Phishing é um tipo de crime cibernético em que os invasores se fazem passar por uma organização ou indivíduo confiável para obter informações confidenciais da vítima. O phishing geralmente se manifesta como ataques automatizados por e-mail, sendo um subconjunto de táticas de engenharia social, juntamente com métodos mais diretos e muitas vezes manuais, como chamadas telefônicas, mensagens de texto e mensagens de aplicativos. O objetivo é obter detalhes pessoais, como credenciais de login ou informações financeiras, que podem ser usados para atividades fraudulentas, incluindo roubo de identidade ou danos monetários.

Como funciona o phishing

phishing

O phishing é uma forma de engenharia social; em outras palavras, ele opera manipulando a psicologia humana e a confiança tecnológica para enganar as vítimas. Em sua essência, ele se baseia em e-mails ou outros métodos de comunicação eletrônica que parecem ser de fontes confiáveis.

Os criminosos cibernéticos criam mensagens enganosas, usando técnicas de engenharia social para induzir as vítimas a realizar ações específicas—clicar em um link, abrir um anexo ou fornecer informações pessoais.

Veja mais

 

    Em um ataque típico de phishing, o invasor primeiro decide qual organização ou indivíduo será o alvo. O invasor coleta informações preliminares sobre os alvos a partir de informações publicamente disponíveis em redes sociais como Facebook, Twitter e LinkedIn. Essas informações pessoais são usadas para enriquecer o contexto da mensagem de phishing. Em ataques direcionados, ele pode incluir o nome da vítima, o cargo e o endereço de e-mail, bem como interesses e atividades para parecer familiar. O invasor pode criar um e-mail ou uma mensagem convincente, aparentemente de uma fonte confiável, mas que contém anexos maliciosos ou links para sites maliciosos para promover o ataque.

    Se a vítima morder a isca, seja clicando em um link, abrindo um anexo ou inserindo informações em um site falso, o invasor atingirá seu objetivo. Isso pode variar desde a instalação de malware no dispositivo da vítima, incluindo ransomware, até o roubo de informações confidenciais, como nomes de usuário, senhas ou detalhes de cartão de crédito.

Tipos de ataques de phishing

 

 

 

O phishing de e-mail é um subconjunto de ataques de phishing em que os criminosos cibernéticos usam o correio eletrônico como meio para enganar seus alvos. Normalmente, esses criminosos criam nomes de domínio falsos que se assemelham muito aos de organizações legítimas e confiáveis. Por exemplo, um e-mail de phishing pode parecer vir de um domínio como "paypa1.com" em vez do autêntico "paypal.com". Ou pode usar um subdomínio para parecer convincente, como "support.apple.com.fake.com". Essas sutilezas, que os atacantes mascaram com uma ampla variedade de técnicas, muitas vezes passam despercebidas pelo destinatário, fazendo com que o e-mail pareça mais confiável.

 

O spear phishing faz parte de um ataque focado em indivíduos específicos, em vez de lançar uma rede ampla com e-mails em massa. Munidos de detalhes como o nome da vítima, o local de trabalho, o cargo e, muitas vezes, até mesmo amostras de sua escrita, os invasores personalizam seus e-mails para que pareçam mais autênticos. O spear phishing é uma tática poderosa em ataques coordenados com o objetivo de violar as defesas de uma empresa. Ele é especialmente perigoso devido à sua abordagem personalizada, o que o torna mais difícil de detectar do que os e-mails de phishing em massa.

 

O Smishing (SMS Phishing) utiliza mensagens de texto como meio de enganar as pessoas para que revelem detalhes confidenciais. Essas mensagens SMS enganosas muitas vezes se fazem passar por empresas conhecidas, como a Amazon ou a FedEx, apresentando a mensagem como um alerta ou uma notificação urgente. 

 

O phishing de mídia social tornou-se um terreno fértil para ataques de phishing. Os golpistas exploram os recursos de mensagens de plataformas como WhatsApp, Facebook, Twitter e LinkedIn para enviar links de phishing ou solicitar informações confidenciais. Essas tentativas de phishing geralmente aparecem como consultas de atendimento ao cliente ou como notificações do próprio site de mídia social. 

 

O BEC (Comprometimento de E-mail Empresarial) também é uma forma de spear phishing focada em fraudar empresas, custando bilhões de dólares às vítimas anualmente e empregando esquemas como faturas falsas, fraude de CEO, Email Account Compromise (EAC), roubo de identidade de advogado ou roubo de dados e mercadorias.

 

Os ataques de Account Takeover (ATO) envolvem criminosos cibernéticos que obtêm acesso a credenciais por meio de phishing, usando contas comprometidas para fraudes adicionais ou roubo de dados. 

 

Vishing (phishing por voz): usa chamadas telefônicas para induzir as pessoas a fornecer informações confidenciais.

 

Whaling (visam indivíduos de alto perfil), com base em uma extensa pesquisa sobre suas vítimas, criam e-mails personalizados para induzi-las a autorizar grandes transações ou divulgar informações confidenciais.

 

Pharming: redireciona os usuários de um site legítimo para um site fraudulento, geralmente explorando vulnerabilidades no Sistema de Nome de Domínio (DNS).

 

Outros tipos de ataque: o clone phishing duplica e-mails legítimos e substitui quaisquer links ou anexos por outros maliciosos. O phishing Evil Twin configura redes Wi-Fi falsas para interceptar dados. O phishing HTTPS mascara sites mal-intencionados com o protocolo HTTPS seguro. O phishing de pop-up engana com pop-ups de sites falsos. Os ataques Man-in-the-Middle interceptam e alteram potencialmente as comunicações on-line.  Phishing de mensagens em aplicativo - usa aplicativos de mensagens populares, como WhatsApp, Telegram e Vibe, para enganar os usuários e fazê-los revelar informações confidenciais.

 

Os ataques de phishing ocorrem de várias formas, cada uma explorando diferentes meios e técnicas para enganar indivíduos ou organizações. Vigilância, conscientização e medidas de segurança cibernética são cruciais para bloquear essas táticas de phishing em evolução.

Como detectar um ataque de phishing? 

 

 

O phishing é uma ferramenta importante em ataques de engenharia social que podem ser a primeira etapa de violações cibernéticas altamente prejudiciais. Ele se aproveita do engano e é por isso que saber como detectar um ataque de phishing é tão importante para proteger seus dados. 

 

Felizmente, há indicadores comuns que podem ajudá-lo a identificar uma tentativa de phishing e diferenciá-la de uma comunicação legítima:

 

· Links maliciosos e manipulação de hiperlinks: um objetivo comum dos e-mails de phishing é fazer com que o destinatário clique em um link malicioso. Esses links geralmente parecem legítimos à primeira vista, mas levam a sites de phishing, onde informações pessoais são coletadas. Tenha cuidado se o URL real não corresponder ao site do suposto remetente ou contiver erros de ortografia.

· Arquivos e anexos maliciosos: alguns e-mails de phishing vêm com anexos projetados para infectar seu dispositivo. Elas podem conter malware que comprometerá seus dados após o download. Tipos de arquivos diferentes de .txt devem ser abordado com cautela.

· Resposta com informações pessoais: menos comumente, os e-mails de phishing podem solicitar que os destinatários respondam com informações pessoais ou financeiras. Como o e-mail parece ser de uma fonte confiável, as pessoas às vezes o aceitam.

· Ofertas boas demais para serem verdadeiras: os golpes de phishing geralmente atraem as vítimas com ofertas irreais e lucrativas. Seja alegando que você ganhou na loteria ou um iPhone, esses e-mails devem imediatamente levantar suspeitas.

· Senso de urgência: muitos e-mails de phishing criam um falso senso de urgência, insistindo que você deve agir rapidamente para evitar a suspensão da conta ou para reivindicar um prêmio.

· Remetente ou solicitações incomuns: se for alguém que você conhece agindo de forma estranha ou um estranho solicitando ações fora do padrão, esses podem ser sinais de uma tentativa de phishing.

· Erros linguísticos: a gramática inadequada e os erros de ortografia costumam ser sinais reveladores de e-mails de phishing.

· Domínios e endereços de e-mail incompatíveis: sempre examine o endereço de e-mail do remetente. Se o nome de domínio não corresponder ou estiver escrito incorretamente, é provável que seja uma tentativa de phishing.

 

 

Como evitar golpes de phishing?

 

 

A prevenção de golpes de phishing é um esforço coletivo que envolve tanto usuários individuais quanto organizações. Soluções técnicas sofisticadas e maior conscientização são essenciais para interromper os ataques de phishing de forma eficaz.

 

Para pessoas físicas:

Use filtros de spam: esses filtros avaliam a origem, o software usado e o conteúdo da mensagem para determinar se é um e-mail de phishing ou spam. Eles oferecem uma primeira linha de defesa contra phishing.

Configurações do navegador: defina as configurações de seu navegador para bloquear sites falsos e URLs mal-intencionados. Os navegadores modernos alertam você sobre sites de phishing conhecidos.

Implemente a Autenticação Multifator (MFA): ative a MFA em suas contas. Essa camada de segurança vai além da simples verificação de senha.

Alterações regulares de senha: altere as senhas regularmente e evite usar a mesma senha para várias contas. Considere o uso de um gerenciador de senhas.

Atualizações de software: mantenha todos os softwares pessoais, especialmente os de segurança, atualizados para se proteger contra novas vulnerabilidades em ataques de phishing.

  

Para organizações/administradores:

Proteção de endpoints: reúna sinais de vários endpoints, redes, nuvem e outras fontes de dados para detectar incidentes.

Mecanismos de denúncia: forneça sistemas fáceis de usar para denunciar e-mails suspeitos de phishing. Isso ajuda a melhorar as futuras medidas de segurança.

Sistemas de backup: faça regularmente o backup de dados confidenciais em um local seguro para recuperação após um ataque. 

