Phishing: Técnicas e Exemplos de Ataque

Phishing √© um tipo de ataque para induzi-lo a compartilhar login/senha, cart√£o de cr√©dito e outras informa√ß√Ķes confidenciais, fazendo-se passar por uma institui√ß√£o confi√°vel ou pessoa privada em um e-mail ou no site.

Você pode estar interessado em dar uma olhada em nossas outras ferramentas antivírus:
Trojan Killer, Trojan Scanner.

O que é Phishing? Técnicas de Ataque e Exemplos em 2022 | Gridinsoft

O que é Phishing?

October 17, 2022

Ah, algu√©m enviou um link para um post no Twitter! Vamos verificar. Oh, ele me oferece para entrar na minha conta. √Č estranho - acabei de usar o Twitter. O que? A senha est√° incorreta? N√£o pode ser verdade. Tenho certeza de que sei minha senha. Por que todos os meus amigos reclamam que eu lhes envio toneladas de spam?

Phishing √© um dos m√©todos de roubo de credenciais mais difundidos que os criminosos usam em todo o mundo. √Č f√°cil disfar√ßar. Sua efici√™ncia √© extremamente alta e √© dif√≠cil culpar a organiza√ß√£o de phishing por qualquer crime cibern√©tico. A v√≠tima traz as credenciais por conta pr√≥pria, sem for√ßar os bandidos, ent√£o dificilmente pode ser classificado como extors√£o ou dissemina√ß√£o de malware.

As formas de phishing s√£o in√ļmeras, e provavelmente √© imposs√≠vel mencion√°-las todas e n√£o perder uma. No entanto, v√°rios m√©todos de phishing s√£o os mais difundidos atualmente. Eles sempre foram os mais utilizados por causa de sua simplicidade e da grande chance de a v√≠tima ficar presa. Conhe√ßa os ‚Äúher√≥is‚ÄĚ!

Falsificação de sites

Este método pode ser feito de duas maneiras: gracioso e desajeitado. O método ágil raramente é usado, pois precisa do roteador de rede infectado, que a vítima usa para se conectar à Internet, ou de um malware específico no dispositivo da vítima. Um roteador infectado é necessário para interceptar os pacotes que a vítima envia ao servidor (se a conexão não for segura) ou redirecionar a solicitação no site falsificado.

√Č necess√°rio malware no dispositivo da v√≠tima para alterar as configura√ß√Ķes de rede para for√ßar a abertura da p√°gina de phishing na tentativa de abrir uma fonte leg√≠tima. O malware tem como alvo o arquivo HOSTS no Windows que cont√©m informa√ß√Ķes de DNS para sites que devem ser conectados por meio de endere√ßos DNS n√£o padr√£o. Os fraudadores adicionam um DNS espec√≠fico para Twitter ou Facebook para for√ßar o PC a mostrar o site de phishing. Uma vez alterado, o endere√ßo DNS far√° com que cada um dos navegadores envie solicita√ß√Ķes do DNS especificado, que √© controlado por criminosos.

M√©todos desajeitados t√™m alguns detalhes em comum com m√©todos graciosos, mas n√£o requerem interrup√ß√£o no computador da v√≠tima. Esses m√©todos de phishing parecem um redirecionamento simples de um determinado site em uma p√°gina com ‚Äúfasebook.com‚ÄĚ ou ‚Äútvvitter.com‚ÄĚ. Esse link pode ser colocado no f√≥rum ou tamb√©m em uma mensagem de e-mail de spam. √Č f√°cil detectar a falsifica√ß√£o quando voc√™ n√£o est√° com pressa e tem tempo suficiente para verificar a barra de endere√ßo, mas certamente pode perder esse detalhe quando declara√ß√Ķes chocantes acompanham o link de redirecionamento.

Forma moderna de uma fraude bem conhecida

Em 2020-2022, o mundo da seguran√ßa cibern√©tica testemunhou uma campanha massiva de spam por e-mail, que fazia parte de um esquema de phishing. A v√≠tima recebeu uma mensagem assustadora que imitava, por exemplo, a notifica√ß√£o do banco. Nesta mensagem, a pessoa foi informada de que as condi√ß√Ķes para servir o seu cart√£o de cr√©dito (ou d√©bito, o que for) foram alteradas, pelo que deve aprovar essas altera√ß√Ķes. Caso contr√°rio, como o e-mail promete, a(s) conta(s) ser√°(√£o) bloqueada(s).

