Phishing é um tipo de ataque cibernético que está comprometida com o uso de diferentes técnicas. Eles incluem malware, Engenharia social, e spam. O principal alvo e phishing geralmente são informações pessoais – como credenciais, nome completo, número de telefone, e endereço de e-mail pessoal. Os resultados do phishing são amplamente utilizados – desde a venda das informações obtidas a terceiros até o uso dessas informações para novos ataques cibernéticos.
Como funciona o phishing?
O ataque de phishing depende da desatenção ou imprudência das pessoas. A maioria dos casos em que as pessoas são vítimas de phishing estão relacionadas ao fato de terem ignorado uma aparência estranha do site e o alarme de segurança do seu navegador ou antivírus.. Então, o que é ataque de phishing e quais são os principais métodos1?
Desde o maioria dos tipos de ataques de phishing acontecer on-line, o principal local de roubo é a Internet, exatamente – os sites. Os criminosos tentam obter as informações que desejam de todas as maneiras possíveis, e eles estão ficando cada vez mais engenhosos com o aumento do preço potencial de seu alvo. Prestar atenção à difference between phishing and pharming and do not try to confuse.
De jeito nenhum phishing attacks visar credenciais. Se falarmos sobre phishing direcionado a empresas, é provavelmente parte de um ataque cibernético maior. E muitas vezes, esse exemplo de phishing incentiva o usuário a abrir o arquivo anexado ou o site.
**Essas etapas levam à instalação de malware, ou injeção do downloader – precursor de mais malware. Esta ou outra maneira, hacker de phishing é feito confundindo a vítima com declarações falsas e disfarce.
Há 6 principais tipos de phishing. Na verdade, eles são reais para quase todos os golpes online. Lembre-se deles para entender quando alguém tenta enganar você.
- Você não está esperando a mensagem. O ataque de phishing pode começar em diferentes pontos, mas na maioria das vezes é uma mensagem de e-mail ou de redes sociais. Se você não espera a mensagem de um estranho, ou vendo algum conteúdo chocante – verifique duas vezes antes de segui-lo.
- O remetente não lhe parece familiar. Claro que sim, nem todo estranho que envia mensagens de texto para você de qualquer forma tenta envolvê-lo em um phishing. No entanto, eles devem ser objeto de preocupação. Se houver alguma declaração chocante, ou uma oferta muito generosa – é melhor recusar e bloquear o remetente.
- Endereço de site duvidoso. Se o link que você seguiu abre um site que parece algo bem conhecido – por exemplo, Facebook ou Twitter, mas tem o URL como “meusite.od317cball.com.in” – você definitivamente está olhando para a página de phishing e é trap phishing. Bandidos podem falsificar a página de login, tentando atrair suas informações de login. No entanto, eles nunca conseguem obter o URL original*.
- Texto de mensagem estranho. Erros de digitação, ordem errada de palavras, erros de pontuação, nível de inglês excessivamente ruim – todas essas coisas mostram que o remetente não é muito qualificado. Se tentar simultaneamente imitar o apoio de uma empresa conhecida – por exemplo, Microsoft ou Amazon – é definitivamente uma tentativa de fraude.
- Oferta muito generosa por nada. Alguns dos phishing menos perigosos, qual, no entanto, ainda é indesejado, oferece a você a oportunidade de participar de um sorteio após uma breve pesquisa. Nessa pesquisa você deve especificar certas informações pessoais, que então será usado por bandidos para obter lucro. Você pode até receber alguns prêmios – mas o valor deles será definitivamente menor que o preço dos seus dados.
Na verdade, existe a possibilidade de os cibercriminosos falsificarem o URL do site. Por isso, eles devem ter controle total sobre o roteador de rede que você usa para acesso à Internet.
Esse exemplo de ataque de phishing pode ser classificado como man-in-the-middle: estar no meio do fluxo de dados do seu dispositivo para a Web, eles falsificam os pacotes que o servidor envia para você e os substituem por aqueles que contêm uma cópia do site.
!!Portanto, você verá a cópia do site que é manipulada por criminosos com um URL “original”. Haverá a única diferença – o navegador da web não será capaz de estabelecer uma conexão segura (com certificado HTTPS), e você verá o ícone de cadeado vermelho no lado esquerdo da barra de URL. Esse é o único sinal de uma fraude tão complicada. Felizmente, está quase ausente devido à alta complexidade.
