera\u00e7\u00e3o de phishing est\u00e1 nas tr\u00eas \u00faltimas perguntas \u2014 que pedem \u00e0 v\u00edtima que forne\u00e7a o endere\u00e7o de e-mail e a senha para autentica\u00e7\u00e3o e, em seguida, uma nova inser\u00e7\u00e3o para confirma\u00e7\u00e3o.<\/p>\n<div id=\"attachment_21765\" style=\"width: 1122px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/21160024\/hr-selfevaluation-scheme-questions.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21765\" class=\"wp-image-21765 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/21160024\/hr-selfevaluation-scheme-questions.jpg\" alt=\"\u00daltimas tr\u00eas perguntas do question\u00e1rio falso\" width=\"1112\" height=\"632\"><\/a><p id=\"caption-attachment-21765\" class=\"wp-caption-text\">\u00daltimas tr\u00eas perguntas do question\u00e1rio falso<\/p><\/div>\n<p>sso \u00e9, na verdade, uma jogada inteligente por parte dos golpistas. Normalmente, phishing desse tipo leva diretamente do e-mail a um formul\u00e1rio para inserir credenciais corporativas em um site de terceiros, o que faz muitos ficarem desconfiados imediatamente. No entanto, aqui, o pedido de senha e endere\u00e7o de e-mail (que geralmente serve como usu\u00e1rio) est\u00e1 disfar\u00e7ado como parte do formul\u00e1rio \u2014 e bem no final. Nesse est\u00e1gio, a guarda da v\u00edtima j\u00e1 est\u00e1 baixa.<\/p>\n<p>Tamb\u00e9m observe como a palavra \u201cpassword\u201d (\u201csenha\u201d) est\u00e1 escrita: duas letras s\u00e3o substitu\u00eddas por asteriscos. Isso \u00e9 feito para burlar filtros autom\u00e1ticos configurados para buscar \u201csenha\u201d como palavra-chave de detec\u00e7\u00e3o de amea\u00e7as.<\/p>\n<h2>Como se manter protegido<\/h2>\n<p>Para evitar que os funcion\u00e1rios da empresa caiam em golpes de phishing, mantenha-os informados sobre todos os truques mais recentes (por exemplo, encaminhando nossas publica\u00e7\u00f5es sobre as artimanhas de phishing). Se preferir uma abordagem mais sistem\u00e1tica, realize treinamentos e verifica\u00e7\u00f5es regulares, por exemplo, com nossa <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Idealmente, os funcion\u00e1rios nunca deveriam sequer ver a maioria dos golpes de phishing gra\u00e7as \u00e0s estrat\u00e9gias de ciberseguran\u00e7a: instale solu\u00e7\u00f5es de seguran\u00e7a com tecnologia antiphishing tanto no <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">n\u00edvel do gateway de e-mail corporativo<\/a> quanto em todos os <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dispositivos de trabalho<\/a> usados para acesso \u00e0 internet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-trial\" value=\"17406\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos convidam os funcion\u00e1rios a participarem de falsas autoavalia\u00e7\u00f5es para roubar credenciais corporativas.<\/p>\n","protected":false},"author":2598,"featured_media":21762,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[221,2618,3082,889],"class_list":{"0":"post-21760","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-phishing","10":"tag-rh","11":"tag-sinais-de-phishing","12":"tag-spear-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hr-self-evaluation-scheme\/21760\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hr-self-evaluation-scheme\/26226\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hr-self-evaluation-scheme\/21680\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hr-self-evaluation-scheme\/28919\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hr-self-evaluation-scheme\/26529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hr-self-evaluation-scheme\/26675\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hr-self-evaluation-scheme\/29166\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hr-self-evaluation-scheme\/49061\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hr-self-evaluation-scheme\/20992\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hr-self-evaluation-scheme\/30474\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hr-self-evaluation-scheme\/32530\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hr-self-evaluation-scheme\/32184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/sinais-de-phishing\/","name":"Sinais de phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21760"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21760\/revisions"}],"predecessor-version":[{"id":21766,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21760\/revisions\/21766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21762"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}