Para aprovar as ‚Äúaltera√ß√Ķes‚ÄĚ, voc√™ √© instru√≠do a para seguir o link na parte inferior da mensagem. Este link levou a uma c√≥pia ruim do site do banco, exatamente para a p√°gina de login. Ap√≥s a tentativa de login, voc√™ ver√° apenas uma mensagem de erro. A p√°gina falsa √© dif√≠cil de confundir com a original, mas quando voc√™ est√° com medo ou visita o site de banco online real, bastante raro, √© f√°cil pensar que voc√™ est√° na p√°gina original. Ap√≥s esse erro, seu dinheiro ser√° um grande risco - os fraudadores t√™m acesso total ao seu banco on-line.

Phishing por telefone

Voc√™ j√° recebeu uma liga√ß√£o do servi√ßo de seguran√ßa do seu banco? Se n√£o, ningu√©m provavelmente tentou engan√°-lo dessa maneira. Esse m√©todo desapareceu v√°rias vezes, mas depois voltou √† vista, uma e outra vez. Como voc√™ j√° deve entender, voc√™ recebe um telefonema de uma pessoa que se concede um funcion√°rio do servi√ßo de seguran√ßa do seu banco. Eles alegam que sua conta e seu cart√£o banc√°rio est√£o bloqueados devido a tentativas de login n√£o autorizadas. Para desbloquear a conta, voc√™ deve apenas dizer o c√≥digo de seguran√ßa que voc√™ recebe no n√ļmero de telefone relacionado √† conta banc√°ria mencionada.

Na verdade, este código de segurança é um código que aprova a redefinição de senha. Os fraudadores (e uma pessoa do "serviço de segurança bancária") estão apenas tentando fazer login em sua conta bancária on-line, e os dígitos que você denuncia são a chave para todo o dinheiro que você tem em sua conta bancária.

Phishing forms to get your personal information

Sometimes, you may see the offers to fill out a simple form and get a reward of some sort - a pack of badges, a certificate for courses in origami, or an invitation to the exhibition. In that form, you need to answer some easy, sometimes absurd, questions and write your name, email, and phone number; sometimes, they also ask about your address. Under the guise of a legitimate ‚Äúquiz‚ÄĚ, crooks receive the full pack of your personal information.

After collecting information from a certain number of people, these tricksters are free to manage. They can sell it on different platforms (even in Darknet), also can use it to spam you - with email messages or even actual paper letters. Sometimes, they can come to your door with an offer to purchase some useless items for a tripled price. Of course, at that moment, they will try to assure you that these things are irreplaceable for your home and office, and you must buy them for your good.

Como identificar um ataque de phishing

O primeiro e mais óbvio sinal de um possível ataque de phishing é uma carta que exige alguma ação sua, mas você não se lembra de ter esperado por essa chamada. Pode ser um e-mail ou uma mensagem direta nas redes sociais. Se for qualquer coisa além de texto simples, isso deve alertá-lo. Se houver alguma sugestão de que você deva baixar qualquer coisa ou seguir um link - pense duas vezes antes de concordar.

As mensagens de phishing geralmente apresentam muitos erros. Estes podem ser erros de digitação, erros gramaticais ou erros de ortografia. Preste atenção especial à incompatibilidade de ortografia de nomes de empresas ou geográficas ao longo do texto da carta. Por algum motivo, as campanhas de phishing carecem de revisão em geral.

Considere a Internet como uma imagem digital do mundo real. Se algu√©m na rua se aproximar de voc√™ e disser que voc√™ √© bisneto de algum duque de sangue azul da √Āustria-Hungria e, portanto, uma heran√ßa imensa espera por voc√™, voc√™ n√£o vai acreditar nisso, n√£o √©? A diferen√ßa entre essa alega√ß√£o e uma isca de phishing t√≠pica √© que a √ļltima √© muito mais f√°cil de se disfar√ßar de oficial e confi√°vel. N√£o confie em notifica√ß√Ķes muito boas para serem verdadeiras .

Carta do príncipe nigeriano
O exemplo clássico de o que é chamado de carta do príncipe nigeriano. Este é exatamente líbio.

