O spear phishing está em ascensão, porque ele funciona. Os criminosos cibernéticos passaram dos ataques amplos e indiscriminados para os ataques dirigidos avançados, como o spear phishing. Essas ameaças têm demonstrado ser altamente eficazes, com sérias consequências para as organizações vítimas, o que requer que as empresas encontrem uma maneira de combater mais efetivamente sua evolução.

Neste white paper, você encontrará:

  • Uma visão geral do spear phishing e suas características.
  • Um estudo de caso sobre spear phishing.
  • Os principais recursos que as organizações precisam para combater de maneira eficaz as ameaças de spear phishing.

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

White paper

Visualização

Ocorreu uma mudança, e ela foi rápida e drástica: os ataques, antes amplos e indiscriminados, agora são ataques dirigidos avançados, que tiveram graves consequências para as organizações vítimas. Alguns dos ataques dirigidos avançados mais famosos, como os ataques à RSA, à HBGary Federal e a Operação Aurora, usaram spear phishing. O crescente uso do spear phishing está diretamente relacionado ao fato de que ele funciona, pois as defesas de segurança tradicionais simplesmente não impedem esses tipos de ataques. Este documento fornece uma visão detalhada de como o spear phishing é usado em ataques dirigidos avançados. Ele oferecerá uma visão geral do spear phishing, suas características e um estudo de caso sobre um ataque digno de nota. Finalmente, o documento examinará os principais recursos que as organizações precisam para combater de maneira eficaz essas novas e crescentes ameaças.

De maneira geral, e-mails de “phishing” são ataques exploratórios nos quais os criminosos tentam obter dados confidenciais das vítimas, como informações de identificação pessoal e/ou credenciais de acesso à rede. Esses ataques abrem a porta para outras infiltrações na rede. O phishing geralmente envolve engenharia social e truques técnicos para induzir as vítimas a abrir arquivos anexados, clicar em links incorporados e revelar informações confidenciais.

FAZER DOWNLOAD AGORA

Faça download do white paper:

© 2018 FireEye, Inc. All rights reserved. Privacy Policy. FireEye on Facebook    FireEye on Twitter    FireEye on LinkedIn    FireEye Blog: Malware Intelligence Lab