A maioria dos tipos de ataques de phishing que você deve conhecer

ainda Phishing Uma das maiores ameaças à segurança cibernética do mundo.

Na verdade, de acordo com pesquisa de Barracuda Cybersecurity O phishing se tornou tão comum que o número de ataques de phishing relacionados ao Coronavirus aumentou 667% de janeiro a março deste ano. Ainda mais preocupante é que, de acordo com um estudo da Intel, até 97 por cento das pessoas não conseguem aprender sobre um e-mail de phishing.

Para evitar se tornar uma vítima, você precisa conhecer as diferentes maneiras que um phisher pode tentar atacá-lo. Aqui estão oito tipos diferentes de tentativas de phishing que você pode encontrar.

1. Phishing por e-mail

Este é o phishing típico criado para simular uma mensagem de e-mail de uma empresa legítima. É o tipo de ataque menos complexo usando o método “spray and pray” (um termo originalmente usado em anúncios tradicionais, significando que o comerciante pode bombear e gastar dinheiro em campanhas publicitárias e orar por resultados).

Como esse tipo de phishing não tem como alvo uma pessoa específica, e-mails públicos são frequentemente enviados a milhões de usuários na esperança de que algumas vítimas inocentes cliquem no link, baixem o arquivo ou sigam as instruções do e-mail.

Freqüentemente, as mensagens não são direcionadas, então você verá que uma saudação geral é usada, como "Prezado titular da conta" ou "Caro usuário". A engenharia social costuma ser usada para espalhar pânico ou medo, usando palavras como "urgente" para fazer os usuários clicarem no link.

2. Phishing direcionado

Este tipo é mais complexo e avançado do que o phishing anterior e visa um grupo específico ou até mesmo indivíduos específicos. É frequentemente usado por hackers proeminentes para se infiltrar em organizações.

O fraudador faz pesquisas extensas sobre as pessoas, seu histórico ou as pessoas com as quais interage rotineiramente, para que possam criar uma mensagem mais pessoal. E já que os usuários não costumam reclamar que há algo errado com as mensagens que são mais pessoais.

Sempre verifique o endereço de e-mail e o formato da carta em comparação com o que você normalmente recebe desse contato. Também é melhor entrar em contato com o remetente e verificar tudo antes de baixar o arquivo anexado ou clicar nos links, mesmo que pareça ser de alguém que você conhece.

3. Caça à baleia

Este é outro tipo sofisticado e avançado de phishing e visa apenas um grupo específico de pessoas - gerentes de negócios de alto nível, como gerentes ou CEOs.

Às vezes, o alvo pode ser tratado diretamente no texto de saudação e a mensagem pode ser na forma de uma intimação, reclamação legal ou algo que requeira ação urgente para evitar falência, demissão ou custas judiciais.

O invasor passa muito tempo conduzindo pesquisas extensas sobre a pessoa e elaborando uma mensagem especializada voltada para as pessoas-chave da organização que geralmente têm acesso a fundos ou informações confidenciais.

Os links serão enviados ao destino e usando uma página de login disfarçada, onde os códigos de acesso ou detalhes de autenticação serão coletados pelo hacker. Alguns cibercriminosos também podem pedir às vítimas que baixem um anexo para ver o restante das intimações ou suposta carta. Esses anexos vêm com malware que pode acessar seu computador.

4. Phishing

Phishing ou phishing é um tipo de phishing, mas em vez de enviar um e-mail, o invasor tentará obter suas informações de login ou dados bancários por telefone.

O invasor se passaria por um funcionário de uma organização ou suporte técnico de uma empresa de serviços e, em seguida, influenciaria os sentimentos para pedir à vítima que entregasse detalhes de conta bancária ou cartão de crédito.

Às vezes, a ligação pode ser sobre uma quantia atrasada, como impostos, ganhos com o concurso ou pode ser de um funcionário de suporte técnico falso solicitando acesso remoto a um computador. Ele também pode usar mensagem de voz pré-gravada e falsificação de número de telefone, fazendo com que a chamada externa pareça ser local. Isso é feito para dar credibilidade ao ataque e fazer as vítimas acreditarem que a ligação era legítima.

Os especialistas aconselham as pessoas a nunca fornecer informações confidenciais, como detalhes de login, números do Seguro Social ou dados bancários e de cartão de crédito, pelo telefone. Você deve desligar e ligar para o seu banco ou provedor de serviços imediatamente.

