Saiba o que é Phishing e os tipos de ataques mais usados

phishing

O phishing é um método maldoso de coletar informações pessoais, como senhas, cartões de créditos, CPF, dados bancários, utilizando meios comuns ao nosso dia a dia, seja através de e-mails ou sites enganosos. Apesar da escrita diferenciada, a origem vem mesmo da palavra “fishing” (pescaria), que faz exatamente a analogia de que o ataque é uma isca para “pescar” o peixe.

Um ataque de phishing geralmente chega até você através de mensagem em sua caixa eletrônica, disfarçada como uma entidade confiável de alguma forma, ou até mesmo de uma empresa que a vítima é cliente ou possivelmente está prestes a fechar negócios.

Este tipo de ataque cibernético é um dos mais utilizados em todo o mundo, e é praticado desde a década de 90, tendo início com o famoso “SPAM”, porém atualmente existem técnicas cada vez mais sofisticadas.

phishing

Quais são os tipos mais comuns de phishing?

Os cibercriminosos se reinventam a cada dia, e hoje em dia, já existem diversos tipos diferentes de phishing, abaixo, listaremos os modos mais comuns de ataques e como eles tentam enganar os usuários.

Vishing

O vishing é feito através de ligações telefônicas, onde o ataque é feito através da voz, ou seja vishing nada mais é do que a união das palavras “voz + phishing”. Geralmente estes ataques são feitos com uma pessoa se passando por alguém que possui seus dados e faz um falso alerta, seja pelo uso indevido do cartão de crédito, ou pedindo a atualização de cadastro em algum serviço. Também é bastante comum, considerando a enorme quantidade de dados disponíveis pelas redes sociais, que recebamos uma ligação de alguém se passando por algum familiar ou amigo, precisando de ajuda ou de um resgate.

Smishing

O smishing é um dos tipos mais comuns do ataque e é feito geralmente via SMS ou aplicativos de mensagens. Geralmente, o usuário recebe uma mensagem, muitas vezes de empresas financeiras, solicitando atualizações bancárias ou o cancelamento de algum item que não tenha sido solicitado. Ao clicar, você é encaminhado para uma página falsa onde ao colocar seus dados, acaba fornecendo ao cibercriminoso as informações para que ele consiga aplicar o golpe.

Phishing de Mecanismos de Pesquisas

Este tipo de ataque ocorre através de uma página web falsa, que utiliza palavras chaves especificas e aguarda que um usuário vá acessá-la. Geralmente são criadas páginas webs vinculadas a companhias financeiras ou de compras online, que são utilizadas hoje em dia. E uma vez que o usuário navegue por qualquer uma destas páginas, todos os dados inseridos, são guardados para futuros ataques.

Spear Phishing

Ao contrário dos ataques “tradicionais” que envolve o envio de e-mails em massa para diversas pessoas de forma automática, estes ataques são minunciosamente preparados para um determinado usuário e possuem um risco maior, pois é feita uma pesquisa completa daquele usuário ou da organização em questão para que o alvo se sinta familiarizado com a situação e forneça os dados necessários para que aconteça o roubo de informações.

Caça às Baleias

A caça às baleias não é muito diferente do “spear phishing”, mas o alvo se torna mais específico e geralmente são diretores, como CEO, CFO, COO, ou qualquer outro cargo de nível sênior, que são conhecidos como “baleias”, ou de forma casual “peixes grandes”.

Setores mais propensos à ataques de phishing

Infelizmente, os ataques podem ocorrer em qualquer área, no entanto podemos citar os setores de tecnologia, serviços bancários e saúde são os mais visados para ataques de phishing, devido a dois fatores principais: muitos usuários e maior dependência de dados.

Conclusão

Todos nós que utilizamos a internet diariamente somos potenciais alvos de um ataque de phishing, seja via e-mail, ligações telefônicas ou até mesmo através de páginas falsas da web. Por este motivo que é altamente recomendado que computadores e notebooks estejam sempre atualizados, bem como antivírus e programas instalados no sistema. Utilize sempre senhas fortes para e-mails, aplicativos financeiros, e demais serviços, pois a todo instante, estamos sendo vigiados por cibercriminosos, que aguardam brechas para agir e roubar credenciais e dados sigilosos tanto de pessoas físicas, quanto de empresas.

Facebook
Twitter
WhatsApp
LinkedIn
Email
Picture of Johnny Hudaba

Johnny Hudaba

Atua na área suporte técnico a clientes, desenvolvendo atividades na área de infraestrutura, segurança, telefonia e cloud. Atua em projetos de implantação de firewalls, Office365 e telefonia VoIP, possuindo certificações nestas áreas.

ÚLTIMAS NOTÍCIAS