Com todos os avanços na segurança do e mail, seria fácil assumir que os e -mails de phishing são uma relíquia do passado. No entanto, eles continuam a pousar em caixas de entrada todos os dias. Escondidos entre mensagens legítimas estão faturas falsas, solicitações de redefinição de senha e avisos urgentes que de alguma forma passam.
O phishing evoluiu das táticas antigas de spray e pulverização para maneiras mais metódicas de ignorar os filtros. Embora existam vários métodos para mantê -los afastados, os cibercriminosos estão se adaptando constantemente. Muitos sistemas de segurança ainda não avançaram e permanecem assim, portanto, a implementação de várias defesas permanece crítica para todos os usuários de e mail. Aqui está o que os hackers estão fazendo para se infiltrar nas caixas de entrada e como os usuários podem detê -los em suas faixas.
1. Make the most of engenharia social
Um hackers de armas usam há anos é psicologia. É uma das formas mais populares de phishing, com pesquisas mostrando que cerca de 90% desses incidentes envolvem alguma forma de engenharia social. Em vez de usar medidas de força bruta, os invasores manipulam o comportamento humano para abrir a porta para eles.
Essa tática funciona tão bem porque muitas vezes depende de urgência ou medo. Um e mail de phishing pode parecer de um departamento de TI e alertar o destinatário de algo como uma conta suspensa. Isso leva as pessoas a agirem rapidamente, fazendo com que elas respondam sem pausa.
Como isso ignora os filtros de conteúdo em primeiro lugar? A resposta curta é a adaptabilidade. Alguns hackers enviarão vários e -mails para estabelecer credibilidade antes de entregar o ataque. Quando os sistemas de segurança detectam uma ameaça, o elemento humano já foi comprometido.
2. Impinando e -mails reais
Os ataques de phishing são mais eficazes quando não parecem suspeitos. Uma estratégia sofisticada está imitando um e -mail legítimo que parece ser de uma organização ou colega. Os hackers até usarão a formatação correta, logotipos, idioma e tom. Esses e -mails são quase indistinguíveis do negócio actual.
Especialistas cibernéticos se referem a essa tática como phishing clone. Este método envolve copiar um e mail e trocar um hyperlink ou anexo com um malicioso. Às vezes, os cibercriminosos realizam esse ataque por meio de respostas de mensagens de e -mail. Os atacantes receberão uma mensagem de uma entidade comumente conhecida e a enviarão para o alvo deles. Quando se trata do que parece ser um contato ou marca conhecida, an opportunity de passar os filtros de segurança passados aumenta drasticamente.
O que torna esse método especialmente perigoso é o quão perfeitamente ele se encaixa nos padrões normais de comunicação. A pesquisa constata que cerca de 94% dos malware vem de e -mails, principalmente porque as mensagens de phishing geralmente são desavisadas. Um e-mail de aparência common não levantará bandeiras vermelhas-ele só precisa parecer acquainted o suficiente para diminuir a guarda do destinatário.
3. Explorar brechas técnicas
Os e -mails de phishing fazem mais do que enganar as pessoas – eles também se apoiam nos sistemas de truques. Embora os filtros de segurança de e mail tenham se twister mais sofisticados, os invasores sabem como explorar as lacunas técnicas existentes. Essas brechas são frequentemente pequenas, como na maneira como os navegadores interpretam URLs ou filtros analisam metadados. Essas instâncias são suficientes para receber um e -mail malicioso através do portão.
Um truque comum é a falsificação do homografia, que usa caracteres Unicode para fazer com que URLs maliciosos pareçam inocentes. Por exemplo, um “A” cirílico pode substituir um latim “A” na “Amazon.com” – visualmente idêntico ao olho humano, mas levando a algum lugar totalmente diferente. Os filtros que normalizam indevidamente esses personagens podem perder completamente o engano.
Os invasores também abusam de redirecionamentos abertos, onde um hyperlink aponta para um domínio legítimo que redireciona o usuário para um prejudicial. Os filtros podem escanear o URL inicial e considerá -lo seguro sem perceber o que vem a seguir. Da mesma forma, a incorporação de cargas úteis nas plataformas em nuvem ajuda os phishers a ignorar completamente a filtragem baseada em domínio. Afinal, a maioria dos sistemas de segurança não possui configurações para bloquear os hyperlinks dos serviços de nuvem confiáveis.
4. Evite gatilhos do filtro de spam
Os e -mails de phishing cresceram muito além das mensagens desajeitadas com erros de digitação e hyperlinks suspeitos de “clique aqui”. Hoje, muitos deslizam sob o radar com táticas que façam e -mails de qualquer coisa que possa acionar a detecção automática.
