Phishing é uma ameaça virtual, também conhecida como cibercrime, em que o software malicioso usa programas maliciosos para explorar outras ameaças na Internet. No Brasil, a Lei de Crimes Cibernéticos foi promulgada em 2012 para tratar de infrações relacionadas à mídia eletrônica, incluindo casos de phishing. Ao contrário do mundo real, existem muitos crimes no ambiente virtual. Você pode ter recebido um e-mail de phishing. Se você acha que não, você notará isso no texto completo. É por isso que preparamos este artigo para explorar o que é phishing, quais tipos de phishing e como proteger sua empresa e os usuários contra esse perigo online.
O que é phishing?
O termo phishing foi escolhido porque é semelhante a outra palavra no vocabulário inglês “phishing”, que na tradução é pescar. Isso simboliza a prática de “capturar” informações e dados secretos dos usuários por meio de informações falsas ou dados irreais, mas muito atraentes. Assim como no phishing, as pessoas que se envolvem em phishing obtêm essas informações por meio de iscas lançadas para os usuários e, em seguida, obtêm as ações necessárias para aplicar esses golpes. Phishing é um tipo de crime cibernético em que outra pessoa ou empresa se comunica com pessoas comuns por e-mail, telefone ou mensagem de texto (SMS). Faça contato de forma real para atrair e induzir o contato para fornecer informações confidenciais, incluindo dados bancários, cartões de crédito, senhas e outras informações confidenciais
Ao compartilhar essas informações, as contas e os cartões das pessoas são destruídos, e elas podem se tornar vítimas de crimes com identidade falsa ou sofrer perdas por meio de transações financeiras desnecessárias.
De onde vem o phishing?
Os crimes de phishing podem ser realizados por meio de e-mails, mensagens de texto, chamadas telefônicas, sites falsos e janelas pop-up falsas colocadas em sites desprotegidos, todos os métodos são atraentes. O conteúdo é provavelmente o mais diverso, representando bancos, governos, instituições financeiras (como PayPal ou mesmo os correios), sempre pedindo ações ou prestando informações. Por exemplo, pode ser solicitado que você abra um determinado link ou arquivo, estabeleça uma conexão ou instale / atualize um software específico. Os criminosos o utilizam de várias maneiras para atacar usuários e obter informações confidenciais para que eles possam se beneficiar delas.
Tipos de phishing
Quando você lê artigos sobre phishing e pensa em como melhorar a tecnologia para evitar cair em armadilhas, os criminosos estão trabalhando duro para pesquisar novas tecnologias para roubar seus dados. Os ataques de phishing ocorrem em várias formas e o Brasil é o líder mundial em ataques virtuais via e-mail, mensagens de texto e links suspeitos. Compreenda os principais tipos de phishing.
- Scam: os golpes de phishing são criminosos que tentam induzir você a fornecer informações pessoais abrindo links ou arquivos contaminados, como números de contas bancárias, senhas e números de cartão de crédito. Essas informações serão usadas para abusar de sua conta, roubar fundos e realizar transações. Ele pode ser contatado por telefone, e-mail, mensagem de texto ou mídia social.
- Blind Phishing: é o mais comum. É desencadeado por e-mails em massa. Não há muitas estratégias. Essas estratégias contam apenas com a “sorte” de alguns usuários que caem na armadilha.
- Spear phishing: é um ataque contra um grupo específico. Isso pode ser para funcionários do governo, clientes de empresas específicas ou até mesmo pessoal específico. Spear phishing visa acessar este banco de dados específico para obter informações confidenciais, documentos confidenciais ou financeiros.
- Clone phishing: esse golpe clona o site original para atrair usuários. Normalmente, ao visitar um site falso, a pessoa deve inserir as informações cadastrais de forma maliciosa, que as transmite aos criminosos. Em seguida, o usuário é direcionado para a página original sem perceber que é a vítima.
- Whaling: este termo vem da palavra baleia, que significa caça às baleias. Isso significa que esse crime está relacionado ao “tamanho dos peixes a serem capturados”. Whaling é dirigido a executivos ou personalidades, como presidentes de empresas, e o faz em nome da empresa em que trabalha. Esses ataques são disfarçados como intimações judiciais ou notificações internas de negócios.
