22.1 C
São Paulo
terça-feira, dezembro 3, 2024
InícioCibersegurançaSegurança da informaçãoPhishing: tipos, exemplos e como se proteger

Phishing: tipos, exemplos e como se proteger

Phishing é um golpe online que tenta roubar informações e dados pessoais. Os cibercriminosos usam e-mails de phishing, mensagens de texto e sites para enganar as vítimas e fazê-las revelar suas senhas, números de cartão de crédito, detalhes de contas bancárias e outras informações válidas. É importante estar ciente dos diferentes tipos de ataques de phishing, exemplos de golpes de phishing e como se proteger de ser vítima de um ataque de phishing.

Neste artigo, discutiremos os vários tipos de ataques de phishing, forneceremos exemplos de golpes de phishing comuns e forneceremos dicas sobre como você pode se proteger para não se tornar uma vítima.

  1. O que é phishing?
  2. A história do phishing
  3. Formas comuns de phishing e qual é a mais perigosa?
  4. Novo kit de sites de sequestro de phishing do WordPress para fraude do PayPal
  5. Como reconhecer phishing?
  6. Por quanto tempo fica ativo ou phishing?
  7. Para onde vão os dados roubados?
  8. O que fazer se você acha que caiu no golpe?
  9. Como se proteger de ataques de phishing?

O que é phishing ?

Phishing é um tipo de golpe cibernético que envolve o uso de e-mails e sites fraudulentos para obter dados pessoais de vítimas inocentes. Ele existe desde os primórdios da internet e sua prevalência só aumentou nos últimos anos.

O termo phishing é usado para descrever o comportamento fraudulento de hackers que tentam obter ilegalmente informações sigilosas de outras pessoas (sejam senhas, dados bancários, números de banco ou de cartão de crédito). A palavra phishing é adaptada do inglês “fishing”, que significa pescar.

Geralmente, os ataques de phishing são realizados por criminosos cibernéticos que fingem representar uma entidade ou empresa confiável para enganar como vítimas. Este modo de ataque é um jogo de tentativa e erro, então os criminosos enviam milhares de mensagens todos os dias, na esperança de encontrar usuários inexperientes que possam se tornar vítimas.

Dois hackers mascarados com computadores e cartões de crédito ao redor, ilustrando os perigos do phishing.

A história do phishing

A história do phishing remonta a meados da década de 1990, quando foi usado pela primeira vez por hackers como forma de obter informações pessoais.

Desde então, o phishing evoluiu e se tornou mais sofisticado, com criminosos usando técnicas cada vez mais avançadas, como engenharia social e ataques de malware, a fim de obter algum tipo de vantagem.

À medida que a tecnologia avança e o crime cibernético se torna mais sofisticado, os criminosos cibernéticos também aumentam sua capacidade de usar golpes de phishing para benefício próprio.

Uma imagem representando um usuário descobrindo e prevenindo-se contra a prática de phishing, tendo um peixe sair do computador com uma vara de pescar.

Formas comuns de phishing e qual é a mais perigosa?

Existem vários tipos de ataques de phishing, como spear phishing, whaling, clone phishing, smishing e vishing. Cada tipo tem suas próprias características únicas que o tornam mais ou menos perigoso do que os outros. Por exemplo, os ataques de spear phishing são direcionados a indivíduos ou organizações específicas, enquanto os ataques de baleias visam executivos ou celebridades de alto nível.

O clone phishing envolve o envio de cópias de e-mails legítimos com links maliciosos, enquanto o smishing usa mensagens SMS para fornecer links maliciosos. Vishing envolve o uso de chamadas de voz para fornecer links maliciosos.

De todas essas formas, o spear phishing é considerado o mais perigoso devido à sua alta taxa de violação de sistemas de segurança, pois é direcionado a indivíduos específicos.

Uma ilustração de um cartão de crédito com códigos hacker em segundo plano, mostrando os riscos de práticas de phishing.

Novo kit de sites de sequestro de phishing do WordPress para fraude do PayPal

Pesquisadores descobriram um novo kit de phishing, conhecido como phishing scam, que injeta malware em sites pertencentes ao WordPress e usa um falso golpe de engenharia social com a marca PayPal para induzir alvos a fornecer seus dados pessoais mais seguros, incluindo documentos protegidos, fotos e até informações sigilosas de contas bancárias – sob o pretexto de controles de segurança. 

O pesquisador da Akamai informou que os invasores usam um plug-in de gerenciamento de arquivos do WordPress para implementar o kit de phishing, que inclui várias verificações nos endereços IP conectados para evitar a detecção de seus domínios maliciosos conhecidos. Ele também permite que os agentes de ameaças reescrevam URLs sem o .php no final, tornando-os mais parecidos com memórias genuínas.

