- Os ataques de ransomware estão se tornando mais comuns, apesar das pesadas defesas de segurança.
- Existe um período de ataque estabelecido.
- Os cibercriminosos estão evoluindo e encontrando maneiras de contornar a segurança.
Hoje, quase todas as empresas investiram em defesas para se proteger contra ameaças de segurança cibernética. Houve vários treinamentos de funcionários sobre como se proteger, bem como detectar e-mails de phishing. No entanto, os cibercriminosos estão evoluindo e continuamente encontrando novas maneiras de atrair suas vítimas.
De acordo com um relatório feito pela Tessian, aproximadamente dois milhões de mensagens maliciosas conseguiram burlar as defesas de e-mail entre julho de 2020 e julho de 2021.
Pego de surpresa
De acordo com o relatório, os cibercriminosos tendem a atacar quando suas vítimas menos esperam. Eles estão cansados ou distraídos. Quando analisados, a maioria dos e-mails foi enviada durante as férias.
Os referidos criminosos escolheram uma hora marcada para o envio dos emails, que se verificou ser no período da tarde por volta das 14 horas ou à noite pelas 18 horas.
Técnica de spoofing
Os cibercriminosos empregavam falsificação de nome ou personificação de domínio. Um site, empresa popular ou indivíduo conhecido da vítima foram usados como técnicas de spoofing. O e-mail irá se passar por qualquer um dos itens acima e aproveitar a distração.
Você pode encontrar alguns software de varredura de e-mail aqui para ajudá-lo a ficar por dentro desses ataques.
Phishing está evoluindo
O varejo foi classificado como o setor com o maior número de ataques. O problema é que, apesar das medidas tomadas para combater esses ataques, eles são evoluindo todo dia. Nenhum treinamento ou software antivírus será suficiente para impedir esses ataques.
É necessária uma abordagem avançada para lidar com a segurança de e-mail. Há muitos dados confidenciais compartilhados e, se eles caírem nas mãos da pessoa errada, uma empresa pode estar em risco. Investir em ransomware pode ajudar a proteger seus dados de terceiros não autorizados.
Quais etapas você executou para se proteger contra phishing? Deixe-nos saber na seção de comentários abaixo.