As ameaças por email assumem diversas formas e os invasores estão constantemente evoluindo suas táticas. Aqui estão dez dos tipos mais comuns:
1. Phishing Os ataques de
Phishing visam roubar ou danificar dados confidenciais, enganando as pessoas para que revelem informações pessoais. O remetente de um
email de phishing está se passando por uma pessoa ou organização confiável para enganar as vítimas a divulgarem informações valiosas, como senhas, números de cartões de crédito e outros dados confidenciais. Os diferentes tipos de phishing incluem spear phishing, vishing, whaling e phishing por código QR (quishing), onde os atacantes usam códigos QR para contornar a verificação tradicional de links.
2. Spam Spam é uma mensagem não solicitada enviada em massa e sem o consentimento do destinatário. As empresas usam email de spam para fins comerciais. Os golpistas usam spam para espalhar malware, enganar os destinatários a divulgarem informações confidenciais ou extorquir dinheiro.
3. Comprometimento de email comercial (BEC)
O
BEC ocorre quando cibercriminosos se passam por líderes confiáveis para enganar funcionários a transferirem dinheiro ou enviarem dados. Essas fraudes custam milhões às empresas, com pequenas companhias muitas vezes incapazes de se recuperar das perdas.
4. Malware
Malware é um software mal-intencionado criado para danificar, interromper ou obter acesso não autorizado a computadores e sistemas computacionais. Os tipos comuns de malware incluem vírus, worms,
ransomware e spyware. Os cibercriminosos usam malware para infectar dispositivos e roubar dados, obter credenciais bancárias, vender acesso a recursos computacionais ou informações pessoais, ou extorquir pagamentos das vítimas.
5. Engenharia social
A engenharia social é o uso de manipulação psicológica para enganar as pessoas a revelarem informações confidenciais ou realizarem ações que comprometam a segurança. Muitos cibercriminosos estão agora usando IA para criar mensagens de email convincentes.
6. Ataques de injeção de prompt
Esses ataques são instruções maliciosas ocultas em conteúdos (como um email) que tentam manipular um sistema de IA a ignorar suas proteções ou revelar dados confidenciais.
7. Falsificação de email e usurpação de domínio
A falsificação de email e a usurpação de domínio envolvem forjar o endereço do remetente ou imitar um domínio confiável para fazer um email parecer legítimo e enganar os destinatários.
8. Roubo de conta (ATO)
Isso ocorre quando um invasor ganha acesso não autorizado à conta de um usuário, muitas vezes por meio de credenciais roubadas, para cometer fraudes, roubar dados ou se infiltrar mais profundamente em uma organização.
9. Ameaças internas e vazamento de dados acidental
Uma
ameaça interna ocorre quando um funcionário com acesso autorizado causa acidentalmente ou deliberadamente um
vazamento de dados, expondo informações confidenciais a partes não autorizadas.
10. Exfiltração de dados
A exfiltração de dados é a transferência não autorizada de dados de uma organização, seja manualmente ou por meio de programação maliciosa. Os gateways de email ajudam a garantir que as empresas evitem enviar dados confidenciais sem autorização, o que pode levar a uma custosa
violação de dados.
Siga a Segurança da Microsoft