• Marcio Montagnani

O que são os ataques Phishing e como funcionam?



Recentemente publicamos um artigo sobre os ataques DoS e DDoS e hoje iremos nos aprofundar sobre os ataques Phishing.



O que são os ataques Phishing?


O termo Phishing tem origem do inglês (fishing) e se trata de um tipo de roubo de identidade online, e como o próprio nome já diz, os hackers “pescam” as vítimas com iscas específicas para enganá-los.


Neste tipo de ataque os criminosos levam os usuários a revelarem informações sigilosas de pessoas ou corporações, incluindo senhas, dados bancários, informações pessoais, informações de cartões de crédito e muitos outros.


É um dos principais tipos ataques, que normalmente é iniciado por e-mails, sites, aplicativos ou mensagens, e por mais comum que tenha se tornado, ainda é um dos ataques com mais sucesso nas tentativas!


É importante destacar que as estratégias são muito bem construídas e orquestradas para realmente convencer os usuários sobre a autenticidade das páginas, que podem ser idênticas às verdadeiras.




Normalmente os criminosos planejam seus ataques por etapas básicas como:

  • Definição dos objetivos

  • Criação do plano de ataque

  • Execução dos Ataques

  • Fraude

  • Plano de pós ataque


Definição dos objetivos

Aqui os criminosos definem os objetivos e metas para o investimento em cada plano de ataque.


Criação do plano de ataque

Assim como um plano de negócios, os criminosos definem o perfil dos alvos e iniciam a preparação das iscas como criação dos sites, materiais de iscas, fluxo de cadência para atrair as vítimas, discursos das mensagens, ferramentas de disparos de e-mails e mensagens, malwares e demais aplicativos para sustentar o plano.


Execução dos Ataques

Neste momento iniciam os planos! Aqui os criminosos trabalham com métodos de monitoração de resultados e até mesmo metas de conversões. Eles contam com diferentes ferramentas para alcançar as vítimas e medir os resultados.


Fraude

Após conseguirem a conversão de vítimas, ou seja, “pescar”, começa o processo de frade. Os golpistas usam os dados roubados para acessar contas, criar novas identidades, simular diferentes situações em nome da vítima, roubam dinheiro, informações confidenciais e muitos outros objetivos maliciosos.

Em alguns casos, além de usar as informações roubadas para os objetivos do plano, os golpistas vendem estes dados e informações para outras pessoas e também armazenam o conteúdo para usar em próximos ataques.


Plano de pós ataque

Por fim, os criminosos utilizam ferramentas e diferentes estratégias para destruir as evidências do crime. São processos extremamente eficientes que limpam completamente o histórico físico e lógico da ação, o que dificulta e até impossibilita investigações policiais.



Como se defender contra os ataques de Phishing?


Confira algumas dicas:

- Não abra mensagens de destinatários desconhecidos;

- Sempre confirme o remetente dos e-mails, principalmente antes de baixar anexos;

- Não acesse sites maliciosos ou com conteúdos piratas;

- Evite canais de transmissões de eventos ou conteúdos piratas;

- Nunca utilize softwares piratas;

- Mantenha sempre o seu sistema operacional e antivírus atualizados;

- Configure sua máquina para não aceitar downloads automáticos ou aceitar permissões de acessos gerais;

- Fique atento a pedidos de downloads de arquivos ou atualizações suspeitas;

- Nunca informe códigos ou senhas por telefone, mensagens, e-mails ou qualquer outro meio suspeito.


Os ataques estão cada vez mais sofisticados e em constante crescimento em volume, somente no período 2018-2019 a AKAMAI registrou 662.556.776 tentativas de ataques financeiros. 20% das tentativas de ataques em 2020 tiveram como alvo API endpoints. Entre em contato a EXBIZ para ter acesso ao relatório completo de volume e tipos de tentativas ataques registrados na estrutura da AKAMAI.

Também clique aqui para conhecer as principais soluções de segurança do mercado global.

Veja também o um artigo específico sobre os 04 principais tipos de ataques cibernéticos https://www.exbiz.com.br/post/quais-os-4-principais-tipos-de-ataques-cibern%C3%A9ticos


(11) 3878 5800 comercial@exbiz.com.br


30 visualizações0 comentário