O que é um ataque de phishing?

Uma ilustração de um pedaço de papel com um campo de nome de usuário e senha. Mas pegue isso! Está no anzol! Ri muito.


O phishing é de longe o “hack” mais comum usado para roubar senhas, assumir contas e entrar em sistemas sem autorização. É principalmente um ataque de engenharia social, em vez de um verdadeiro truque no sentido técnico. Como tal, é muito mais difícil se defender contra.

O phishing pode ocorrer através de qualquer canal: via telefone, email, página da web ou mesmo pessoalmente. Em resumo, é uma tentativa de induzi-lo a revelar um segredo (como sua senha ou qualquer outro dado).

A palavra phishing refere-se ao termo pesca, como em “pesca de senhas”, e é possivelmente um portmanteau de telefone e pesca. Também está provavelmente relacionado a um termo inicial de hacking, phreaking, já que o phishing já era uma tática comum de engenharia social antes mesmo do surgimento da Internet..

O símbolo <>< foi usado para significar informações roubadas ou phishing em fóruns on-line, pois era difícil para os robôs detectá-las ou bloqueá-las, graças à sua semelhança com o código HTML válido.

Como se defender contra ataques de phishing

O núcleo de qualquer ataque de phishing é geralmente a incapacidade dos humanos de se autenticarem facilmente. Os sistemas de computador também não costumam ser feitos com problemas de autenticação, e é necessário um esforço significativo para validar adequadamente os esquemas de assinatura criptográfica.

Phishing por telefone

Verificar a identidade de um chamador pode ser difícil. Os números que aparecem no ID do chamador são fáceis de falsificar, portanto, mesmo que o número de telefone da pessoa autorizada seja conhecido ou salvo na lista telefônica, não há garantia de que a pessoa do outro lado da linha seja quem ela diz ser..

Apenas ligar de volta para o número é uma prova certa de que realmente pertence ao chamador, mas mesmo assim é importante verificar o número pesquisando-o na Internet ou em uma lista telefônica. Você também pode considerar verificado se foi coletado pessoalmente, por exemplo, através de um cartão de visita.

Bancos, governos ou tribunais quase nunca ligam para você para solicitar informações pessoais. Se o fizerem, peça o nome, cargo e departamento do chamador e, em seguida, ligue de volta com um número listado e disponível publicamente dessa instituição.

O email

Os e-mails de phishing são de longe a ameaça mais comum. Os invasores enviarão e-mails com aparência legítima de instituições financeiras, organizações governamentais ou esquemas genéricos como loterias para induzir um usuário a visitar seu site.

Os invasores podem criar um site bancário falso, por exemplo, que pareça real o suficiente e solicitará que o usuário insira informações pessoais. Esse site de phishing pode solicitar senhas, detalhes de cartão de crédito ou informações pessoais genéricas para uso em esquemas de roubo de identidade.

A maneira mais robusta de verificar a autenticidade é o PGP, embora poucas pessoas e sites o tenham configurado.

Como regra, não se deve clicar em links em e-mails, especialmente aqueles em correspondência inesperada. Em vez disso, os usuários devem navegar diretamente para o site e seguir as instruções. Use os formulários no site para se comunicar com a equipe de suporte.

Websites

Sites de phishing podem se passar por um site que a vítima visita regularmente. Eles também podem ser simplesmente usados ​​para induzir o usuário a ligar para um número falso de suporte ao cliente ou solicitar detalhes do cartão de crédito aos usuários, por exemplo, notificando-os de um jackpot da loteria.

As vítimas de sites de phishing geralmente são canalizadas para os sites usando quatro canais distintos:

  • E-mails: “É necessária a verificação da conta”.
  • Anúncios: “Você é o sortudo vencedor!”
  • Erro de digitação: googel.com em vez de google.com
  • Mecanismos de pesquisa: “Você pesquisou seu banco, aqui está seu” banco “”

Para evitar ser vítima de um site de phishing, é uma boa ideia sempre verificar os URLs dos sites que você visita e, idealmente, navegar apenas para eles usando marcadores salvos.

Usar um método de autenticação de dois fatores de hardware também é uma ótima maneira de se proteger de phishing, embora nem todos os sites ofereçam isso. Alguns gerenciadores de senhas também podem ajudá-lo a identificar sites de phishing, pois só preencherão automaticamente suas senhas em sites que eles tenham autenticado anteriormente.

Tenha cuidado com suas informações pessoais

Os e-mails pressionando você a “verificar sua conta” ou a “manter sua conta aberta” são quase sempre tentativas de phishing destinadas a forçar as vítimas a clicar em links e inserir informações rapidamente.

Ao receber esses e-mails ou telefonemas, mantenha a calma e aguarde até voltar ao dispositivo com o qual se sinta confortável, como o computador em casa ou o smartphone principal.

Para reduzir a vulnerabilidade a ataques de phishing, use indicadores, gerenciadores de senhas e tokens de autenticação de dois fatores de hardware. E, finalmente, não hesite em verificar as informações e sempre desconfie de e-mails, anúncios e telefonemas.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map