Phishing

Os ataques de phishing são uma tentativa de induzir as pessoas a fazerem coisas que “nunca” fariam usando engenharia social. Ao se disfarçarem de pessoas com autoridade e usarem táticas de medo, os golpistas podem assustar as pessoas a enviarem suas credenciais de login em um site que se parece com o site bancário, mas não é.

Você já recebeu um e-mail assustador do seu banco dizendo que sua conta será congelada, a menos que você a verifique imediatamente? Ou talvez você tenha recebido uma ligação do “IRS” informando que “você deve impostos e eles devem ser pagos imediatamente ou uma ação legal será tomada”. É provável que você tenha sido “enganado”.

Felizmente, um ataque de phishing é um tipo de ataque cibernético que, em última análise, pode ser evitado.

Como funciona um ataque de phishing?

Ninguém instalaria intencionalmente um software malicioso em seu computador ou forneceria as credenciais de login ao banco. No entanto, os ataques de phishing ainda são bem-sucedidos.

Felizmente, os ataques de phishing nunca funcionam, a menos que o usuário alvo realize uma ação. Essa é a chave. A maioria dos ataques de phishing aproveita a lei dos grandes números e atinge milhares de pessoas ao mesmo tempo, esperando que uma pequena porcentagem dos destinatários caia no truque e entregue informações confidenciais. Conhecer as táticas que um “phisher” pode usar o ajudará a não ser vítima de um ataque cibernético. Analisaremos os tipos de ataques de phishing a seguir.

Tipos de ataques de phishing

Desde que o termo phishing foi cunhado em 1987, as táticas usadas para ataques de phishing evoluíram para alguns tipos específicos de phishing. Aqui estão alguns tipos comuns de phishing:

Vírus

Um vírus é um malware anexado a algum outro tipo de software. Sempre que o usuário executa o vírus, geralmente acidentalmente executando o software ao qual está anexado, o vírus se replicará adicionando-se a outros programas no sistema do usuário.

Phishing padrão por e-mail

O phishing de e-mail padrão usa o método convencional de enviar o maior número possível de e-mails para o maior número possível de pessoas. Os atacantes esperam roubar informações confidenciais fazendo com que uma pequena porcentagem dos destinatários de e-mail caia nessa tática, clicando em um link malicioso e inserindo suas credenciais de login de forma falsa.

Pesca submarina

Quando os atacantes criam uma mensagem de e-mail para atrair um indivíduo específico, isso é chamado de spear phishing, trazendo à tona a imagem de um pescador submarino atacando um peixe específico.

Nesses casos, os atacantes encontram seu alvo on-line, às vezes usando redes sociais como o LinkedIn, que têm um histórico de trabalho detalhado para coletar informações sobre a pessoa. Em seguida, eles enviarão um e-mail para o endereço de e-mail comercial do alvo usando um endereço de e-mail falso do mesmo domínio. Isso é fácil de fazer porque o phisher pode adivinhar o e-mail de trabalho do alvo com base em seu nome e sobrenome e no nome de domínio da empresa em que trabalha.

No e-mail, o atacante se disfarçará de funcionário e tentará fazer com que o alvo divulgue informações confidenciais ou transfira fundos.

Caça à baleia

Caça à baleia ou phishing de baleias é o mesmo que pesca submarina, exceto que os alvos do ataque são indivíduos de alto perfil, como CEOs ou membros do conselho da empresa. Os ataques de caça às baleias geralmente envolvem muita pesquisa sobre a pessoa que está sendo atacada e exigem muito tempo de preparação, porque a recompensa para o atacante geralmente é grande.

Malware e phishing

O phishing por malware usa os mesmos métodos do phishing padrão por e-mail. Um ataque de malware e phishing geralmente não é direcionado para infectar o maior número possível de dispositivos com software malicioso. Os phishers tentam fazer com que os alvos cliquem em links de e-mail que baixam e instalam malware. Esse malware pode ser de qualquer tipo: ransomware, que bloqueia o usuário e exige um resgate; adware, que inunda o usuário com anúncios; spyware, que rouba dados do dispositivo ou registra as teclas digitadas pelos usuários; e muito mais.

