Os ataques de phishing são um tipo de crime cibernético no qual os invasores usam sites ou e-mails fraudulentos para induzir as vítimas a fornecer informações confidenciais, como senhas ou dados financeiros. Esses ataques geralmente parecem vir de fontes legítimas, como bancos ou outras organizações respeitáveis, e podem ser difíceis de detectar até mesmo pelos indivíduos mais cautelosos.
O objetivo de um ataque de phishing é roubar informações confidenciais ou infectar o computador da vítima com malware. Em alguns casos, os invasores podem usar as informações roubadas para obter acesso a contas, como bancos on-line ou contas de mídia social, e roubar dinheiro ou informações pessoais. Em outros casos, eles podem usar as informações para obter acesso a redes corporativas e roubar dados confidenciais ou interromper operações. Alguns invasores podem até vender as informações roubadas na dark web .
Como os cibercriminosos realizam ataques de phishing
Uma técnica comum usada pelos invasores é criar um site falso que pareça idêntico a um site legítimo, como o site de um banco. Eles podem enviar e-mails ou mensagens para possíveis vítimas, alegando que há um problema com sua conta e direcionando-os para o site falso para inserir suas credenciais de login. Depois que a vítima insere suas informações, o invasor tem acesso à sua conta.
Outra tática comum é enviar e-mails ou mensagens alegando ser de uma organização legítima, como um banco ou agência governamental. Essas mensagens podem conter um link que, quando clicado, leva a vítima a um site falso, onde é solicitado que ela insira suas informações confidenciais. Em alguns casos, as mensagens podem conter anexos que, quando abertos, infectam os dispositivos das vítimas com malware.
Os invasores também podem criar contas de mídia social falsas que imitam as de organizações legítimas. Os invasores esperam que os clientes da marca real entrem em contato para obter ajuda. Quando contatado, o invasor pode solicitar que o cliente forneça informações pessoais para serem usadas na resolução da reclamação. O invasor também pode fornecer ao cliente um link para uma página maliciosa de suporte ao cliente, na qual as informações do cliente são roubadas.
Em outros casos, os cibercriminosos fazem ligações para seus alvos fingindo ser de organizações legítimas. Nas ligações telefônicas, os atacantes convencem ou assustam suas vítimas para que tomem determinadas ações. Ao seguir as instruções dadas pelos invasores, as vítimas divulgam informações confidenciais ou instalam malware em seus dispositivos.
Como prevenir ataques de phishing
Saiba como identificar ataques de phishing. Na maioria dos casos, os ataques de phishing são caracterizados por;
- Ameaças e senso de urgência – Os atacantes instilam medo e encorajam suas vítimas a agir imediatamente sem realizar a devida diligência.
- Fazer solicitações suspeitas – Os invasores podem pedir que você faça algo que uma marca legítima nunca pediria. Um invasor que imita seu provedor de carteira criptográfica pode solicitar que você atualize sua frase inicial porque a atual está prestes a expirar. O invasor então levaria você a um site onde seria solicitado que você inserisse sua frase inicial atual.
- Uso de endereços da Web suspeitos – Os invasores usam endereços de e-mail e nomes de domínio que se parecem com os de organizações legítimas. Um exemplo é se o e-mail for feito para se parecer com um enviado pelo Bank of America, mas de uma conta do Gmail e não do domínio bankofamerica.com .
- Não abra anexos enviados de fontes desconhecidas.
- Passe o mouse sobre os links antes de clicar neles. Isso ajudará você a conhecer os destinos reais dos links.
- Atualize regularmente seu software de segurança para se proteger contra ataques de malware.
- Implemente medidas de segurança, como autenticação de dois fatores, para aumentar a segurança de suas contas.
- Nunca use as mesmas credenciais de login em mais de um site.
- Não digite URLs diretamente, para evitar erros que possam levar você a um site de phishing. Marque ou pesquise e navegue até os sites que deseja acessar.
Seguindo essas etapas, você pode se proteger melhor dos perigos dos ataques de phishing.
18 thoughts on “Ataques de Phishing explicado”
Comments are closed.