6 ataques de phishing comuns e como se proteger deles

Publicados: 2022-07-04

Com a internet se tornando o pilar da transferência mundial de dados, é natural ver o surgimento de mecanismos de segurança para proteger o fluxo de informações. Os e-mails são a principal motivação por trás do fluxo interminável de dados. É por isso que as leis e os regulamentos andam de mãos dadas com medidas de segurança novas e aprimoradas. Todos na internet podem de repente se tornar um alvo. Os ataques de phishing são genuínos e afetam as pessoas diariamente.

Mas o que é phishing? Por que isso representa uma ameaça tão grande para as comunicações online? De acordo com a Verizon e seu relatório de investigação de violação de dados, em 2021, quase 36% de todos os ataques online foram tentativas de phishing. O número é preocupante, especialmente porque em 2020, o mesmo relatório mediu os ataques em 22%. À medida que o mundo volta lentamente ao normal após a pandemia, os fraudadores digitais não mostram sinais de desaceleração.

Nas linhas a seguir, estamos aprendendo o que é e-mail de phishing, os tipos mais populares de phishing e como se proteger contra um ataque de phishing.

O que é Phishing?

Um ataque de phishing é um esquema de engenharia social projetado para persuadi-lo a tomar medidas para fornecer acesso de terceiros a informações confidenciais. Atores maliciosos usam muitas técnicas diferentes para obter o que precisam de você. Eles dominam essas formas de engano para parecerem racionais, autoritários e conhecedores de assuntos que fazem você baixar a guarda e revelar informações delicadas.

Os ataques de phishing assumem muitas formas, mas geralmente chegam às vítimas por e-mail. Essas mensagens falsificam a identidade de alguém em quem você confia. Eles podem apelar ao seu senso de urgência, apresentando-lhe uma situação delicada que precisa que você tome medidas para ser resolvida. Os ataques de phishing também podem chegar até você na forma de links maliciosos incorporados em suas mensagens ou arquivos para plantar malware em seu sistema. Você quer saber como se proteger contra phishing se você administra uma empresa.

Que tipos de golpes de phishing existem?

Os ataques de phishing correm desenfreados mais do que nunca. A melhor proteção contra phishing é o conhecimento. Para evitar qualquer ataque à sua empresa, você precisa aprender tudo sobre golpes de phishing. Existem diferentes tipos de phishing, e discutiremos alguns dos métodos mais comuns usados ​​por invasores cibernéticos. Fique de olho nesta análise, pois forneceremos algumas dicas para se proteger de danos.

  • Phishing enganoso

    Quando você pergunta o que é phishing no sentido amplo do termo, você obtém a definição de phishing enganoso como uma explicação geral. É o golpe mais comum que você pode enfrentar, onde os cibercriminosos se apresentam como uma empresa ou um remetente confiável da sua lista de e-mail para roubar credenciais de login ou dados pessoais. Para conseguir o que querem, esses fraudadores usam domínios falsos, links encurtados, arquivos .exe, consultas profundas e senso de urgência.

    O phishing enganoso depende de muitas variáveis ​​para ter sucesso. A taxa de sucesso desse ataque depende da capacidade dos invasores de fazer seus e-mails parecerem oficiais. Os usuários precisam prestar muita atenção aos pequenos detalhes para perceber ataques de phishing enganosos. O uso de URLs encurtados é uma bandeira vermelha. Você também pode ficar de olho na sintaxe do endereço de e-mail do remetente. Procure inconsistências com suas mensagens anteriores: saudações genéricas, erros gramaticais e mais indicam que algo está errado.

  • Spear Phishing

    Ao aprender sobre as técnicas de phishing, você descobrirá o que é spear phishing. Este ataque é mais pessoal e personalizado para um alvo específico. Os hackers levam tempo para aprender tudo o que podem sobre a pessoa que pretendem atacar. Tudo é útil: seu nome completo, cargo, número de telefone e endereço de e-mail. Com todas essas informações, o invasor pode criar um cenário específico para induzir a vítima a liberar dados confidenciais. Spear phishing visa riscos mais altos, como comprometer dados confidenciais ou apropriar fundos.

    Os ataques de Spear phishing podem se originar de um único e-mail ou de outros ambientes, como redes sociais. É fácil ver esses tipos de golpes no LinkedIn e no Facebook. Se você está aprendendo o que é um indicador comum de uma tentativa de phishing, o spear phishing dificulta bastante. O ataque se concentra em detalhes que são detectados após uma inspeção mais aprofundada. Nesse caso, recomendamos entrar em contato com a pessoa que faz solicitações incomuns on-line para garantir que as instruções venham dela.

  • Phishing de Watering Hole

    Um dos tipos mais comuns de phishing são os ataques watering hole. Eles são projetados para comprometer usuários de sites populares, explorar os pontos fracos do site e realizar outros ataques de phishing. Muitos ataques de watering hole atraem os usuários para uma página falsa maliciosa para infectar seus dispositivos com malware ou roubar seus dados. O ataque depende muito do redirecionamento de links e, embora tenham escopo limitado, ainda são eficazes quando combinados com prompts de e-mail.

    Pensar na melhor proteção contra phishing é um pouco mais complicado aqui. Os hackers replicam a página falsificada com perfeição, perdendo pouquíssimos detalhes. A melhor defesa contra watering hole são as soluções avançadas de ataque direcionado. Esses são gateways da Web criados para defender o site da sua empresa contra qualquer tentativa de correspondência de assinaturas conhecidas com má reputação. As soluções dinâmicas de malware também são uma opção, pois verificam o comportamento malicioso em tempo real.

  • Smishing

    Smishing é uma palavra composta que funde “SMS” e “phishing”. Como o nome indica, este ataque é realizado usando mensagens SMS. O Vishing aproveita as mensagens de texto para induzir os usuários a clicar em links maliciosos para entregar informações pessoais. A mensagem SMS pode desencadear um download malicioso para o seu dispositivo. A mensagem também serve para enviar formulários de roubo de dados ou para entrar em contato com uma equipe de suporte técnico falsa. Disfarces de vishing avançados como USPS, FedEx ou até Amazon.

    Se você quer saber o que é uma tentativa de phishing desse tipo e como ela se parece, é difícil dizer à primeira vista. Se você é um usuário frequente de serviços de entrega, está mais propenso a esse ataque. Os golpistas podem determinar facilmente como essas empresas formatam suas mensagens SMS para falsificá-las. Se você receber uma notificação solicitando que você execute ações incomuns, é melhor entrar em contato com o atendimento ao cliente e certificar-se de que eles enviaram uma mensagem.

  • Vishing

    Vishing é outra palavra composta derivada de “Voz” e “phishing”. Este é um ataque que distribui e-mails por chamadas de voz. O invasor conta com um servidor de Voice over Internet Protocol para imitar entidades ou pessoas com autoridade para roubar dados confidenciais ou assumir um fluxo de fundos. É um dos métodos de phishing mais usados ​​nos últimos dois anos, já que a maioria das pessoas passa o dia trabalhando em casa.

    Vishing tem algumas camadas de complexidade. Os invasores contam com murmúrios para responder a perguntas técnicas. Eles também seguem o caminho oposto, empacotando o máximo de jargão técnico possível para que as vítimas se sintam sobrecarregadas. Os ataques mais intrincados disfarçam seu número de telefone como um contato confiável. A única defesa direta contra o vishing é evitar atender chamadas telefônicas de números que você não conhece e nunca entregar nenhum dado pessoal durante uma chamada. Se você perguntar o que é phishing, esta é a única técnica que realmente exige algum esforço.

  • Pharming

    Pharming é uma técnica de phishing para hackers experientes em tecnologia. Leva menos tempo do que os e-mails de isca regulares e permite que eles obtenham tantos dados quanto precisarem em poucos minutos. O invasor envenena um DNS usando o endereço IP numérico para entrar em contato com um site. Os ataques permitem que o pharmer altere o endereço IP associado ao nome alfabético de um site, permitindo que ele redirecione todas as visitas ao referido site para um site malicioso. Eles podem coletar dados como informações de login, números de cartão de crédito e muito mais.

    O pharming pode ser facilmente evitado apenas observando a URL do site em que você é solicitado a inserir seus dados. Poucas pessoas fazem isso, e é por isso que esse ataque é tão eficiente. Antes de fazer login em qualquer site que exija credenciais, verifique se o site começa com HTTPS. Sites maliciosos são facilmente detectados por software antivírus moderno. Verifique se o seu está atualizado e funcionando sem problemas. Se você acha que foi vítima de pharming, altere seus dados de login o mais rápido possível usando um link adequado.

Como faço para identificar um golpe de phishing?

Se você deseja aprender como se proteger contra e-mails de phishing, pesquisar como identificar certos aspectos de suas mensagens é o melhor caminho a percorrer. Os e-mails que você costuma receber de clientes, parceiros de negócios e fornecedores seguem uma estrutura única. Depois de se familiarizar com isso, é mais fácil identificar algo incomum. A primeira bandeira vermelha, é claro, são as mensagens pedindo dinheiro. Se algum de seus recibos habituais de repente pedir uma transferência, é melhor agir com calma.

Certifique-se de verificar o e-mail do domínio do remetente. Você pode notar uma pequena mudança que pode deixar você saber que é uma farsa (a letra “o” foi trocada por “0”, por exemplo). Você também pode dar uma boa olhada na própria mensagem. Se você notar erros gramaticais, erros de ortografia ou estruturas incomuns na mensagem, algo não está certo – até mesmo linhas genéricas de saudação que deveriam ser uma bandeira vermelha.

Não importa se você não é experiente em tecnologia, você pode fazer muito mais para detectar um golpe de phishing. Tente evitar o seguinte:

  • Mensagens solicitando ações urgentes inesperadas em seu nome.
  • Ligações repentinas de alguém identificado como suporte técnico de um serviço solicitando informações pessoais.
  • Mensagens que oferecem links diretos para fazer login em um site.

O que fazer depois de identificar um e-mail de phishing?

A melhor proteção contra phishing é pausar todas as suas ações online. Não exagere a qualquer pressão de uma mensagem. É melhor analisar a situação para determinar se você está lidando com um golpe legítimo. Reserve um tempo para ler o e-mail ou a mensagem que parece suspeita. Leia o conteúdo e avalie sua legitimidade. Verifique se há inconsistências. Se você estiver sendo contatado por um serviço confiável, como PayPal ou seu banco, certifique-se de que o e-mail seja direcionado a você.

À medida que você aprende a se proteger contra phishing, a ação mais sólida que você pode tomar é simplesmente ignorar essas mensagens. Se o e-mail estiver sendo enviado de um remetente confiável, o melhor que você pode fazer é entrar em contato com a pessoa solicitando informações na mensagem. Eles irão informá-lo se o seu pedido é legítimo. A maioria dos ISPs já faz esse trabalho para você com seus filtros enviando milhares dessas mensagens para sua caixa de spam ou bloqueando-as completamente.

O que devo fazer para evitar ser vítima de phishing?

Como proprietário de uma empresa, há muito que você pode fazer para garantir a melhor proteção contra phishing. Você tem o dever para com seus clientes e funcionários de manter as comunicações seguras e protegidas. Você pode cumprir essa premissa configurando suas políticas DMARC. Você provavelmente nem sabe se tem o DMARC instalado. Isso é bom; você pode usar este verificador DMARC gratuito das boas pessoas que trabalham na EasyDMARC para saber mais sobre o site da sua empresa.

DMARC é o melhor protocolo para autenticar seu endereço de e-mail e seu domínio. Essa ferramenta verifica sua identidade on-line e permite que todos saibam que você é um remetente confiável, além de permitir que você veja o desempenho de suas campanhas de e-mail. O EasyDMARC pode ajudá-lo a se atualizar e torná-lo um remetente verificado rapidamente, para que você não precise mais lidar com ataques de phishing. Como poucas pessoas estão familiarizadas com o DMARC, podemos fornecer algumas informações sobre o assunto.