Introdução

Phishing é uma forma desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias.

phishing

Phishing é uma forma desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. 

O phishing é uma das formas mais fáceis de ataques cibernéticos que um criminoso pode realizar e que fornece a ele os dados necessários para se infiltrar em todos os aspectos de sua vida pessoal e profissional. 

Com esses dados, o cibercrimisoso pode utilizar os seus dados para realizar compras, roubar sua identidade ou até mesmo vender seus dados para a dark web. 

O objetivo final do ataque é obter os dados pessoais e financeiros dos usuários, pela utilização combinada de meios técnicos e engenharia social. Todo mundo pode ser vítima desse tipo ataque, seja um indivíduo comum, bem como uma grande organização.  

Como funciona um ataque de Phishing?

Um ataque básico de phishing tenta induzir o usuário a inserir dados pessoais ou outras informações confidenciais, e o e-mail é o método mais comum de realizar esses ataques. 

A maioria das pessoas não tem tempo de analisar cuidadosamente todas as mensagens que chegam em sua caixa de entrada, e é isso que os hackers tentam explorar de várias maneiras. 

As mensagens eletrônicas geralmente: 

  • tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. 
  • Procuram atrair a atenção do usuário, como por exemplo, com a possibilidade de obter alguma vantagem financeira. 
  • Informam que a não execução dos procedimentos descritos podem acarretar em sérias consequências, como o cancelamento de uma conta bancária ou cartão de crédito.
  • tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição.

O objetivo e a mecânica dos golpes variam:  

  • Ao receber o email em nome de uma instituição comercial ou internet banking, as vítimas podem ser levadas a clicar em um link que redireciona para uma página web falsa, semelhante a que ela deseja acessar, onde são persuadidas a inserir informações pessoais e financeiras. 
  • Ao receber um email contendo um link para uma rede social ou companhia aérea, ao clicar, as vítimas são levadas para uma página web falsa onde são solicitadas a informar seu e-mail e senha. A partir disso os golpistas podem efetuar ações em seu nome, como postar mensagens em sua rede social, comprar passagens áreas. 
  • Ao receber um email contendo um formulário de cadastro ou recadastro, as vítimas podem ser levadas a informar seus dados pessoais e financeiros e clicar em um botão de confirmação para o envio dos dados. Ao clicar no botão, seus dados serão enviados aos golpistas.

Existem esquemas de phishing muito mais complexos e que podem envolver um longo período de tempo, onde hackers usam perfis de mídias sociais falsos, e-mail e muito mais com o intuito de construir um relacionamento com a vítima durante meses ou até anos, até conseguir dados de seu interesse. 

Outros golpes mais sofisticados, visam usuários corporativos. Os cibercriminosos se apresentam como alguém da mesma empresa ou como algum fornecedor e pedirão para que a vítima baixe um anexo, que contém algum tipo de informação importante. Em alguns dos casos a carga maliciosa ficará oculta dentro de um documento do Microsoft Office e exige que os usuários permitam que uma macro seja executada. Essa carga útil tentará enganar a vítima para ativa-la, alegando que uma atualização precisa ser instalada ou que permissões precisam ser dadas para o documento ser visualizado corretamente. 

Como se previnir de um ataque de Phishing?

Há algumas maneiras de se previnir o phishing: 

  • Usar um anti-virus 
  • Questionar o porquê instituições com as quais você não tem contato estão lhe enviando emails 
  • Ficar atento a mensagens, em nome que alguma instituição, que tente induzi-lo a fornecer informações, instalar e executar programas ou clicar em links 
  • Desativar a execução de macros em computadores da rede pode desempenhar um papel importante na proteção dos funcionários contra ataques. No entanto, as macros não são projetadas para serem mal-intencionadas, elas são projetadas para ajudar os usuários a executar tarefas repetitivas com atalhos de teclado. 

Posts Recentes

Call To Action

Call To Action