5. Phishing via SMS

Phishing por SMS é qualquer forma de phishing que envolve o uso de mensagens de texto ou SMS. O fraudador tentará induzi-lo a clicar em um link enviado por meio de uma mensagem a um site falso. Você será solicitado a digitar informações confidenciais, como detalhes do cartão de crédito. O hacker irá coletar essas informações do site.

Eles podem dizer às vezes que você ganhou um prêmio ou que, se não fornecer suas informações, ainda será cobrado por hora por um serviço específico. Como regra geral, você deve evitar responder a mensagens de texto SMS de números que você não conhece. Além disso, evite clicar nos links que obtém nas mensagens de texto, especialmente se não souber a fonte.

6. Pescar com um gancho

Um método relativamente novo de phishing usa redes sociais para induzir as pessoas a compartilhar informações confidenciais. O fraudador monitora pessoas que postam seus problemas com serviços bancários e outros nas redes sociais. Em seguida, eles fingem ser o representante de atendimento ao cliente dessa empresa.

Suponha que você postou um buzz sobre um depósito atrasado ou algum serviço bancário ruim e a postagem incluiu o nome do seu banco. O cibercriminoso usará essas informações para fingir que é do banco e entrar em contato com você.

Em seguida, você será solicitado a clicar em um link para falar com um representante do atendimento ao cliente e, em seguida, algumas informações para "verificar sua identidade".

Sempre que você receber uma mensagem como esta, é sempre melhor entrar em contato com o atendimento ao cliente por meio de canais seguros, como as páginas oficiais do Twitter ou Instagram. Estes geralmente têm um sinal Uma conta verificada.

7. Fraude do CEO

Esta espécie é quase como a caça às baleias. Ele tem como alvo CEOs e gerentes, mas se torna mais enganoso porque o objetivo não é apenas obter informações do CEO, mas sim fazer-se passar por ele. O invasor, fingindo ser o CEO ou algo semelhante, enviará um e-mail a seus colegas solicitando dinheiro por transferência bancária ou solicitando que informações confidenciais sejam enviadas imediatamente.

Normalmente, o ataque tem como alvo alguém dentro da empresa autorizado a fazer transferências eletrônicas, como um oficial de orçamento, pessoas do departamento financeiro ou qualquer pessoa com informações confidenciais. Freqüentemente, a mensagem deve parecer muito urgente, de modo que a vítima não terá tempo para pensar.

8. Phishing através do mecanismo de pesquisa

Este é um dos mais novos tipos de ataques de phishing que usam mecanismos de pesquisa legítimos. O fraudador criará um site falso oferecendo promoções, itens grátis, descontos em produtos e até mesmo ofertas de emprego falsas. Será usado depois disso Técnicas de SEO (SEO) para que seu site seja indexado por mecanismos de pesquisa legítimos.

Portanto, quando você pesquisar algo, o mecanismo de pesquisa mostrará resultados que incluem esses sites falsos. Você será induzido a fazer login ou fornecer informações confidenciais que serão coletadas por criminosos cibernéticos.

Alguns desses golpistas se tornaram adeptos do uso de técnicas avançadas para manipular os mecanismos de pesquisa para direcionar o tráfego para seus sites.

Fique informado e esteja alerta

Saber os nomes de cada tipo não é tão importante quanto entender o estilo, a posição e o canal de cada ataque. Você não precisa se intimidar com o que todos são chamados, mas é importante saber como criar as mensagens e os canais que os invasores usam para chegar até você.

Também é importante estar sempre alerta e saber que existem muitas pessoas tentando enganá-lo para que envie seus dados confidenciais. Entenda que sua empresa pode se tornar um alvo de ataque e que os criminosos estão procurando uma maneira de entrar.

Saber que tais ameaças existem é o primeiro passo para evitar que seu computador se torne um ponto de entrada para invasores. Também é importante verificar novamente a origem da mensagem antes de agir.

Você também deve entender que os invasores às vezes usam o medo e o pânico dos usuários para fazer com que façam o que desejam. Portanto, ao se deparar com uma ameaça, é importante se acalmar para poder pensar. E quando se trata de identificar golpes e brindes promocionais, o velho ditado ainda se aplica: Se algo parece bom demais para ser verdade, provavelmente é.

Ir para o botão superior