Bill Gates disse essa frase: “Em 2 anos o problema de spam estará resolvido”.
Ok, nada de errado com essa afirmação, porém ela foi feita em 2006!
Isso mesmo…passado mais de 13 anos, o e-mail ainda é um vetor de ataque nas empresas e o spam está longe de ser um problema resolvido.
Esse é um típico caso de Segurança da Informação, onde não se tem a dimensão do problema.
Mas porque o spam aumentou muito desde então?
Bom, isso aconteceu, entre outros fatores, devido ao aumento de usuários na internet e também por que o email se tornou um método de autenticação.
Praticamente todas as plataformas de compras do Mercado Livre, redes sociais, serviços de stream como Netflix, por exemplo, usam o email como forma de autenticação do usuário.
Pesquisas mostram que existem em média 4 a 6 contas de email por pessoa no mundo.
Isso então passou a despertar o interesse de spammers, que usam ferramentas mais automatizadas, botnets e envio de spam mais elaborados, para divulgar produtos.
Além de spam, o email é amplamente usado para envio de mensagens de phishing.
A principal diferença é que o spam tenta vender algo, enquanto o phishing tenta usar engenharia social para enganar o usuário.
Ou seja, o phishing tenta se passar por email que não é.
Assim como o spam, as mensagens de phishing tem se tornado mais sofisticadas.
Já identificamos casos de phishing com boletos bancários falsos, que tentam se passar por empresas de telefonia por exemplo, além de phishing comuns que querem induzir o usuário a informar seu dados bancários.
Muitos desses phishing, usam servidores de email configurados corretamente com SPF, Dmarc, DKIM, domínios válidos, URLs corretamente configuradas, etc. Tudo para tentar se passar por um email verdadeiro.
A nossa abordagem nesses caso é aplicar uma camada que chamamos de “templates de spam/phishing”, onde o sistema faz a correlação entre um email verdadeiro e um e email falso.
Assim é possível diferenciar uma mensagem de phishing de uma mensagem verdadeira.
Atualmente já criamos 273 templates de domínios, de empresas nacionais, mais usados em emails de phishing.
Bom trabalho!
Nota: esse post é uma interpretação livre dos artigos da LGPD. Não deve ser tomada como uma consulta legal e/ou recomendação legal e/ou consultoria jurídica. Sempre consulte a área jurídica da sua empresa, advogado ou consultor jurídico para adequar a LPDG à sua empresa.
PS: Se você é Gerente de TI ou analista e está envolvido com Cyber Segurança na sua empresa, temos uma lista exclusiva com Boas Práticas e Procedimentos que NÃO publicamos no blog. Se quiser receber esse material exclusivo por favor deixe seu email abaixo: