fbpx

Segurança da Informação – O que é phishing?

Blog B2B Host | Segurança da Informação – O que é phishing?
Blog B2B Host | Segurança da Informação – O que é phishing?

O que é phishing? – O cibercrime é um problema em evolução. Mesmo que as corporações e usuários aprendam sobre esquemas fraudulentos na Internet, novos tipos de ameaças estão sendo desenvolvidos a cada dia.

Uma das principais ameaças atualmente é o Phishing. Neste artigo, abordaremos significado de phishing, os diferentes tipos de investigação e as etapas que você pode fazer para se proteger.

O que é phishing?

O phishing é um cibercrime que tenta roubar dados confidenciais do usuário através de e-mail isca (e-mail falso). A maioria dos ataques de phishing vem através de e-mails, muitas vezes com endereços dos remetentes conhecidos e em outras vezes com assuntos relacionados às atividades dos usuários como boletos, notas fiscais, guias de pagamentos, contratos, cobranças e outros documentos.

Na maioria dos casos, o phishing pede que você clique em uma URL maliciosa que direciona o usuário para uma página falsa na Internet.

Alguns exemplos envolvem também e-mails como se tivessem sido enviadas por instituições financeiras (bancos e cartões de créditos), órgãos governamentais (receita federal, ministério do trabalho e outros) e prestadores e fornecedores de serviços, como operadoras de telefonia, de Internet, e de energia, entre outros.

Quando o usuário clica no link e preenche os dados solicitados na página falsa, ao invés dele enviar seus dados para uma dessas empresas, ele está enviando os dados para o invasor.

Alguns esquemas fraudulentos cumprem tarefas duplas, roubam as credenciais de login e instalam malware na máquina do usuário.

O phishing é excessivo, o que o torna perigoso. Os sites falsos são indistinguíveis dos reais e os hackers estão encontrando maneiras de superar filtros de spam cada vez mais sofisticados.

Antes de falarmos sobre como se proteger, vamos olhar para os tipos de phishing que estão acontecendo hoje.

Tipos de phishing

Existem muitos tipos diferentes de phishing. Como o termo é tão amplo, há interferência entre ele e outras áreas do cibercrime. Vamos descrever os principais métodos de phishing que você provavelmente encontrará em casa ou no trabalho.

1 – Phishing tradicional em massa

O phishing tradicional e em grande escala é o esquema mais comum que você verá. Ele é conhecido por alguns nomes, mas estamos chamando de phishing “tradicional em massa” para este artigo.

É fácil identificar este tipo de e-mails, basta você acessar a sua pasta de spam e vários e-mails de phishing em massa. Os invasores obtêm acesso a listas de e-mails para enviar e-mails falsos, geralmente se passando por uma agência de cartão de crédito, bancos, órgãos públicos e outros.

Felizmente, é fácil proteger-se contra o phishing tradicional em massa. O primeiro passo é desconsiderar o que está na sua pasta de spam, especialmente se um e-mail solicitar informações pessoais. Mesmo que você esteja esperando um e-mail e seu cliente o sinalize acidentalmente, é melhor perguntar a quem enviou para enviar outro.

Para e-mails que passam pelo seu filtro de spam, a vigilância deve prevalecer. Antes de inserir informações pessoais, verifique sua barra de endereço para garantir que o site em que você está é o que você espera e não um redirecionamento.

Verifique novamente o endereço de e-mail que enviou a mensagem também. Às vezes, os atacantes substituem um “o” por um “0”, por exemplo. O filtro de spam do seu cliente de e-mail deve detectar isso, mas é bom ter certeza disso.

Blog B2B Host | Segurança da Informação – Sophos Central Endpoint
Netranet Networking | Segurança da Informação – Sophos Central Endpoint

2 – Spear Phishing

O significado de Phishing Spear é uma versão phishing tradicional em massa com um toque pessoal. O remetente usará as informações pessoais para parecer legítimo. O disfarce mais comum nessa categoria é um banco, onde o ataque pode enviar seu nome, endereço e outras informações verídicas que te faz pensar que seja um e-mail verdadeiro.

As mesmas regras do phishing tradicional em massa se aplicam. Certifique-se de estarem vigilantes contra erros ortográficos, e-mails falsos e redirecionamentos para endereços de sites estranhos. Na prática, é mais difícil identificar este tipo de phishing, especialmente quando um e-mail está usando seus dados pessoais, mas é fundamental que você fica atento ao mesmo.

É improvável que os indivíduos sejam o principal alvo do spear phishing, a menos que você tenha um conjunto de credenciais particularmente atraentes. Em muitos casos, o spear phishing tem como alvo empresas seja para obter acesso a ativos comerciais ou pessoais.

Em 2016, mais de 1.800 contas do Google foram comprometidas como parte de um ataque de spear phishing realizado pelo TG-4127. O grupo recebeu e-mails vinculados à campanha presidencial de Hillary Clinton e os usou como base para o ataque.

O TG-4127 explorou o login do Gmail que a equipe da Hillary for America estava usando. Os invasores enviaram um e-mail solicitando que os usuários atualizassem as informações da conta com um link falso.

Quando um usuário clicava no link, o seu endereço de e-mail era enviado para a página de falsificação do TG-4127, preenchendo automaticamente o campo superior com os e-mails dos mesmos, fazendo com que o usuário viesse em seguida a informar as suas respectivas senhas. Assim os hackers obtiveram acesso às senhas destes e-mails.

