Saiba o que é Phishing e os tipos de ataques mais usados

phishing

O phishing é um método maldoso de coletar informações pessoais, como senhas, cartões de créditos, CPF, dados bancários, utilizando meios comuns ao nosso dia a dia, seja através de e-mails ou sites enganosos. Apesar da escrita diferenciada, a origem vem mesmo da palavra “fishing” (pescaria), que faz exatamente a analogia de que o ataque é uma isca para “pescar” o peixe.

Um ataque de phishing geralmente chega até você através de mensagem em sua caixa eletrônica, disfarçada como uma entidade confiável de alguma forma, ou até mesmo de uma empresa que a vítima é cliente ou possivelmente está prestes a fechar negócios.

Este tipo de ataque cibernético é um dos mais utilizados em todo o mundo, e é praticado desde a década de 90, tendo início com o famoso “SPAM”, porém atualmente existem técnicas cada vez mais sofisticadas.

phishing

Quais são os tipos mais comuns de phishing?

Os cibercriminosos se reinventam a cada dia, e hoje em dia, já existem diversos tipos diferentes de phishing, abaixo, listaremos os modos mais comuns de ataques e como eles tentam enganar os usuários.

Vishing

O vishing é feito através de ligações telefônicas, onde o ataque é feito através da voz, ou seja vishing nada mais é do que a união das palavras “voz + phishing”. Geralmente estes ataques são feitos com uma pessoa se passando por alguém que possui seus dados e faz um falso alerta, seja pelo uso indevido do cartão de crédito, ou pedindo a atualização de cadastro em algum serviço. Também é bastante comum, considerando a enorme quantidade de dados disponíveis pelas redes sociais, que recebamos uma ligação de alguém se passando por algum familiar ou amigo, precisando de ajuda ou de um resgate.

Smishing

O smishing é um dos tipos mais comuns do ataque e é feito geralmente via SMS ou aplicativos de mensagens. Geralmente, o usuário recebe uma mensagem, muitas vezes de empresas financeiras, solicitando atualizações bancárias ou o cancelamento de algum item que não tenha sido solicitado. Ao clicar, você é encaminhado para uma página falsa onde ao colocar seus dados, acaba fornecendo ao cibercriminoso as informações para que ele consiga aplicar o golpe.

Phishing de Mecanismos de Pesquisas

Este tipo de ataque ocorre através de uma página web falsa, que utiliza palavras chaves especificas e aguarda que um usuário vá acessá-la. Geralmente são criadas páginas webs vinculadas a companhias financeiras ou de compras online, que são utilizadas hoje em dia. E uma vez que o usuário navegue por qualquer uma destas páginas, todos os dados inseridos, são guardados para futuros ataques.

Spear Phishing

Ao contrário dos ataques “tradicionais” que envolve o envio de e-mails em massa para diversas pessoas de forma automática, estes ataques são minunciosamente preparados para um determinado usuário e possuem um risco maior, pois é feita uma pesquisa completa daquele usuário ou da organização em questão para que o alvo se sinta familiarizado com a situação e forneça os dados necessários para que aconteça o roubo de informações.

Caça às Baleias

A caça às baleias não é muito diferente do “spear phishing”, mas o alvo se torna mais específico e geralmente são diretores, como CEO, CFO, COO, ou qualquer outro cargo de nível sênior, que são conhecidos como “baleias”, ou de forma casual “peixes grandes”.

Setores mais propensos à ataques de phishing

Infelizmente, os ataques podem ocorrer em qualquer área, no entanto podemos citar os setores de tecnologia, serviços bancários e saúde são os mais visados para ataques de phishing, devido a dois fatores principais: muitos usuários e maior dependência de dados.

Conclusão

Todos nós que utilizamos a internet diariamente somos potenciais alvos de um ataque de phishing, seja via e-mail, ligações telefônicas ou até mesmo através de páginas falsas da web. Por este motivo que é altamente recomendado que computadores e notebooks estejam sempre atualizados, bem como antivírus e programas instalados no sistema. Utilize sempre senhas fortes para e-mails, aplicativos financeiros, e demais serviços, pois a todo instante, estamos sendo vigiados por cibercriminosos, que aguardam brechas para agir e roubar credenciais e dados sigilosos tanto de pessoas físicas, quanto de empresas.

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on linkedin
LinkedIn
Share on email
Email
Johnny Hudaba

Johnny Hudaba

Atua na área suporte técnico a clientes, desenvolvendo atividades na área de infraestrutura, segurança, telefonia e cloud. Atua em projetos de implantação de firewalls, Office365 e telefonia VoIP, possuindo certificações nestas áreas.