O spear phishing é uma nova modalidade de ataque que vem crescendo muito nos últimos anos. Tem o intuito de capturar informações sensíveis de usuários e empresas, a fim de gerar lucro aos criminosos que a aplicam.

O modo de ação dos cibercriminosos está mudando para se adaptar aos novos tempos. O clichê de um jovem amador utilizando ferramentas de invasão apenas por curiosidade ficou no passado. A profissionalização da invasão é uma realidade.

Com o auxílio de Dario Caraponale, sócio e diretor-geral da Strong Security, reunimos algumas informações valiosas acerca desse novo modelo de ataque, como funciona e quais medidas de proteção podem ser utilizadas. Acompanhe!

O spear phishing

Quando falamos em spear phishing estamos falando de um ataque direcionado, ou seja, não é mais um vírus criado e distribuído a esmo na rede em busca de alguma vítima, mas é fruto de um trabalho focado.

De forma geral, esse tipo de ataque não tem como objetivo destruir dados, mas roubar informações que possam ser utilizadas no futuro pelos criminosos com o intuito de obter vantagens financeiras.

Com a evolução do cibercrime, houve crescimento na realização dessas atividades ilícitas de forma profissional, sendo que essa é a fonte da qual provém o spear phishing.

De posse de informações como senhas, usuários ou até mesmo dados sensíveis, o cibercriminoso pode buscar chantagear uma empresa ou uma pessoa, ameaçando divulgar tudo aquilo que ele conseguiu extrair.

Em alguns casos, dependendo do nível de habilidade e a vulnerabilidade dos sistemas de uma empresa, o atacante pode conseguir até mesmo dados bancários da instituição.

Relação entre phishing e spear phishing

O phishing, muito mais famoso que a modalidade tratada aqui, é uma estratégia mais amadora de ataque, que não visa uma empresa ou usuário específico, mas se faz valer de uma lista genérica de e-mails.

Ou seja, o atacante não sabe exatamente quem pode ou não cair em sua armadilha ou se os dados que ele terá acesso serão relevantes para ele, é uma questão de sorte para ambos os lados.

Já o spear phishing é uma evolução dessa técnica. Aqui, o hacker, muito mais profissional, realizará o ataque de forma direcionada a um usuário específico, dedicando-se muito mais a estudar seus hábitos para entender como atuar de forma mais efetiva.

Por conta disso, mesmo que o phishing já seja algo batido nas políticas de segurança das empresas, o spear phishing é algo muito mais perigoso, pois é mais profissional e estratégico, tendendo a passar despercebido pelos usuários.

A contaminação

A principal característica desse golpe é a utilização de fontes de confiança da empresa. Um caso comum quando falamos de phishing, por exemplo, é você receber um e-mail de uma agência bancária em que você não tem conta, ficando clara a tentativa de golpe.

Já no spear phishing, o cibercriminoso realizará uma pesquisa geral com o intuito de conhecer os hábitos do usuário ou empresa-alvo, criando uma estratégia que utilize fontes confiáveis das quais ele pode realmente receber e-mails periodicamente.

Dessa forma, é muito mais provável que você venha a abrir essa mensagem contaminada por algum vírus ou interaja com uma página online que não é verdadeira, entregando seus dados sensíveis ao cibercriminoso.

Esse tipo de ataque é altamente seletivo, ou seja, o hacker tem total consciência de quem é seu alvo e construirá a melhor estratégia para chegar até ele.

Como o ataque acontece

O spear phishing é uma modalidade de phishing muito mais profissional, utilizada por hackers que, geralmente, vivem de golpes na internet. Sendo assim, toda a construção da armadilha é algo muito mais elaborado. Confira os passos abaixo!

Escolha do alvo

Um dos principais pontos para o hacker é a possível lucratividade, mas ele também levará em conta o nível de proteção da empresa, sendo possível até que ele tente invadir ou envie alguns e-mails de teste.

Estudo acerca do alvo

Após escolher a vítima, o cibercriminoso iniciará uma larga pesquisa acerca dela, verificando todas as informações que possam dar a ele alguma vantagem, como as tecnologias utilizadas, empresas parceiras, colaboradores, entre outros pontos.

Criação da estratégia

Após ter uma ideia geral do alvo, é iniciada a fase de criação de estratégia, em que o hacker determinará qual fonte ele utilizará para mascarar suas tentativas de invasão, o uso de páginas falsas ou envio de trojans.

Ataque

Nessa fase ele realmente colocará sua estratégia à prova, enviando um ou vários e-mails para a empresa. O uso de engenharia social também pode ser observado aqui, sendo que o hacker pode trocar alguns e-mails com a vítima antes de infectá-la ou roubar seus dados com o intuito de ganhar sua confiança.

Utilização da informação

Por fim, de posse de dados sensíveis do usuário, o hacker fará uso deles de forma escusa, seja para chantagear a empresa com a divulgação, seja para ter acesso a outros dados ou até mesmo a conta bancária da vítima.

Medidas de proteção

As medidas de proteção utilizadas pelas empresas hoje já identificam possíveis tentativas de phishing e as bloqueiam com certa eficiência, porém, no caso do spear phishing, as coisas são mais complicadas.

Como se trata de algo específico e construído para aquele determinado ataque, os antivírus e demais proteções costumam falhar na sua identificação. Por conta disso, é preciso utilizar outras formas de proteção.

Criação de uma política clara de segurança

Quando falamos em segurança da informação, treinamento nunca é demais. Seus colaboradores devem ter plena consciência da existência do spear phishing, além de saberem como ele funciona.

Dessa forma, mesmo que o ataque seja muito bem elaborado, eles poderão estar atentos a qualquer ponto que pareça estranho e evitar cliques em links suspeitos ou a instalação de qualquer coisa que provenha de fontes não confiáveis.

Utilização de testes de phishing

Alguns softwares permitem realizar um teste de phishing, em que e-mails são disparados aos usuários e, quando eles clicam, caem em uma página de treinamento que os avisa que foram vítimas, orientando como agir.

Além de treinar os colaboradores, essa ferramenta ainda gera estatísticas que permitem avaliar a segurança de seu ambiente de trabalho.

Atualização constante

A atualização de máquinas, equipamentos, softwares e antivírus sempre será algo fundamental na segurança da informação, pois evita que brechas já corrigidas sejam utilizadas pelos criminosos.

Utilização de ferramentas de avaliação de comportamento

Essas ferramentas são muito interessantes e barram qualquer acesso a sites que o usuário nunca utilizou antes, verificando se ele realmente quer acessar tal ponto, além de evitar o acesso a destinos com baixa reputação, avaliando possíveis golpes.

Criação de filtros anti-spam

Mesmo que os filtros anti-spam não tenham muita eficiência contra golpes de spear phishing, ainda assim poderão impedir grande parte do phishing normal, evitando a distribuição desse conteúdo na caixa de entrada dos colaboradores.

A forma mais eficiente de lidar com o spear phishing é evitar que esse tipo de e-mail chegue até seus usuários. Caso isso aconteça, eles devem estar treinados para reconhecer a ameaça e não cair no golpe.

A Strong Security Brasil é uma consultoria focada em segurança da informação com profissionais certificados e com grande vivência no mercado. Qualquer dúvida que você tenha com relação ao assunto, não exite em entrar em contato conosco!