Os invasores conseguem isso incorporando linguagem específica para garantir que deixem de fora palavras -chave que o sistema encontra spam. Por exemplo, um hacker deixará de fora palavras como “clique”, “conta”, “urgente” ou “Microsoft” para manter as pontuações de spam baixas. Eles também escolherão deliberadamente a linguagem que parece neutra ou rotineira.
O conteúdo do e mail também é mínimo. Uma mensagem enviada com algo vago como “Por favor, veja o arquivo anexado” ou “Podemos conversar?” Evita completamente a filtragem baseada em palavras-chave. Este método também copia o fraseado de memorandos internos ou solicitações de atendimento, tornando a probabilidade de sistemas de segurança elevar bandeiras.
5. Evitar a linha de assunto e a filtragem de conteúdo
Os filtros de e mail geralmente dependem do reconhecimento de padrões para sinalizar linhas de assunto suspeitas, frases ou formatação que correspondam aos modelos de phishing conhecidos. No entanto, os atacantes de hoje não funcionam mais manualmente. Eles estão aproveitando a automação para gerar e testar campanhas de phishing em escala, dificultando o acompanhamento dos filtros.
As ferramentas que os hackers geralmente usam incluem scripts, que podem digitalizar milhares de sistemas em minutos, identificando vulnerabilidades conhecidas ou servidores de e mail incorretos. Depois de encontrar um alvo, eles podem gerar mensagens de phishing personalizadas que ignoram os filtros comuns. A configuração para esses e -mails inclui:
- Linhas de assunto randomizadas
- Frases ligeiramente alteradas em cada versão
- Formatação de mensagem ajustada para evitar a repetição
Por que os filtros falham
Os filtros de e mail podem fornecer uma defesa contra o phishing, mas estão longe de ser infalíveis. Eles utilizam regras, heurísticas, bancos de dados de ameaças e aprendizado de máquina para avaliar o risco. Enquanto pegam muitos e -mails maliciosos, os invasores precisam apenas de um para passar. Quando isso acontece, as consequências resultam de uma falha técnica e de uma falsa sensação de segurança.
Um estudo recente descobriu que os usuários que acreditavam que seus filtros de e mail eram altamente confiáveis eram mais prováveis de diminuir sua guarda e cair nas tentativas de phishing. A suposição de que qualquer coisa maliciosa seria removida automaticamente levou alguns a ignorar os sinais de alerta. Quanto mais pessoas confiam na proteção automatizada, menos criticamente elas tendem a avaliar quais terras em sua caixa de entrada.
Expersão é perigosa porque os filtros não são perfeitos. Eles geralmente perdem domínios ou hyperlinks de phish de folha hospedados em plataformas confiáveis. Para evitar falsos positivos, os filtros podem se inclinar para a cautela, fornecendo conteúdo questionável como resultado.
Mesmo com todas as defesas técnicas em vigor, essas ferramentas são apenas parte da solução. O resto depende do comportamento humano.
O que fazer para mitigar riscos de phishing
Embora nenhum sistema seja impenetrável, existem várias maneiras de reduzir as possibilities de ataques de phishing escorregando:
- Implantar ferramentas de detecção de modelo de linguagem grande (LLM): Um estudo introduziu o ChatSpamDeTector, que usa o LLMS para analisar o conteúdo de e mail. O sistema alcançou 99,70% de precisão na identificação de tentativas de phishing. A integração do LLMS nos fluxos de trabalho de segurança está se tornando o melhor método para detectar o engano, especialmente com a rapidez e mais avanços esses sistemas comparados à filtragem tradicional.
- Fortalecer protocolos de autenticação de domínio: Verifique se a estrutura da política do remetente (SPF), autenticação de mensagem baseada em domínio, relatórios e conformidade (DMARC) e DomainKeys identificados (DKIM) têm as configurações adequadas. Esses protocolos validam mensagens de servidores aprovados para evitar a falsificação.
- Use Blockchain para verificação de e mail: A tecnologia Blockchain pode confirmar se os provedores de serviços de e mail são reais. Ele funciona conectando extensões de verificação por meio de livros descentralizados, permitindo que os provedores autentiquem a mensagem e detectassem anomalias.
- Restrinja o acesso ao hyperlink e macros: Limite o uso de hyperlinks e macros em e -mails, especialmente de fontes desconhecidas. Anexos suspeitos de sandboxing antes de abri -los pode reduzir ainda mais a exposição.
Garantir e -mails além da filtragem
Os ataques de phishing são cada vez mais comuns e avançados. Embora os filtros de e mail possam lidar com a maioria das tentativas, eles ainda podem escorregar. É por isso que é importante usar estratégias de prevenção fora do software program, aproveitando as ferramentas de próxima geração e repensando a confiança na automação. Ao incorporar o próximo nível de defesa, os usuários de e mail têm maior probabilidade de identificar o que os filtros perdem.