OBSERVAÇÃO: URL: Phishing é o nome da detecção que você pode observar enquanto navega na web. Este nome é usado pelo Avast, Antivírus Avira e AVG para descrever sites potencialmente perigosos2.
Breve revisão do ataque de Phishing
Tipos básicos de phishing
Há mais de um dezenas de tipos diferentes de phishing na Internet. Quase todos os golpes online hoje em dia podem ser considerados phishing – só porque hoje em dia o principal ponto de interesse é a informação. Por isso, os fraudadores precisam ser muito inventivos para continuar – de outra forma, eles não têm nada a ver no mundo moderno do crime cibernético.
Claro que sim, o phishing é menos eficaz do que ataques com ameaças persistentes avançadas ou outro malware que pode trazer aos criminosos toneladas de informações valiosas. Mas ter uma enorme acumulação de informações mais básicas – como informações de cartão bancário, endereço de email, localização e assim por diante – pode trazer muito dinheiro também. Vamos dar uma olhada nos tipos de phishing reconhecidos pela maioria da comunidade de segurança cibernética.
1) Ataque de phishing por e-mail
Coisa clássica que é considerada uma das mais difundidas atualmente. Contém um link ou anexo com conteúdo malicioso. O link pode levar você ao site falsificado (página de banco on-line, rede social, etc.), ou para baixar algo que você realmente não quer ver no seu computador. O anexo em e-mails de phishing geralmente contém um script malicioso que inicia o download do malware.
Esta forma de phishing tornou-se tão difundida devido à relação preço/lucro. Claro, o próximo tipo – phishing com lança – é muito mais eficiente, mas custa muito mais. Possivelmente, este último pode ter um preço/lucro muito maior, mas ainda é mais caro. As campanhas de phishing são eficazes quando, e nem toda gangue de crimes cibernéticos pode gastar centenas de dólares com cada vítima.
Como prevenir phishing por e-mail:
No entanto, é tão fácil cometer, é muito difícil evitá-lo. Os criminosos podem usar bancos de dados de e-mail que obtiveram em algum lugar, ou enviar spam para as caixas de correio aleatoriamente, esperando que alguém coma a isca. Claro, a diminuição da “qualidade” dos e-mails utilizados torna o phishing exato muito menos eficiente. A única coisa que posso aconselhar sobre como evitar o phishing por e-mail são as etapas para torná-lo inútil. Aprenda o top 10 popular ways to recognize and avoid Phishing, o que fazer, como proteger você e seu PC.
- Não abra os anexos. Nunca abra os arquivos anexados, bem como ativar quaisquer complementos (macros no MS Office, em particular) até ter certeza de que é algo que você realmente está esperando.
- Não toque nos links. Ao contrário do arquivo anexado, links podem espalhar malware de clique zero – aquele que pode ser injetado logo após abrir o site comprometido.
- Crie um e-mail separado para usá-lo em locais duvidosos. A melhor maneira de minimizar o possível fluxo de spam para o seu e-mail principal é redirecioná-lo para o segundo.. Use esta conta em lugares em que você não confia, ou não tenho certeza sobre. Ter menos spam já é a forma de minimizar a possibilidade de injeção de malware.
2) Significado do ataque de spear phishing
Então, o que é ataque de spear phishing? Uma forma mais precisa de phishing às vezes é chamada de “phishing direcionado”. Vítima recebe mensagem na rede social, ou no e-mail que parece estar aguardando. Pode ser uma notificação de entrega ou a informação sobre o bilhete adquirido no dia anterior. O “conteúdo principal” do spear phishing é um e-mail anexado ou um link para um site externo. Isso é bastante semelhante ao que vemos em um clássico phishing por e-mail. No entanto, atingir as empresas geralmente significa usar textos muito mais sofisticados – apenas para fazer a vítima acreditar que a mensagem é legítima.
Além das mensagens no e-mail, ataque de spear phishing pode ocorrer em redes sociais. Algumas das empresas se comunicam ativamente com os clientes através do Facebook ou Twitter. Essas redes são perfeitas para criminosos espalharem a carga útil do malware direcionado. Disfarçá-lo como um relatório de bug ou uma solicitação sobre suprimentos no atacado é muito fácil, e os efeitos certamente valerão a pena gastar dinheiro e tempo. Prevenir ataques de spear phishing é bastante complicado, mas ainda é possível se você seguir todas as regras.
