Sensor de Análise - Phishing

O sensor de phishing visa identificar o quanto uma organização estaria suscetível em um ataque real, obtendo métricas que possam esclarecer a porcentagem de colaboradores com comportamento inseguro em eventos como: abertura de email, clique em link e dados pessoais capturados.

Para isso, nossa equipe desenvolve vários templates de phishings, dos mais diversos temas que se assemelham a situações cotidianas de todos, que sejam constantemente atualizados para que seja o mais crível possível.

Abaixo, um exemplo de um possível e-mail utilizado em nossos sensores de phishing:

 

Captura de Tela 2021-07-07 às 15.08.11

Tipos de simulações de phishing:

Somente Click -  Disparo de email com link para página de erro 404 (ou personalizada) contendo um dos motes disponibilizados em nosso catálogo de phishings. 

Captura de dados - Disparo de email com link para landing page com formulário de captura de dados contendo um dos motes disponibilizados em nosso catálogo de phishings.

Caso o usuário clique no botão, será redirecionado a uma página web, onde algumas informações serão solicitadas. Caso o usuário forneça as informações e submeta os dados, essas métricas serão registradas.

Captura de Tela 2021-07-07 às 15.14.41-1

Importante: O Eskive não armazena esses dados, apenas realiza o registro de que alguma informação foi preenchida nos campos solicitados.

 

Nenhuma orientação ou treinamento de phishing é encaminhado imediatamente após o usuário ser vítima da simulação, pois uma vez que ele toma ciência desta ação, a tendência é que ele propague para os outros usuários. Este comportamento, comprovado em nossa experiência, afeta os resultados de maneira significativa, não refletindo o real comportamento.

 A Metodologia Eskive recomenda que o treinamento seja enviado após a data de corte da simulação, garantindo o anonimato da ação e o legítimo comportamento do usuário mediante ao risco apresentado.