Uma vez instalado e funcionando, o site fraudulento do PayPal pede às vítimas que passam por uma série de medidas de segurança aparentes – até mesmo um desafio CAPTCHA – quando os agentes da ameaça estão simplesmente pegando as informações para o roubo de dados e identidade.

Ilustração de um usuário com um notebook e mouse se alertando contra o risco de Phishing no mar.

Como reconhecer phishing?

É comum notar que há promoções em todas as plataformas digitais, principalmente nas redes sociais e e-mail. Quase todo mundo é atraído por descontos. Você já se interessou por um anúncio ou recebeu uma mensagem de um banco do qual não é cliente e finalmente clicou por curiosidade?

Acontece que antes de se registrar e concluir a compra, você precisa entender como funciona o roubo de informações sigilosas para evitar ser enganado.

Por quanto tempo fica ativo ou phishing?

A duração de um ataque de phishing pode variar muito, dependendo dos objetivos do invasor. De um modo geral, pode estar ativo por alguns minutos a vários dias ou até semanas.

O objetivo do invasor geralmente é coletar o máximo de dados possíveis antes que o ataque seja detectado e bloqueado. Para conseguir isso, os invasores costumam usar várias campanhas de phishing durante um longo período de tempo para aumentar suas chances de sucesso.

Uma ilustração de um hacker de computador trabalhando com códigos e tecnologia com foco em Phishing.

Para onde vão os dados roubados?

Após conseguirem a conversão de vítimas, ou seja, “pescar”, começa o processo de fraude. Os golpistas usam os dados roubados para acessar contas, criam novas identidades, simulam diferentes situações em nome da vítima, roubam dinheiro, informações e muitos outros objetivos maliciosos.

Em alguns casos, além de usar as informações roubadas para os objetivos do plano, os golpistas vendem estes dados e informações para outras pessoas e também armazenam o conteúdo para usar nos próximos ataques.

Por fim, os criminosos utilizam ferramentas e diferentes estratégias para destruir as evidências do crime cibernético. São processos extremamente eficientes que limpam completamente o histórico físico e lógico da ação, o que dificulta e até impossibilita o atendimento.

O que fazer se você acha que caiu no golpe?

Se você acha que foi vítima de um golpe de phishing, é importante agir rapidamente. Aqui estão algumas etapas a seguir, se você achar que caiu em um golpe de phishing:

1. Contate imediatamente o seu banco ou empresa de cartão de crédito e informe-os da situação.

2. Altere suas senhas em todas as suas contas, incluindo e-mail e contas de mídia social.

3. Execute uma verificação de vírus em seu computador para certificar-se de que nenhum software malicioso foi instalado em seu sistema.

4. Relate o incidente à FTC (Federal Trade Commission) e outras autoridades relevantes em sua área.

5. Esteja atento a quaisquer e-mails ou sites suspeitos no futuro, e nunca forneça informações pessoais a menos que seja absolutamente necessário.

e3460197035c

Como se proteger de ataques de phishing?

Uma maneira de identificar um ataque de phishing é procurar erros ortográficos. Esses erros podem aparecer em e-mails, mensagens de texto ou outras formas de comunicação. 

Outra forma de identificar um ataque de phishing é verificando o endereço de e-mail do remetente. Se o endereço parecer suspeito ou contiver caracteres desconhecidos, pode ser uma indicação de que é um link malicioso tentando fazer você clicar em algo perigoso.

Aqui vão algumas dicas:

– Não abra mensagens de destinatários desconhecidos;

– Sempre confirme o remetente dos e-mails, principalmente antes de baixar anexos;

– Não acesse sites falsos ou com conteúdo pirata;

– Evite canais de contaminação de eventos ou conteúdos piratas;

– Nunca utilize softwares piratas;

– Mantenha sempre o seu sistema operacional e antivírus atualizados;

– Configure sua máquina para não aceitar downloads automáticos ou aceitar permissões de acessos gerais;

– Fique atento a pedidos de downloads de arquivos ou atualizações suspeitas;

– Nunca informe códigos ou senhas por telefone, mensagens, e-mails ou qualquer outro meio suspeito.

Ao estar ciente desses sinais e tomar medidas preventivas contra eles, você se protege contra possíveis ataques phishing. 

Assine nossa Newsletter para receber os melhores conteúdos do Itshow em sua caixa de entrada.

Postagens recomendadas
Outras postagens