Seu carrinho

Nenhum produto no carrinho.

Simulação de Ataque de Phishing

Simulação de Ataque de Phishing

Consulte-nos

A Simulação de Ataque de Phishing irá executar cenários de ataque realistas em sua organização. Esses ataques simulados podem ajudá-lo a identificar e encontrar usuários vulneráveis a um ataque real.

Serviços Inclusos:

Como funciona a Simulação de Ataque de Phishing?

Phishing é um termo genérico para ataques de e-mail que tentam roubar informações confidenciais em mensagens que parecem ser de remetentes legítimos ou confiáveis. O phishing faz parte de um subconjunto de técnicas que classificamos como engenharia social.

 

 

Na simulação do ataque, várias técnicas de engenharia social serão utilizadas:

 

 

  • Colheita de credenciais: um invasor envia ao destinatário uma mensagem que contém uma URL. Quando o destinatário clica na URL, ele é levado para um site que normalmente mostra uma caixa de diálogo que pede ao usuário seu nome de usuário e senha. Normalmente, a página de destino é temática para representar um site conhecido para criar confiança no usuário.
  • Anexo de malware: um invasor envia ao destinatário uma mensagem que contém um anexo. Quando o destinatário abre o anexo, o código arbitrário (por exemplo, uma macro) é executado no dispositivo do usuário para ajudar o invasor a instalar código adicional ou se entrincheirar ainda mais.
  • Link no Anexo: essa técnica é um híbrido de uma colheita de credencial. Um invasor envia ao destinatário uma mensagem que contém uma URL dentro de um anexo. Quando o destinatário abre o anexo e clica na URL, ele é levado para um site que normalmente mostra uma caixa de diálogo que pede ao usuário seu nome de usuário e senha. Normalmente, a página de destino é temática para representar um site conhecido para criar confiança no usuário.
  • Link para Malware: um invasor envia ao destinatário uma mensagem que contém um link para um anexo em um site de compartilhamento de arquivos bem conhecido (por exemplo, SharePoint Online ou Dropbox). Quando o destinatário clica na URL, o anexo é aberto e o código arbitrário (por exemplo, uma macro) é executado no dispositivo do usuário para ajudar o invasor a instalar código adicional ou se entrincheirar ainda mais.
  • Drive-by-url: um invasor envia ao destinatário uma mensagem que contém uma URL. Quando o destinatário clica na URL, ele é levado para um site que tenta executar o código em segundo plano. Esse código em segundo plano tenta coletar informações sobre o destinatário ou implantar código arbitrário em seu dispositivo. Normalmente, o site de destino é um site conhecido que foi comprometido ou um clone de um site conhecido. A familiaridade com o site ajuda a convencer o usuário de que o link é seguro para clicar. Essa técnica também é conhecida como um ataque de buraco de água.
  • Concessão de Consentimento OAuth: um invasor cria uma Aplicativo Azure mal-intencionada que busca obter acesso aos dados. O aplicativo envia uma solicitação de e-mail que contém uma URL. Quando o destinatário clica na URL, o mecanismo de concessão de consentimento do aplicativo pede acesso aos dados (por exemplo, a caixa de entrada do usuário).

Durante a simulação de ataque serão enviadas notificações ao usuário final. As notificações são mensagens de e-mail enviadas como resultado das simulações. Os seguintes tipos de notificações de usuário final estão disponíveis:

 

 

  • Notificação de reforço positivo: enviada quando os usuários relatam uma mensagem de phishing simulada.
  • Notificação de simulação: enviada quando os usuários são incluídos em uma simulação ou automação de simulação, mas nenhum treinamento é selecionado.
  • Notificação de atribuição de treinamento: enviado quando os usuários recebem treinamentos necessários como resultado de uma simulação ou automações de simulação.
  • Notificação de lembrete de treinamento: enviados como lembretes para treinamentos necessários.

 

Durante a simulação incluímos uma campanha de treinamento, uma campanha de treinamento contém um ou mais módulos de treinamento internos selecionados.

 

Atualmente, há mais de 70 módulos de treinamento para selecionar.

 

 

Ao final da simulação, a VSI Brasil irá fornecer relatórios dos resultados das simulações e dos treinamentos correspondentes. Essas informações mantêm você informado sobre o progresso da preparação de ameaças de seus usuários e recomenda as próximas etapas para preparar melhor seus usuários para ataques futuros.

Ficou em dúvida?

Fale com nossa equipe e esclareça todas as suas dúvidas.

×