Um ataque de phishing ocorre quando os criminosos tentam induzir você a compartilhar informações confidenciais. Seu objetivo é roubar logins, números de cartão de crédito e informações corporativas confidenciais. Eles também podem estar tentando infectar seu (s) computador (es) com malware.
Phishing refere-se ao ato de tentativa de roubo através de dispositivos conectados. A ação pode ser manual ou executada por meio de uma ferramenta que automatiza o processo. Também pode ser uma combinação que começa com uma ferramenta com script abrindo a porta para o criminoso que completa o ataque manualmente.
O termo “phishing” foi usado pela primeira vez em 1994, quando um grupo de adolescentes trabalhava para obter manualmente números de cartão de crédito de usuários desavisados na AOL. Em 1995, eles criaram um programa chamado AOHell para automatizar o trabalho para eles.
Desde então, os criminosos continuaram a inventar novas maneiras de coletar detalhes de qualquer pessoa conectada à Internet. Esses atacantes criaram uma série de programas e tipos de software malicioso ainda em uso hoje. Algumas dessas ferramentas foram criadas com o único propósito de teste de penetração ou "hackear com permissão". Depois que uma ferramenta existe, no entanto, os malfeitores podem descobrir como usá-la de forma maliciosa.
Nos anos seguintes, os criminosos conseguiram criar software malicioso especificamente para aplicações de phishing. Um exemplo é o PhishX, uma ferramenta projetada para roubar dados bancários. Usando PhishX, os invasores criam um site de banco falso que parece ser um banco real, onde você pode ter uma conta. Eles personalizam a página com seu número de telefone e endereço de e-mail. Clicar em “Fale conosco” coloca você em comunicação direta com os criminosos.
Phishing Frenzy é um exemplo de ferramenta de phishing de e-mail criada originalmente para testes de penetração. Phishing Frenzy provou ser amigável ao operador e muitos criminosos o usaram devido à sua facilidade de uso.
Outra ferramenta de phishing é o Swetabhsuman8, que permite que os invasores criem uma página de login falsa usada para hackear contas do Instagram. Quando você tenta fazer login, os criminosos reúnem suas combinações de ID de usuário e senha.
Além de falsificar sites, ferramentas de phishing de e-mail e páginas de login maliciosas para roubar seus detalhes, os criminosos criam centrais de atendimento conectadas a um número de telefone que você recebe por meio de um de seus e-mails, sites falsos ou mensagens de texto.
Os agentes de ransomware modernos geralmente visam empresas maiores para obter um retorno máximo. Eles tendem a passar um tempo significativo conquistando cada seção da rede da vítima até lançarem seu ataque de ransomware. Esse tipo de ataque em vários estágios geralmente começa com um único e-mail de phishing.
Embora haja vários ataques de phishing diferentes, o phishing de e-mail é o mais comum e reconhecível. Esse método de ataque se tornou mais sofisticado com a chegada de ataques de spear phishing, whaling e guiados a laser. Os ataques de phishing também se espalharam de programas de e-mail para plataformas de comunicação, incluindo mensagens de texto e mídia social.
Os ataques de phishing incluem:
Os atacantes adoram explorar nosso mundo on-line. Eles fazem isso criando sites falsos ou páginas de login para coletar dados confidenciais. Além de obter acesso a números de cartão de crédito, contas bancárias e credenciais de mídia social, os agentes de ameaças procuram atingir os canais de mídia social de seus amigos ou colegas de trabalho. Isso acontece quando um criminoso obtém acesso à sua conta e envia ataques de phishing para seus seguidores, amigos ou colegas de trabalho por meio de mensagem direta. A ampla popularidade das mídias sociais tornou esse método mais comum na última década.
Existem muitas coisas que você pode fazer para se proteger. A primeira e mais importante coisa é permanecer cauteloso.
A segunda coisa a fazer é proteger suas contas. As senhas devem ter aproximadamente 20 caracteres ou mais. Você não precisa ter todas as quatro opções (maiúsculas, minúsculas, número, símbolo) em sua senha. Dois ou três são suficientes, mas mude as coisas ao criar novas senhas. Muitas pessoas têm problemas para lembrar as senhas. Crie uma senha longa da qual você se lembrará. Bloqueie o resto em um gerenciador de senhas, como LastPass ou Password Safe.
Em seguida, e mais importante, habilite a autenticação de dois fatores (2FA) em todas as contas. Se a única opção que o site oferece é usar seu telefone para receber uma mensagem de texto com uma senha de uso único, é melhor do que apenas usar uma senha de acesso.
O Instituto Nacional de Padrões e Tecnologia (NIST) descontinuou seu suporte para senhas de uso único SMS. Uma solução melhor é criar uma senha de uso único usando uma ferramenta, como Google Authenticator, Microsoft Authenticator, ou LastPass Authenticator. Procure essas opções nas “configurações” de suas contas.
Use ferramentas de software para ajudar a observar as coisas que você perde. Use um firewall e ferramentas antivírus, antimalware e antiphishing. Escolha seus navegadores com sabedoria. Aquele que você usa protege você procurando coisas como tentativas de phishing? É possível adicionar um plug-in? Se a resposta for não, escolha outro navegador.
Além das recomendações acima para a equipe, uma organização deve fazer o seguinte:
Artigos Relacionados
Pesquisas relacionadas