O que é phishing e como proteger seus dados dessa ameaça

O que é phishing e como proteger seus dados dessa ameaça

Phising

Você sabe o que é phishing? Já ouviu falar nesse termo? Você pode ter sido vítima desse crime cibernético sem ter se dado conta.

Essa é mais uma das ameaças virtuais, além dos famosos vírus, às quais todos nós estamos expostos quando navegamos na internet.

Para empresas, entender melhor como funciona esse tipo de crime cibernético e saber como se proteger é mais do que necessário.

Por isso, montamos para você esse artigo, que traz todas as informações de que você precisa saber para compreender o perigo na internet.

Além disso, vamos mostrar como você pode proteger seus dados para evitar que sejam roubados.

Continue lendo para entender melhor o que é phishing!

O que é phishing?

Phishing é uma palavra originada do inglês que, para a área de Tecnologia da Informação, refere-se a um roubo de identidade on-line. É uma variação de “fishing”, que significa “pescar”.

Esse termo surgiu por volta de 1996 através de cibercriminosos que praticavam roubo de contas da AOL (America Online). Mais tarde, o termo passou a ser citado na mídia e consequentemente se tornou mais popular.

Essa ação criminosa se dá através de tentativas de adquirir dados pessoais de outra pessoa, ou seja, os criminosos ficam tentando “pescar” senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais de indivíduos comuns.

O objetivo é usar esses dados para diversos fins, por exemplo, fazer compras on-line em nome de terceiros.

A prática do phishing se desenvolveu e hoje se tornou muito mais poderosa do que na época de seu surgimento.

Isso porque o fraudador consegue utilizar e-mail, aplicativos e sites que são projetados especificamente para roubar dados pessoais. O criminoso se passa por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas.

Ou seja, existem ferramentas que facilitam o sucesso da ação criminosa.

Assim, muitas vezes, basta enviar uma mensagem para um e-mail, aplicativo ou outras ferramentas, e aguardar até que a vítima abra a mensagem e caia na armadilha.

Em outra situação, a vítima precisa clicar em um link específico para que, assim, o criminoso tenha acesso às informações dela.

Os golpistas enviam milhões de mensagens por dia na tentativa de encontrar vários usuários inexperientes que possam ser vítimas do ataque. E, em alguns casos, por mais absurdas que sejam as situações, eles conseguem.

Os ataques de phishing funcionam através de algumas etapas principais: planejamento da estratégia, preparação, envio da mensagem de ataque, coleta de dados, fraude e pós-ataque, que é a “limpeza” de todos os rastros da ação para impedir investigações policiais.

Tipos de phishing

Assim como constantemente surgem programas e técnicas que buscam aprimorar a segurança de usuários e evitar os ataques virtuais, os criminosos também evoluem em suas estratégias para capturar vítimas.

Agora que você já entendeu o que é phishing, conheça, a seguir, mais especificamente, os tipos de estratégias mais utilizadas nesse meio fraudulento.

Blind phishing: é o tipo de ataque mais comum de todos. Funciona através de um e-mail disparado em massa e sem muita estratégia elaborada, contando apenas que alguém vai cair na armadilha por acaso.

Clone phishing: este golpe é muito comum e se dá através da clonagem um site original para atrair os usuários. É muito comum em sites de compra, por exemplo.

Geralmente, ao acessar o site falso, a pessoa tem que inserir informações cadastrais em um formulário malicioso que transmitirá os dados para os criminosos. Logo em seguida, o usuário é direcionado para a página verdadeira e nem sequer percebe a armadilha.

Scam: os golpes desse tipo de phishing também buscam induzir a vítima a fornecer informações pessoais, como números de contas bancárias, senhas e números de cartão de crédito através da abertura de links ou arquivos contaminados.

Essas informações serão usadas para que o criminoso se passe pelo usuário de forma indiscriminada, roubando dinheiro e realizando transações.

O golpe pode ser realizado via telefone, e-mail, mensagem de texto ou mesmo pelas redes sociais.

Spear phishing: se dá quando o ataque é contra um grupo específico. Pode ser, por exemplo, contra funcionários do governo, clientes de uma empresa específica ou até mesmo uma pessoa específica.

Essa modalidade de phishing busca atingir essa vítima específica para obter informações sigilosas, arquivos confidenciais ou financeiros.

Whaling: é uma variação de phishing que mira executivos de alto nível ou personalidades de relevância, como o presidente de uma corporação, e faz isso em nome da empresa para a qual essa pessoa trabalha.

Estes ataques costumam ter forma de documentos aparentemente sérios, como intimações judiciais ou notificações empresariais internas.

Vishing: esse é um phishing por voz. Pode ser acompanhado de SMS que diz que o seu cartão foi bloqueado, por exemplo, e solicita que você ligue para um determinado número para resolver a situação, mas pode também já chegar até você em forma de ligação telefônica.

Através do VoIP, os criminosos conseguem facilmente esconder suas identidades.

Pharming: é um ataque ao DNS, o sistema responsável por traduzir os números dos IPs em nomes de domínio e permitir o acesso a sites.

Ele funciona da seguinte forma: sempre que o usuário busca por um site na internet, ao digitar a URL (por exemplo, google.com.br), o DNS resolve o nome do domínio para o número de IP do servidor, ou seja, o site correto. Mas se o DNS está contaminado, a URL digitada poderá levar o usuário para uma página falsa criada para o ataque. Por isso, esse tipo de phishing é usado em larga escala.

Smishing: é o nome dado para o phishing realizado através de SMS. São mensagens muitas vezes absurdas, como sorteios e prêmios em dinheiro, mas que ainda atingem algumas pessoas.

Phishing em redes sociais: são campanhas e promoções imperdíveis que, na verdade, não existem. Podem ser ainda mensagens que sugerem “clique aqui” e que são armadilhas nas redes sociais.

Como se proteger do phishing?

Ao procurar entender o que é phishing, você já está procurando se proteger dessa ameaça.

Mas, além disso, e de se atentar a links estranhos e mensagens sensacionalistas, existem outras medidas que você pode tomar para evitar cair em uma das armadilhas citadas anteriormente.

Veja só!

Atenção aos e-mails recebidos

Avalie as informações e a intenção do e-mail recebido. Repare características suspeitas, como remetente desconhecido, links externos, arquivos estranhos, mensagens com algum tipo de ameaça ou tática para atrair você.

Instale antivírus

O antivírus é uma ótima ferramenta contra phishing e outras táticas criminosas, então você só tem vantagens ao utilizá-lo.

Busque um antivírus de qualidade, ainda que em versão gratuita.

Verificação em duas etapas

Esse é um processo que envolve duas formas de acesso, uma seguida da outra, para checar, com ainda mais segurança, se a pessoa que está tentando acesso é de fato a pessoa autorizada, aumentando assim a segurança.

Aplique essa verificação sempre que possível.

Use plugins no navegador anti-phishing

Uma boa ajuda também é instalar plugins especificamente direcionados para impedir o phishing.

Assim, cada vez que você acessar um site, a ferramenta vai verificar se há registro ou indícios deste site nas listas negras.

Certificado de Segurança SSL

Sempre observe se um site possui o selo de segurança. Esse selo aparece em forma de um pequeno cadeado ao lado do endereço eletrônico e certifica que o site é seguro para a troca de informações entre o usuário e o servidor.

Gostou de saber mais sobre o que é phishing? Leia mais sobre tipos de ataques cibernéticos em nosso artigo sobre malwares e vírus.

Compartilhe no:

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *