Tipos de Phishing - Folha de dicas e coisas que você precisa saber

Parabéns(Congratulations) ! Você ganhou n milhões de dólares(Dollars) . Envie-nos seus dados bancários.” Se você estiver na Internet , talvez tenha visto esses e-mails em sua caixa de entrada ou caixa de correio de lixo eletrônico. Esses e-mails são chamados de phishing: um crime cibernético em que os criminosos usam tecnologia de computador para roubar dados de vítimas que podem ser pessoas físicas ou empresas. Esta folha de dicas de phishing(Phishing cheat sheet) é uma tentativa de fornecer a você o máximo de conhecimento sobre esse crime cibernético para que você não se torne uma vítima do crime. Também discutimos os tipos de Phishing(types of Phishing) .

Tipos de phishing

O que é phishing?

Phishing é um crime cibernético em que os criminosos atraem as vítimas, com a intenção de roubar os dados da vítima, usando e-mails e mensagens de texto falsos. Principalmente, é feito por campanhas de e-mail em massa. Eles usam IDs(IDs) de e -mail temporários e servidores temporários, então fica difícil para as autoridades capturá-los. Eles têm um modelo geral que é enviado para centenas de milhares de destinatários para que pelo menos alguns possam ser enganados. Saiba como identificar ataques de phishing(how to identify phishing attacks) .

Por que é chamado de phishing?

Você sabe sobre a pesca. Na pesca da vida real, o pescador coloca uma isca para poder pegar os peixes quando estes estiverem enganchados na vara de pescar. Na Internet também, eles usam a isca na forma de uma mensagem que pode ser convincente e parece genuína. Como os criminosos usam uma isca, isso é chamado de phishing. Significa pesca de senha, que agora é chamada de phishing.

A isca pode ser uma promessa de dinheiro ou qualquer mercadoria que possa obrigar qualquer usuário final a clicar na isca. Às vezes, a isca é diferente (por exemplo, ameaça ou urgência) e exige ação, como clicar em links dizendo que você precisa autorizar novamente sua conta na Amazon , Apple ou PayPal .

Como pronunciar phishing

É pronunciado como PH-ISHING. 'PH' como em Pescaria(F) .

Quão comum é o phishing?

Ataques de phishing são mais comuns que malware. Isso quer dizer que cada vez mais cibercriminosos estão envolvidos em phishing em comparação com aqueles que espalham malware usando e-mails, sites falsos ou anúncios falsos em sites genuínos.

Atualmente, os kits de phishing são vendidos on-line para que praticamente qualquer pessoa com algum conhecimento de redes possa comprá-los e usá-los para tarefas ilegais. Esses kits de phishing fornecem tudo, desde a clonagem de um site até a compilação de um e-mail ou texto atraente.

Tipos de phishing

Existem muitos tipos de phishing. Alguns dos mais populares são:

  1. E-mails regulares gerais(General) solicitando seus dados pessoais são a forma mais usada de phishing
  2. Spear phishing
  3. Golpes de caça às baleias
  4. Smishing (phishing SMS) e Vishing
  5. Golpes de QRishing
  6. Tabnabbing

1] Phishing geral

Em sua forma mais básica de phishing, você encontra e-mails e textos alertando você sobre algo enquanto pede para você clicar em um link. Em alguns casos, eles pedem que você abra o anexo no e-mail que eles enviaram para você.

Na linha de assunto do e-mail, os cibercriminosos atraem você para abrir o e-mail ou texto. Às vezes, o assunto é que uma de suas contas online precisa ser atualizada e parece urgente.

No corpo do e-mail ou texto, há algumas informações convincentes que são falsas, mas críveis, e terminam com um apelo à ação: solicitando que você clique no link fornecido no e-mail ou texto de phishing. As mensagens de texto(Text) são mais perigosas porque usam URLs abreviados cujo destino ou link completo não podem ser verificados sem clicar neles quando você os lê no telefone. Pode haver qualquer aplicativo em qualquer lugar que possa ajudar a verificar o URL completo , mas ainda não conheço nenhum.

2] Spear phishing

Refere-se ao phishing direcionado em que os alvos são funcionários de casas comerciais. Os cibercriminosos obtêm seus IDs de local de trabalho e enviam os e-mails de phishing falsos para esses endereços. Ele aparece como um e-mail de alguém no topo da escada corporativa, criando pressa suficiente para respondê-los... ajudando assim os cibercriminosos a invadir a rede da casa de negócios. Leia tudo sobre spear phishing aqui. O link também contém alguns exemplos de spear phishing.

3] Baleação

Whaling é semelhante ao spear phishing. A única diferença entre Whaling e Spear phishing é que o spear phishing pode atingir qualquer funcionário, enquanto o Whaling é usado para atingir determinados funcionários privilegiados. O método é o mesmo. Os cibercriminosos obtêm os IDs de e-mail oficiais e os números de telefone das vítimas e enviam a eles um e-mail ou texto convincente que envolve algum pedido de ação que pode abrir a intranet corporativa(corporate intranet) para dar acesso à porta dos fundos. Leia mais sobre ataques de phishing Whaling(Whaling phishing attacks) .

4] Smishing e Vishing

Quando os cibercriminosos usam o serviço de mensagens curtas ( SMS ) para pescar detalhes pessoais das vítimas, isso é conhecido como SMS phishing ou Smishing. Leia sobre os detalhes de Smishing e Vishing .

5] Golpes de QRishing

Os códigos QR não são novos. Quando as informações devem ser mantidas curtas e secretas, os códigos QR são os melhores para implementar. Você já deve ter visto códigos QR em diferentes gateways de pagamento, anúncios bancários ou simplesmente no WhatsApp Web . Esses códigos contêm informações na forma de um quadrado com preto espalhado por toda parte. Como não se sabe todas as informações que um código QR fornece, é sempre melhor ficar longe de fontes desconhecidas dos códigos. Ou seja, se você receber um código QR em um e-mail ou texto de uma entidade que você não conhece, não os digitalize. Leia mais sobre fraudes QRishing em smartphones.

6] Tabnabbing

Tabnabbing altera uma página legítima que você estava visitando, para uma página fraudulenta, quando você visita outra guia. Digamos:

  1. Você navega para um site genuíno.
  2. Você abre outra guia e navega no outro site.
  3. Depois de um tempo, você volta para a primeira guia.
  4. Você é recebido com novos detalhes de login, talvez para sua conta do Gmail .
  5. Você faz login novamente, sem suspeitar que a página, incluindo o favicon, realmente mudou pelas suas costas!

Isso é Tabnabbing , também chamado de Tabjacking(Tabjacking) .

Existem alguns outros tipos de phishing que não são muito usados ​​hoje em dia. Eu não os nomeei neste post. Os métodos usados ​​para phishing continuam adicionando novas técnicas ao crime. Conheça os diferentes tipos de crimes cibernéticos se estiver interessado.

Identificando e-mails e textos de phishing

Embora os cibercriminosos tomem todas as medidas para induzi-lo a clicar em seus links ilegais para que possam roubar seus dados, existem alguns indicadores que informam que o e-mail é falso.

Na maioria dos casos, os caras do phishing usam um nome familiar para você. Pode ser o nome de qualquer banco estabelecido ou qualquer outra casa corporativa, como Amazon , Apple , eBay, etc. Procure o ID de e-mail.

Os criminosos de phishing não usam e-mails permanentes como Hotmail , Outlook e Gmail , etc. provedores de hospedagem de e-mail populares. Eles usam servidores de e-mail temporários, então qualquer coisa de uma fonte desconhecida é suspeita. Em alguns casos, os cibercriminosos tentam falsificar os IDs de e-mail usando um nome comercial – por exemplo, [email protected] O ID do e-mail contém o nome da Amazon , mas se você olhar mais de perto, não é dos servidores da Amazon , mas de algum e-mail falso servidor .com.

Portanto, se um e-mail de http://axisbank.com vier de um ID de e-mail que diz [email protected] , você precisa ter cuidado. Além disso, procure por erros de ortografia. No exemplo do Axis Bank , se o ID do email vier de axsbank.com, é um email de phishing.

PhishTank irá ajudá-lo a verificar ou denunciar sites de Phishing

Precauções para phishing

A seção acima falou sobre a identificação de e-mails e textos de phishing. Na base de todas as precauções está a necessidade de verificar a origem do e-mail em vez de simplesmente clicar nos links do e-mail. Não forneça suas senhas e perguntas de segurança a ninguém. Veja o ID de e-mail do qual o e-mail foi enviado.

Se for uma mensagem de um amigo, você sabe, você pode querer confirmar se ele realmente enviou. Você pode ligar para ele e perguntar se ele enviou uma mensagem com um link.

Nunca clique em links em e-mails de fontes que você não conhece. Mesmo para e-mails que pareçam genuínos, suponhamos da Amazon , não clique no link(do not click on the lin) . Em vez disso, abra um navegador e digite o URL do Amazon . A partir daí, você pode verificar se realmente precisa enviar algum dado para a entidade.

Alguns links vêm dizendo que você precisa verificar sua inscrição. Veja se você se inscreveu em algum serviço recentemente. Se não se lembrar, esqueça o link do e-mail.

E se eu clicar em um link de phishing?

Feche o navegador imediatamente. Não toque ou insira nenhuma informação caso não consiga fechar o navegador, como no navegador padrão de alguns smartphones. Feche manualmente cada guia desses navegadores. Lembre(Remember) -se de não fazer login em nenhum de seus aplicativos até que você execute uma varredura usando BitDefender ou Malwarebytes . Existem alguns aplicativos pagos também que você pode usar.

O mesmo vale para computadores. Se você clicar em um link, o navegador será iniciado e algum tipo de site duplicado aparecerá. Não toque ou toque em qualquer lugar no navegador. Basta(Just) clicar no botão fechar o navegador ou usar o Gerenciador de Tarefas do Windows(Windows Task Manager) para fechar o mesmo. Execute uma verificação antimalware antes de usar outros aplicativos no computador.

Leia(Read) : Onde denunciar sites de fraudes online, spam e phishing ?

Por favor, comente e deixe-nos saber se eu deixei de fora alguma coisa nesta folha de dicas de phishing.(Please comment and let us know if I left out anything in this phishing cheat sheet.)



About the author

Sou engenheiro de software e tenho experiência com o Microsoft Office e o navegador Chrome. Tenho conhecimento em muitos aspectos do desenvolvimento web, incluindo, mas não limitado a: HTML, CSS, JavaScript, jQuery e React. Meu interesse em trabalhar com tecnologia também significa que estou familiarizado com várias plataformas (Windows, Mac, iOS) e entendo como elas funcionam.



Related posts