Aplique os protocolos de segurança do navegador: certifique-se de que os navegadores bloqueiem sites mal-intencionados e atualize essas configurações com base em novas ameaças.

 

Proteja sua organização contra ataques de phishing

 

 

 

Para proteger a sua organização contra ataques de phishing, você precisa de uma solução abrangente e proativa que possa detectar e bloquear e-mails, sites e anexos mal-intencionados antes que eles cheguem aos seus usuários. Você também precisa instruir seus usuários sobre como identificar e evitar tentativas de phishing e como relatar qualquer atividade suspeita.

 

O phishing não se trata apenas de e-mails enganosos; ele faz parte de uma sequência de ataques mais ampla. Para combater o phishing e os ataques que ele frequentemente inicia, busque várias camadas em uma solução abrangente e unificada. Uma estratégia multifacetada para esse tipo complexo de ameaça deve contar com:

 

Prevenção: minimize a superfície de ataque exposta e reduza os pontos de entrada. Para lidar com as vulnerabilidades, garanta a implementação oportuna de patches e soluções de gerenciamento de riscos.

 

Proteção: use ferramentas ativas de segurança de endpoint e de rede que derrotem ativamente os ataques quando eles tentam comprometer os sistemas. A proteção eficaz emprega várias técnicas, desde a filtragem de rede até a inspeção avançada de memória e processos.

 

Detecção e resposta: até mesmo as melhores medidas preventivas podem ser contornadas. Portanto, tenha em vigor sistemas de detecção em tempo real, como EDR e XDR, que ofereçam visibilidade profunda da sua rede e dos endpoints. Combine isso com recursos como consultores de incidentes para fornecer diretrizes claras de ação quando forem detectadas ameaças.

 

Detecção e resposta gerenciadas (MDR): aumente sua segurança com serviços de monitoramento 24 horas por dia, 7 dias por semana, que fornecem alertas em tempo real, inteligência sobre ameaças e orientação profissional para navegar e neutralizar ameaças.

A abordagem multicamadas do Bitdefender se baseia na tecnologia antiphishing que utiliza aprendizado de máquina avançado e análise comportamental para identificar e interromper ataques de phishing em tempo real, verificando e filtrando o tráfego da Web, mensagens de e-mail e downloads de arquivos em busca de conteúdo ou links maliciosos.

 

O que você deve fazer se receber um e-mail de phishing?

Se você receber uma tentativa de phishing, tenha cuidado e não interaja com a mensagem. Verifique a identidade do remetente por meio de canais oficiais antes de compartilhar qualquer informação pessoal. Marque as mensagens suspeitas como spam e exclua-as.  Ao encontrar links em mensagens inesperadas, os usuários devem sempre passar o mouse sobre eles para verificar o destino antes de decidir clicar. Se o link parecer suspeito ou não corresponder ao site do remetente, informe o e-mail ao seu departamento de TI ou à equipe de segurança cibernética apropriada para uma investigação mais aprofundada, pois você pode ser alvo de um ataque de spear.

O que você deve fazer se cair em um golpe de phishing?

Lembre-se de que, em última análise, a primeira linha de defesa contra phishing e outras ameaças cibernéticas é um indivíduo instruído, capaz de reconhecer e impedir tentativas de phishing. Entretanto, se você caiu em um golpe de phishing e divulgou informações confidenciais, deve agir rapidamente para minimizar os danos:

1.      Altere imediatamente as senhas comprometidas, não apenas para a conta afetada, mas para qualquer outra conta em que você tenha usado a mesma senha. Considere o uso de um gerenciador de senhas para gerenciar suas senhas com segurança.

2.      Se você divulgou seus dados bancários, entre em contato com seu banco imediatamente para alertá-lo de que foi vítima de um golpe. Discuta com eles as possíveis soluções.

3.      Denuncie o incidente às autoridades competentes, especialmente se você tiver feito um pagamento ao golpista ou se ele tiver obtido acesso aos seus dispositivos. Em muitos casos, eles não conseguirão recuperar as perdas, mas sua denúncia ajuda a comunidade a lutar contra novos golpes.

4.      Se você for afiliado a uma organização e acreditar que foi enganado de forma a comprometer sua segurança, consulte seus procedimentos internos e encaminhe o problema ao pessoal apropriado para evitar maiores complicações.

Esta Orientação ao Consumidor da Comissão Federal do Comércio (Federal Trade Commission Consumer Advice) desmembra a questão em conselhos práticos de uma fonte confiável.

Qual é a diferença entre phishing e spoofing?

O phishing busca enganar as pessoas para que divulguem dados pessoais ou confidenciais, geralmente por meio de e-mails, mensagens ou páginas web enganosas. O spoofing consiste em disfarçar a origem de uma comunicação para fazer com que ela pareça vir de uma fonte confiável. Enquanto o phishing busca obter informações, o spoofing se concentra em enganar o destinatário ou contornar as medidas de segurança. Eles são diferentes, mas estão relacionados; os ataques de phishing geralmente usam spoofing para parecerem mais confiáveis.