- Tenha sempre em mente o que você espera receber no e-mail comercial. Os bandidos podem supor quais são exatamente os seus contragentes, mas nunca é possível dizer com certeza até que tenham informações privilegiadas. Ver informações excessivas ou enganosas significa que alguém está errado, e essa é a razão para verificar tudo duas vezes.
- Não compartilhe informações sobre a atividade da sua empresa. Como o spear phishing é frequentemente usado contra empresas, é óbvio que os bandidos tentarão encontrar as informações básicas para essa fraude durante eventos OSINT. Difundir a informação nas redes sociais ou noutros locais é literalmente colaborar com os cibercriminosos.
- Instrua os funcionários a verificar o endereço de e-mail do remetente diligentemente antes de interagir com ele. Ainda, os cibercriminosos não são capazes de criar um 100% falsificação de endereços de e-mail oficiais. Rever quem enviou a mensagem impedirá a fraude logo no início.
3) Phishing baleeiro Ataque
O exemplo de spear phishing, visa atrair algumas informações específicas sob o disfarce de uma pessoa notável. Seu chefe, o fundador da sua empresa, prefeito da cidade em que você mora – eles podem escolher entre diferentes celebridades. No entanto, seu alvo é quase sempre o mesmo – para enganar você para seguir o link. Este phishing geralmente visa suas informações pessoais em vez de na instalação de malware (mas ainda existem variações!). O link no documento pode levar você ao falso site bancário on-line, ou a página onde você será solicitado a especificar algumas informações confidenciais.
Como prevenir o phishing baleeiro:
Evitar esse tipo de phishing geralmente depende do bom senso. Por que uma determinada celebridade entrará em contato com você pessoalmente, especialmente com o pedido de transferência de uma quantia em dinheiro? A resposta é óbvia – isso não poderia acontecer em circunstâncias normais, e alguém tenta enganá-lo. Se os golpistas tentarem imitar seu chefe, ou alguém da sua empresa usando o endereço de e-mail que você nunca viu antes – pergunte a ele pessoalmente se eles enviaram uma mensagem para você.
4) Definição de phishing de barril
Um caso bastante inventivo de phishing que visa a instalação de malware. Consiste em duas mensagens que chegam em aproximadamente 10 minutos. Primeiro, você recebe uma mensagem que parece uma recomendação de segurança, enviado pelo fornecedor do software.
Esta mensagem diz que há uma falha de segurança que você deve corrigir o mais rápido possível, e abaixo há uma instalação de patch que você precisa executar. No entanto, a primeira mensagem não contém este arquivo. Vai no segundo – junto com as desculpas por não ter anexado o arquivo a uma mensagem anterior.
Tais manobras são necessárias para dispersar sua atenção. Quando você vê a narração sequencial – você geralmente confia nisso. Mesmo que os fornecedores de software nunca enviem os patches expressos por e-mail, ou pelo menos notificar sobre a correspondência em andamento. O anexo pode ser um arquivo executável – o código malicioso será executado exatamente após você iniciar o aplicativo. E você nem vai levantar suspeitas – a mensagem parece legítima, não é?
Etapas para prevenir o phishing de barril:
Supondo que o barril de phishing seja uma forma exótica de spear phishing, as coisas que você precisa fazer são praticamente as mesmas. Esteja ciente de todas as mensagens não confiáveis e verifique o endereço dos remetentes. No entanto, também há várias coisas específicas para esse tipo de phishing.
- Atualize seu software manualmente. Você não será exposto a nenhum tipo de pseudo-atualização quando já tiver instalado a versão mais recente.
- Verifique as notícias reais sobre o software que você usa. Quando existe realmente uma exploração que pode causar um perigo significativo – o fornecedor provavelmente publicará uma nota sobre isso no site oficial. Se você não está confiante – é melhor entrar em contato com o suporte técnico e perguntar sobre a versão real mais recente e os patches de vulnerabilidade mais recentes lançados.
5) Ataque de phishing de pescador
Um bonito novo tipo de phishing, que visa redes sociais. Os bandidos se disfarçam de funcionários de suporte técnico que ajudam os clientes em suas conformidades. Eles imitam o apoio dos bancos, restaurantes, grandes supermercados, etc.. Quando os criminosos veem uma mensagem de conformidade ou de ódio dirigida à empresa, eles pedem para você contatá-los no DM. Lá, você receberá uma oferta para explicar o problema e especificar algumas informações básicas – nome, sobrenome, cidade, e-mail de contato e assim por diante.