3 – Baleeira (Phishing Executivo)

A caça às baleias é o spear phishing direcionado ao G-Suite. Normalmente, os invasores procuram as posições / cargos mais altas em uma empresa. Os hackers usam um e-mail de isca para roubar credenciais.

Os executivos também têm mais informações disponíveis sobre eles on-line. Os invasores podem facilmente coletar dados pessoais para criar um e-mail que pareça vir de um cartão de crédito, de um determinado banco ou de uma agência de seguros, por exemplo.

Depois que os dados de login são capturados, ele é usado para transferir fundos de negócios para o invasor.

A caça às baleias é dirigida exclusivamente para executivos de alto escalão. Os atacantes podem usar campanhas menores de spear phishing para se infiltrar na empresa no térreo e subir para o último andar.

4 – Phishing Clone

A clonagem de phishing pega um e-mail que foi entregue anteriormente e copia seu conteúdo, substituindo quaisquer links legítimos por mal-intencionados. O e-mail é então enviado aos destinatários do e-mail original usando uma conta falsificada. Basicamente, o invasor clona um e-mail legítimo.

A clonagem de phishing só pode acontecer se o invasor tiver acesso à conta que está enviando o e-mail. Os invasores infectarão um computador com malware, que será movido de uma máquina para outra usando um endereço de e-mail que pareça legítimo.

O objetivo da maioria dos clones de phishing é infectar os computadores de destino com um vírus, malware que se espalha para uma rede ramificada de máquinas. À medida que os links são eliminados, mais usuários são infectados, que então enviam mais links infectados.

No final, os computadores são usados como parte de uma botnet ou para coletar dados de fontes, como uma webcam, para exploração por exemplo.

5 – Pharming

Pharming é uma nova forma de phishing. Em vez de usar isca para atrair uma vítima, o invasor abusa do destino que um usuário está tentando acessar. Os invasores usam o envenenamento de cache do DNS para redirecionar os usuários que tentam acessar um site legítimo para um site mal-intencionado.

Sempre que você digita uma URL, sua solicitação é enviada para um servidor DNS que converte a URL alfabética em um endereço IP. A solicitação é enviada ao servidor correspondente a esse endereço IP e seu conteúdo é buscado.

Pharming ataca esse sistema. Um novo endereço IP, direcionado para um site mal-intencionado, é introduzido no cache DNS. Para phishing, o site que você pretende acessar e o malicioso deve ser idêntico.

Os hackers usam esse ataque, também conhecido como spoofing de DNS, para distribuição de malware também. A devida diligência pode não ser suficiente para protegê-lo do pharming, pois o ataque não depende de você clicar em um link esboçado. Mesmo como um usuário de Internet vigilante, você pode ser vítima de sua intuição de estar em um site legitimo.

Blog B2B Host | Segurança da Informação - Sophos InterceptX . Conheça a melhor proteção contra ransomware do mundo.
Blog B2B Host | Segurança da Informação – Sophos InterceptX . Conheça a melhor proteção contra ransomware do mundo.

Como se proteger contra phishing

Em muitos casos, o senso comum protege contra phishing. Infelizmente, aqueles que executam o golpe estão se adaptando a um público de aprendizado. Novos esquemas, como o pharming, são assustadores, especialmente com a proximidade de um site ou URL do original.

Você precisará usar o software antivírus mais seguro que tenha proteção contra phishing em tempo real para se proteger totalmente. Em vez de se proteger contra um e-mail malicioso, o antivírus consultará o destino e avisará se houver problemas.

O Sophos Central Endpoint, por exemplo, possui vasta proteção contra este tipo de ataque. Ele varrerá os sites que você visita automaticamente e exibirá um aviso se acessar um site malicioso.

A proteção contra phishing é apenas uma das razões pelas quais o Sophos Central Endpoint é a nossa melhor escolha para o melhor software anti-malware, aliás o Sophos é um dos líderes do Gartner 2018.

Proteção para o URL adiciona segurança. Os golpes de pharming que redirecionam uma solicitação legítima não serão um problema para o Sophos Central Endpoint ou qualquer outro antivírus com proteção contra phishing.

A proteção contra phishing não é tão comum quanto a proteção contra ransomware entre os softwares antivírus.

A proteção contra phishing em tempo real e o bom senso farão com que você passe pela maioria das tentativas de ataques.

Existem milhares de novos URLs de phishing entrando na Internet todos os dias, portanto, você deve verificar rotineiramente quem está recebendo suas informações pessoais antes de digitá-las.

As empresas são o principal alvo dos ataques de phishing, com os funcionários, o bom senso nem sempre funciona. Por isso, é uma boa ideia executar testes de phishing por meio de e-mails de funcionários e usar um anti-malware eficaz e de confiança.

Considerações finais

O phishing é tão comum que a maioria das pessoas acostumadas com ele supõe que ele esteja coberto. Os hackers são engenhosos, e novos esquemas, como o pharming, tornam o futuro deste cibercrime perigoso.

Um anti-malware forte irá protegê-lo contra esquemas de phishing existentes ou em desenvolvimento. O Sophos Central Endpoint é a nossa primeira escolha, mas você pode encontrar outras opções no mercado.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso LinkedIn.

Leia também: