Notícias

Análise do cabeçalho de e-mail é fundamental para identificar phishing, recomenda Redbelt

O phishing, golpe de engenharia social utilizado pelos cibercriminosos para levar vítimas a entregarem seus dados pessoais e financeiros, é ainda o método mais comum utilizado pelos golpistas para obterem acesso às redes das vítimas. E a tendência é que esse tipo de ataque só escale no futuro.

Para especialistas em cibersegurança, a identificação de um e-mail malicioso por meio de seu conteúdo será cada vez mais complexa, com a sofisticação das ferramentas e dos ataques de phishing impulsionada pela evolução da Inteligência Artificial e do phishing as a Service.

“É por isso que saber detectar e-mails fraudulentos para além da mensagem é fundamental e as pessoas precisam entender como fazer isso para evitar fraudes de engenharia social a partir de uma análise do cabeçalho de e-mail para checar a autenticidade do remetente”, alerta Thiago Barbosa, consultor de segurança em nuvem da Redbelt Security.

Leia mais: Halloween: 5 dicas para se livrar da ‘assombração’ do ransomware

Para isto, explica Barbosa, é preciso ficar atento às informações contidas no cabeçalho dos e-mails, que trazem a origem da mensagem, caminho que o e-mail percorre antes de chegar ao destinatário, endereço IP do remetente e provedor de serviços. “A revisão dos dados do cabeçalho pode ajudar a identificar quaisquer modificações feitas na estrutura do e-mail, o que pode ser um forte indício de que o e-mail foi enviado com intenção maliciosa. Depois de uma análise, é possível extrair o IP do remetente e configurar uma regra de fluxo de mensagem que bloqueie e-mails vindos deste ip para evitar possíveis fraudes futuras”, detalha o especialista.

Para entender como analisar as informações dos campos do cabeçalho e identificar potenciais ameaças de segurança no e-mail, Barbosa recomenda utilizar o Analisador de Mensagem da Microsoft para compreender os campos do cabeçalho, porque cada provedor de e-mail tem um caminho diferente para que o usuário acesse o cabeçalho completo de uma mensagem.

J´A, no Gmail, por exemplo, devem ser seguidos os seguintes passos: Abrir o e-mail onde está o cabeçalho que se quer ver; ao lado de responder ↩ clicar em Mais ⁝ › mostrar original. O próximo passo é fazer uma interpretação das informações e analisar sua estrutura cronologicamente, isto é, de cima para baixo.

“A análise cuidadosa dos cabeçalhos e de seus campos ajudam a nos resguardar de informações referente ao histórico, a autenticidade e o trajeto das mensagens. Sabendo interpretar as informações fornecidas pelo cabeçalho, é possível confirmar o remetente, identificar ameaças de segurança e rastrear a mensagem até sua origem para evitar possíveis fraudes e ataques de Phishing. Com esse cuidado teremos ainda mais como proteger as informações sigilosas pessoais e empresariais”, conclui Barbosa.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Recent Posts

33% das empresas no Brasil aproveitam inovações tecnológicas para atingir metas de sustentabilidade, aponta estudo

Em um estudo recente intitulado "The Global Sustainability Barometer", realizado pela Ecosystm e divulgado pela…

2 horas ago

Investigação da Justiça dos EUA examina alegações de fraude na Tesla

O Departamento de Justiça dos Estados Unidos lançou uma investigação sobre a Tesla, visando alegações…

3 horas ago

Restrições dos EUA à Huawei impactam receita da Intel e mercado de semicondutores

As recentes restrições impostas pelos Estados Unidos à Huawei, uma das maiores empresas de telecomunicações…

4 horas ago

HP lança programa para parceiros focado em venda de IA

A HP anunciou essa semana o “go-live” de um conjunto de novos benefícios para parceiros…

5 horas ago

Visa aprimora uso de IA generativa em solução de pontuação antifraude

A bandeira internacional de pagamento Visa intensificou o uso de inteligência artificial generativa (GenAI) em…

6 horas ago

Roost moderniza rede da Unesp com soluções da Extreme Networks

A infraestrutura de rede da Universidade Estadual Paulista (Unesp) será modernizada usando tecnologia da Extreme…

7 horas ago