|
O Spear Phishing é dirigido a alvos específicos, sejam eles
indivíduos ou organizações. Ocorre geralmente via e-mail, e visa conduzir as vítimas a divulgar
dados sensíveis ou aceder a ficheiros maliciosos. Para conferir um aspeto fidedigno à comunicação,
os atacantes extraem e utilizam informações disponíveis online, relativas à organização ou pessoas
envolvidas na comunicação, criando assim nos recetores uma falsa sensação de credibilidade
e segurança.
Saiba como agir para se proteger:
1. Esteja atento a remetentes falsos
|
|
Analise sempre o remetente da comunicação recebida, pois existe
a possibilidade deste ter sido adulterado para se parecer com
o de uma entidade, parceiro ou utilizador da sua confiança
|
|
Procure por manipulações subtis no remetente, como a substituição
da letra “o” pelo número ”0”, da letra “w” pela letra do alfabeto
russo “"ш", ou a utilização da letra “i” em vez da letra “l”
|
|
Certifique-se que os domínios de topo são os corretos para a organização
que originou a comunicação em causa
|
|
|
2. Seja minucioso e pondere antes de agir
|
|
Reflita acerca do pedido que lhe está a ser solicitado. Caso envolva
informação pessoal ou profissional sensível, jamais a divulgue via
e-mail
|
|
Nunca efetue qualquer tipo de pagamento, ainda que o pedido surja
acompanhado pelo senso de urgência. Em contexto laboral, exponha
e avalie este tipo de situações em conjunto com o departamento
financeiro da sua organização
|
|
Valide a necessidade dos pedidos efetuados via e-mail através de um
meio alternativo, sempre que possível
|
|
Caso a dúvida persista, não efetue as indicações presentes na
comunicação suspeita e reporte o sucedido à equipa de segurança
da sua instituição, evitando riscos
|
|
|
3. Redobre os cuidados com o conteúdo, software e dispositivos
|
|
Não clique em links, visite ou inicie sessão em websites incorporados
no corpo de e-mail, sem antes garantir que são seguros
(saiba como no ponto 2)
|
|
Não descarregue documentos anexos em e-mails suspeitos para os seus
dispositivos. Os ficheiros maliciosos podem surgir como anexo
em diversos formatos e também como links, por vezes de sites legítimos,
por serem menos suscetíveis a bloqueios por parte dos controlos técnicos
implementados
|
|
Mantenha o software de segurança dos dispositivos profissionais
e pessoais atualizado, salvaguardando-os assim de um vasto conjunto
de ameaças
|
|
Atualize regularmente as suas credenciais e seja exigente na qualidade
das passwords, diminuindo o risco da sua conta ser utilizada para
potenciar este tipo de ataque
|
|
A nível organizacional, implemente controlos técnicos de inspeção
e filtragem de e-mail nos servidores de e-mail, e também nos
dispositivos endpoint
|
|
|
|
|