Essa informação já dá muito para os bandidos. Eles podem vendê-lo ou usar essas informações para futuras campanhas de spam. Os bancos de dados que consistem nessas informações custam centenas ou até milhares de dólares. No entanto, que a fraude pode por vezes assumir uma forma mais perigosa.
Dicas para prevenir pescadores de phishing:
Se o pseudo-apoio estiver à espreita sob o disfarce de apoio bancário, pode atrair diferentes detalhes bancários – número do cartão, data de validade e código CVV/2, por exemplo. Esse conjunto de dados é suficiente para retirar todo o dinheiro da sua conta bancária em apenas uma transação. Outra ação perigosa que você pode encontrar é a oferta de seguir o link. Esta ação provavelmente levará você ao site malicioso – com download de malware, Publicidades, ou qualquer outra coisa indesejada.
- Verifique o nome de usuário. Até que os bandidos consigam sequestrar a conta de suporte, eles usarão a conta com semelhantes, mas não o mesmo nome. Permanecer diligente tornará sua vida mais fácil – e não apenas no ciberespaço.
- Nunca siga links de estranhos. O suporte técnico provavelmente não enviará links de qualquer tipo, então vendo um, especialmente para o site que não está relacionado ao estabelecimento.
- Não conte detalhes pessoais para pessoas sobre as quais você não tem certeza. O suporte técnico mal consegue explicar por que precisa do seu número de telefone ou data de nascimento. E eles exatamente nunca precisam disso – até falarmos sobre a fraude.
6) Phishing em mídias sociais
Este é o nome comum de qualquer phishing que acontece nas redes sociais. A enorme massa de pessoas que usam o Instagram, Facebook, O Twitter e o Reddit tornam essas redes um campo extremamente potencial para phishing. Phishing nas redes sociais supõe atrair as pessoas para seguirem os links, que levam a sites maliciosos.
Os criminosos podem redirecioná-lo para sites de entrada, para download de malware, ou para a página que tentará atrair suas credenciais. O texto antes desses links pode conter algumas informações chocantes – sobre a morte da celebridade, nova doença ou outra coisa que possa atrair atenção.
Evitando Phishing nas Redes Sociais:
Desde o phishing nas redes sociais não é direcionado e geralmente cometido por bandidos não qualificados, é muito fácil evitar essa fraude. Textos estranhos, abundância de letras maiúsculas, ausência de qualquer reação do remetente à sua resposta – todas essas coisas apontam definitivamente para o fato de que não se deve confiar.
- Não siga os links enviados a você por estranhos. Um axioma já mencionado que nunca deixará de ser eficaz.
- Confira as novidades você mesmo. Se as informações por trás do link parecerem plausíveis, é melhor verificar manualmente, pesquisando no Google.
7) Ataque de phishing em sites
Phishing de site é uma técnica de falsificação de sites sobre a qual falei anteriormente. Essa ação é tornar o site o mais semelhante possível ao original – para fazer o usuário confiar nele. Entre os sites populares de falsificação estão páginas bancárias on-line, redes sociais, sites de sistemas de pagamento e assim por diante. O site pode mostrar diferentes espaços em branco para preencher com informações de login, credenciais de banco on-line, informações do cartão bancário. No entanto, os efeitos provavelmente serão sempre os mesmos – a mensagem como “algo deu errado, por favor, tente novamente mais tarde".
Como evitar sites de phishing:
Eles quase sempre aparecem após sua ação. Clicando no link nas redes sociais, ou no e-mail – pode ser qualquer outra forma de phishing. Felizmente, quando você vê o site, você ainda tem uma chance de voltar.
- Verifique a barra de URL. Os cibercriminosos podem criar uma cópia completa do site, mas eles nunca repetirão o endereço do site. Pode parecer “faseboook.com” ou “tvviter.com”, mas você provavelmente verá algo como “mysite13.xoisqcu.in”.
- Preste atenção em quem está mandando mensagens para você. Claro, você não deve excluir que mesmo alguém familiarizado com você possa ter sua conta invadida, mas ainda – links de estranhos não devem ser confiáveis.
- Verifique o tipo de conexão. Se você não tiver certeza sobre o endereço do site que vê, mas não consigo lembrar a variante correta, basta verificar o certificado HTTPS. Você pode fazer isso clicando no ícone de cadeado no lado esquerdo da barra de URL. A ausência de HTTPS provavelmente significa que este site não é confiável, e provavelmente uma falsificação da página original.
8) Correio de voz Ataque de phishing
Phishing de correio de voz, ou vislumbrando, é o uso fraudulento de mensagens de correio de voz para atrair você para o retorno de chamada. Eles geralmente imitam varejistas ou mercados online conhecidos. Mensagem com voz de robô solicita que você especifique algumas informações de entrega por meio de um determinado número de telefone. Este número, no entanto, não pertence ao pretenso varejista. A pessoa do outro lado da linha pode solicitar qualquer um dos seus dados pessoais – mesmo que não seja útil prosseguir com o pedido.
Evitando o phishing do correio de voz:
Em contraste com o spam de e-mail que contém conteúdo de phishing, phishing de correio de voz pode ser resolvido simplesmente pressionando o botão Rejeitar chamada. Se você não está esperando a entrega – apenas ignore a chamada. Mesmo que seja um presente encomendado a você por sua cara-metade, a empresa de entrega entrará em contato com você de outra forma – e-mail ou SMS.
- Verifique o número de telefone que o correio de voz oferece para você ligar. A maioria dos números utilizados pelo suporte são publicados no site oficial, na guia Contatos. Se o número oferecido não estiver entre eles – ignore isto.
- Pense duas vezes antes de compartilhar informações pessoais por telefone. É uma forma antiquada de comunicação, que é mais caro do que formulários ou sites de e-mail. Um suporte real provavelmente ligará para você apenas se algo estiver errado com o pedido – e não pedir informações detalhadas sobre sua pessoa.
9) Ataque de phishing de credenciais
O subtipo de phishing de site, o que pressupõe a utilização de um site com formulário de login falso. Esse site, exatamente, tem apenas 2 Páginas – aquele que você vê quando você o abre e a página “algo deu errado” você verá depois de digitar qualquer coisa no formulário de login. Esta fraude é bastante eficaz quando você não usa a rede social designada com frequência. Com tempo, você está sendo desconectado dos sites, então o pedido para fazer login não parecerá duvidoso.
Como evitar phishing de credenciais:
- Sempre certifique-se de onde você irá digitar suas credenciais. Verifique o URL do site – bandidos nunca usarão um endereço original, mas em vez disso uma falsificação de aparência pobre.
- Mude suas senhas regularmente. Embora isso não impeça o phishing exato, essa ação será definitivamente útil para evitar o uso de credenciais vazadas. É muito importante use only strong passwords because they cannot be cracked e você não colocará seus dados em risco.
10) Phishing por SMS (Esmagando) Ataque
Smishing é um abordagem de uma fraude que vai preliminar ao phishing do site. Os atores da ameaça enviam a você um SMS que contém o link para um site falsificado. Como ocorre em dispositivos móveis, os casos de instalações de malware são muito raros – eles visam principalmente suas credenciais e informações pessoais.
Evitando o Smishing:
É muito fácil reconhecer a fraude. As operadoras de celular nunca dão ao número dos bandidos o nome de uma campanha bem conhecida. No entanto, os bandidos ainda podem imitar com sucesso os entregadores ou pequenas lojas que não compram o nome do seu número.
- Não siga os links em SMS duvidosos. Este conselho é provavelmente óbvio, mas é melhor repetir mais uma vez
- Publique menos informações sobre as entregas em andamento, pedidos e assim por diante. Publicar essas informações equivale a dar voluntariamente aos criminosos a chance de enganá-lo. A inteligência de código aberto é importante!
11) Clonar ataque de phishing
Clone phishing é um método bastante astuto que se baseia na cópia completa do e-mail enviado por uma determinada empresa. Para tal disfarce, bandidos tentam conseguir um, alterar os links e anexos para equivalentes maliciosos, e depois é só enviar para você. O mecanismo de injeção de malware/roubo de credenciais é o mesmo de todos os outros métodos.
Como evitar o clone phishing:
É muito difícil descobrir que tipo de mensagem você está vendo. No entanto, há uma única chave que nunca falha – tele endereço de e-mail. Os criminosos podem torná-lo semelhante ao endereço do remetente original, mas ainda é impossível copiá-lo completamente. Compare-o diligentemente para descobrir a fraude antes mesmo de verificar os anexos.
12) Ataque de phishing de Wi-Fi
Essa tática é muito rara, e não tão eficaz quanto antes. No entanto, ainda é possível atrair algo valioso. Phishing de Wi-Fi é a criação de um ponto de acesso Wi-Fi com nome semelhante ao oferecido por algo bem conhecido. Por exemplo, crie um ponto de acesso _Dominos_ no A pizza do dominó – o original tem o mesmo nome – Dominó – e há uma grande chance de alguém se conectar à sua rede em vez do original. Controlar o ponto de acesso significa a capacidade de detectar todos os pacotes não criptografados enviados através dele.
No entanto, este método tornou-se muito menos lucrativo do que era nos anos 2000 devido à disseminação da conexão HTTPS. HTTPS significa que todos os pacotes são criptografados na fase de envio de/para o site. Por isso, você não poderá ler esses pacotes até obter uma chave de descriptografia – que é acessível apenas ao servidor e ao cliente. Claro, existem várias abordagens sofisticadas que permitem falsificar sites inteiros e até salvar a URL do endereço oficial, mas é muito mais fácil tentar outro phishing methods.
O que acontece quando você acessa URL Phishing?
Seguindo o O URL que está dentro da mensagem de phishing pode ter consequências diferentes. A maioria dos casos, você verá a falsificação de uma rede social popular que oferece login. Alguns casos são sobre páginas falsificadas do sistema de pagamento – desta vez, o alvo deles são as informações do seu cartão bancário.
Os casos mais raros são aqueles em que o site para o qual você recebe um link contém o kit de exploração. Abri-lo significa malware de clique zero injection – e você não tem nada a ver com isso. Embora outras situações sejam reversíveis, este só pode ser interrompido fechando rapidamente o site.
No entanto, as situações ruins com exploits são muito fáceis de prevenir. Vulnerabilidades do navegador que permitem que tal situação aconteça são muito raras, e geralmente corrigido o mais rápido possível. Por isso, manter seu navegador atualizado é suficiente para se manter seguro. A segurança online nunca foi tão fácil!
Etapas para proteção contra phishing
Na verdade, a maioria das abordagens para se proteger contra tentativas de phishing depende de você mesmo. Exatamente, como na maioria dos casos de malware. Apenas continue lembre-se de que você deve ser diligente, e nunca se permita quaisquer ações imprudentes – até que você valorize suas credenciais e seu dinheiro, Ou curso. Apesar disso, há uma série de etapas que você pode seguir para aumentar suas chances de permanecer seguro.
- Verifique o remetente. Vendo a mensagem da Amazon, Walmart ou Lowes, garantir que foi enviado por essas empresas. Eles nunca usarão um endereço de e-mail como “[email protected].
- Verifique a URL do site que abriu pelo link. Claro, esse conselho é válido apenas para links que você encontra em lugares não tão confiáveis. No entanto, revisá-lo pode ajudá-lo a evitar perda de dinheiro ou sequestro de conta.
- Nunca siga os links postados em sites em que você não confia. Esse conselho é especialmente útil se você costuma participar de diferentes fóruns on-line.. Esses locais raramente são moderados com diligência suficiente para evitar tentativas de phishing.
- Nunca ignore as notificações de segurança no seu navegador. Sim, às vezes eles podem ser acionados no site em que você confia (por exemplo, quando seu certificado de segurança expirou), mas quando você vê o alarme de segurança no site que você abre pela primeira vez – é melhor ficar no alarme.
- Como continuação do parágrafo anterior – use software de segurança com recursos de segurança da Internet. Essa função permite que o software antimalware sirva como um escudo de rede adicional. E quando o navegador da web e o programa antimalware alertam você sobre o perigo – é melhor seguir suas orientações.
- Filtre as informações que você publica. Atores de ameaças que planejam e comprometem o spear phishing e seus espécimes preparando o ataque com base no que você espera receber em seu e-mail/em seu DM. Quanto menos informações você fornecer aos atores de inteligência de código aberto – menos realistas serão os e-mails de phishing que você recebe.
- Fique de olho nas suas informações pessoais. Além dos métodos OSINT descritos acima, os fraudadores podem obter informações precisas para preparar o ataque apenas comprando-as. Darknet está cheio dessas ofertas, e até as últimas semanas, também havia lugares para comprá-lo na Upper Web.
- Phishing. 5 Métodos Típicos
- Phishing de URL vírus