Smishning

O Smishing é um ataque em que links maliciosos são enviados para telefones com SMS. Os links podem se disfarçar de avisos de conta e notificações de prêmios para induzir o usuário do telefone a clicar no link.

Phishing em mecanismos de pesquisa

O phishing em mecanismos de pesquisa usa otimização de mecanismos de pesquisa ou anúncios pagos em mecanismos de pesquisa para fazer com que sites fraudulentos projetados para roubar credenciais tenham uma classificação elevada nos resultados dos mecanismos de pesquisa. Usuários desavisados presumirão que estão em um site conhecido, inserirão suas credenciais e receberão um erro falso. Até lá, o atacante já terá roubado seus dados.

Ataque Man-in-the-Middle

Esses tipos de ataques geralmente ocorrem em áreas com redes Wi-Fi públicas. O atacante criará uma falsa rede Wi-Fi pública gratuita à qual pessoas desavisadas se conectarão. Depois que um usuário está conectado, o invasor pode obter informações por phishing.

pescando

Vishing significa phishing por voz. Esse ataque envolve ligações telefônicas falsas. O interlocutor dirá que é de uma agência governamental como o IRS ou de uma grande organização e tentará fazer com que o alvo divulgue detalhes bancários ou informações de cartão de crédito.

Pharming

Isso também é conhecido como envenenamento por DNS. Ao corromper o DNS, um invasor pode direcionar o tráfego legítimo que vai para um site bancário ou outra organização para um site falso que roubará as informações do usuário.

Clone o phishing

Nesse tipo de ataque de phishing, o atacante invade o e-mail ou a conta social de um usuário legítimo e, em seguida, envia e-mails ou mensagens maliciosas aos contatos dos usuários, que podem clicar nos links porque o e-mail vem de uma fonte confiável.

Publicidade maliciosa

Esse tipo de phishing envolve anúncios falsos que se disfarçam como anúncios de empresas legítimas. Em vez de levar os usuários a um site legítimo, os anúncios os direcionarão para um site de phishing.

Quais são as consequências de um ataque de phishing bem-sucedido?

Considerando que um ataque de phishing é apenas uma técnica para comprometer credenciais ou obter acesso não autorizado aos dados, existem algumas consequências possíveis em um ataque de phishing. Aqui estão algumas consequências:

  • Perda de dados: os atacantes podem usar o phishing para acessar e roubar dados confidenciais
  • Danos à reputação: um ataque de phishing pode prejudicar a reputação de uma empresa
  • Comprometimento da conta: a maioria dos ataques de phishing tem como alvo as credenciais do usuário
  • Infecção por malware: uma grande porcentagem dos ataques de phishing tenta induzir os destinatários a instalar malware disfarçado de software válido
  • Perda financeira: muitos ataques de phishing têm como alvo credenciais bancárias on-line ou solicitam transferências bancárias

Como você evita ataques de phishing?

Todos os ataques de phishing podem ser evitados. Os hackers dependem dos usuários-alvo para realizar uma ação para serem bem-sucedidos. Há muitas maneiras de evitar ataques de phishing.

  • Educação: uma das melhores maneiras de evitar um ataque de phishing é a educação. Os ataques de phishing não ocorreriam sem a interação do alvo
  • Antivírus e antimalware: o software de segurança pode detectar e desativar o malware instalado por um esquema de phishing antes que ele cause algum dano.
  • E-mail e segurança de terminais: O e-mail pode ser escaneado em busca de links maliciosos e colocado em sandbox
  • Microssegmentação: A microssegmentação de sua infraestrutura de TI evitará o movimento lateral de qualquer malware que possa ter infectado um dispositivo e limitará os danos à rede corporativa.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?