- Vishing: A letra “p” foi substituída por “v” porque Vishing usa um mecanismo de voz para transmitir fraude. Eles podem acompanhar uma mensagem de texto dizendo que seu cartão foi bloqueado e você precisa ligar para um determinado número para solicitar liberação, mas também pode ligar para sua casa ou telefone celular diretamente. Os criminosos usam VoIP porque é fácil ocultar a identidade de quem está ligando.
- Pharming: Esta é uma situação em que o envenenamento de DNS (um sistema que converte números IP em nomes de domínio) ocorre e cobre os usuários em grande escala. Sempre que um usuário pesquisa um site na Internet e digita uma URL (como google.com.br), o DNS resolverá o nome de domínio para o endereço IP do servidor. No entanto, se o DNS estiver comprometido, a URL inserida pode levar o usuário a uma página falsa criada para o ataque.
- Smishing: É o nome para phishing por SMS. São mensagens que geralmente fazem os usuários se sentirem constrangidos com dívidas ou mensagens que os levam a tomar uma decisão imediata devido a emoções como loteria, prêmios ou recepção em massa.
Phishing nas redes sociais
Esses ataques também apareceram nas redes sociais. Uma pesquisa da Kaspersky apontou que 21,89% dos ataques de phishing foram direcionados ao Facebook. Desconfie quando um evento imperdível te notificar – inexistente, suporte incrível – não é um suporte real, nem é a mensagem que nos deixou curiosos, e fuja de “Alguém marcou você em uma foto, clique aqui para ver”. Em qualquer caso, os criminosos tentarão roubar seus dados nas redes sociais. Como eles fazem isso? Sempre adotando uma identidade enganosa. Eles criam contas falsas para interagir e assim roubar dados de empresa ou pessoa. Mas existem algumas diferenças de caracteres entre eles, que apontam se o usuário é fake, um exemplo: @amazonhelp (conta oficial) e @amazon_help (conta falsa).
Como se proteger de ataques de phishing ?
Diante de tantos métodos de ataque virtual, como você se protege contra ataques de phishing? A mídia freqüentemente relata casos de fraude na Internet para lembrar as pessoas de crimes e riscos. Além de acompanhar e prestar atenção às informações detalhadas que apresentamos anteriormente, no tópico Como identificar phishing, também listamos algumas outras opções para ajudá-lo a evitar cair nessa onda.
- Analisar e-mail – Sim, vamos repetir este prompt novamente. Avalie as informações e a intenção do e-mail recebido. Claro, por meio da leitura dinâmica, você será capaz de identificar se é um conteúdo malicioso.
- Instale software antivírus – Existem muitos motivos pelos quais você deve usar um software antivírus, um dos quais é para se proteger contra phishing.
- Verificação em duas etapas – Este processo envolve duas formas de verificação de identidade, que pode ser com uma senha e um código enviado para seu telefone. O fato é que é necessário verificar cuidadosamente se a pessoa que faz o acesso é realmente uma pessoa autorizada, melhorando assim a segurança.
- Instale o software de firewall – O firewall atua como uma barreira de acesso ao site, que inspeciona o tráfego de entrada para verificar a origem e se há registro desse acesso na lista negra. Clique aqui e descubra tudo sobre Firewall.
- Use plug-ins em navegadores anti-phishing – Você pode instalar plug-ins e, sempre que visitar um site, a ferramenta verificará se há registros na lista negra ou as instruções do site. Alguns dos plug-ins anti-phishing recomendados são anti-phishing e verificadores de autenticidade, extensão Netcraft ou stop phishing.
- Certificado de segurança SSL – Verifique sempre se o site possui selo de segurança para comprovar que o site é seguro para a troca de informações entre o usuário e o servidor.
Para qualquer empresa ou pessoa, se manter protegido no meio virtual se faz necessário atualmente. Portanto, não deixe de seguir o nosso trabalho em todas as mídias sociais! Conte com a HCF Network Tecnologia pra te ajudar nesse processo de transformação digital !