Voc√™ pode detectar facilmente sites, links e endere√ßos de e-mail falsificados. Lembre-se de que sites falsos geralmente n√£o possuem certificados SSL. Voc√™ pode ver isso facilmente sem um √≠cone de cadeado fechado e HTTPS na barra de endere√ßos do site. Quanto aos endere√ßos, eles podem diferir dos endere√ßos de sites confi√°veis ‚Äč‚Äčem um caractere para que sejam parecidos, e voc√™ n√£o suspeita de nada. O nome de dom√≠nio de um site falso parecido com o que ele finge ser pode n√£o corresponder ao nome de dom√≠nio do recurso original. Pode haver um subdom√≠nio que voc√™ n√£o conhece, como support.website.com, mas dificilmente um dom√≠nio diferente, como website-support.com.

Os phishers pegam usu√°rios inexperientes desprevenidos com abordagens que, em algum momento, contradizem o bom senso e as regras de neg√≥cios. Por exemplo, nenhuma empresa solicitar√° uma senha por e-mail. Da mesma forma, nenhum servi√ßo solicitar√° que voc√™ baixe arquivos para fornecer informa√ß√Ķes sobre seu pedido, pagamentos pendentes ou entrega postal. Eles exibiriam esses dados diretamente no corpo da carta (no entanto, pode haver um arquivo adicional com as mesmas informa√ß√Ķes.)

Considerando que as campanhas de phishing geralmente são ataques de lança, o que significa que eles têm como alvo você em particular, qualquer carta ou mensagem curta que pareça um pouco estranha pode alertá-lo. Se você está recebendo uma carta de seu amigo onde ele pede ajuda financeira, por exemplo, mas liga para você com o apelido raramente usado, é melhor entrar em contato com ele por outro canal para confirmação.

Como se proteger de phishing?

Phishing protection
As formas de se proteger contra phishing

A maioria dos casos de phishing √© conduzida principalmente gra√ßas √† desaten√ß√£o da v√≠tima. Portanto, voc√™ pode supor uma solu√ß√£o f√°cil - estar atento a cada momento question√°vel. Abrindo o link que voc√™ encontrou no bate-papo em grupo no WhatsApp? Verifique com precis√£o a barra de endere√ßos porque facilmente pode ser algo como ‚Äútvvitter.com‚ÄĚ. Voc√™ pode encontrar muitas coisas falsificadas e, com as ferramentas especiais dispon√≠veis hoje em dia, essa forma de fraude √© muito f√°cil de ser executada.

Para evitar os m√©todos de phishing feitos com malware que modificam seu sistema, verifique com precis√£o o certificado do site que voc√™ est√° tentando abrir. C√≥pias fraudulentas postadas no endere√ßo DNS falso n√£o podem obter um certificado HTTPS. Clique no √≠cone de cadeado na extremidade esquerda da barra de endere√ßos do seu navegador - ele mostrar√° as informa√ß√Ķes sobre a presen√ßa do certificado. Este √©, exatamente, um dos truques de seguran√ßa cibern√©tica mais f√°ceis que ainda tem alta efici√™ncia contra phishing e spoofing.

Use autenticação de dois fatores. Isso não permitirá que ninguém, exceto aquele que tenha seu telefone celular (espero que você mesmo) faça login em sua conta. No entanto, seu telefone pode ter outro procedimento de autenticação para desbloqueá-lo, o que tornaria a autenticação de sua conta multifatorial, o que é ainda melhor para lidar com as consequências de um ataque de phishing bem-sucedido.

Se você for vítima de um ataque de phishing, é melhor fazer backup de todos os seus dados valiosos em um disco rígido ou armazenamento em nuvem. Os ataques de phishing podem ter várias consequências, mas a proteção de dados é a contramedida mais sustentável.

N√£o divulgue suas informa√ß√Ķes pessoais. Os question√°rios acima podem parecer algo pac√≠fico, e voc√™ pode estar interessado em seus pr√™mios. No entanto, pense duas vezes antes de compartilhar as informa√ß√Ķes que ser√£o usadas para ganhar dinheiro - eles est√£o apenas explorando voc√™.

Use um filtro de spam. Esse recurso de sua caixa de correio poupará muitas células nervosas. E você precisa habilitá-lo se limpar os escombros da sua caixa de entrada diariamente. Sim, às vezes uma carta esperada acaba na pasta de spam, mas isso acontece muito raramente, em comparação com quando mensagens perigosas e irritantes perdem sua caixa de entrada.

O melhor m√©todo de combate a qualquer forma de phishing no computador √© um software antimalware. Obviamente, √© importante observar que nem todas as ferramentas de seguran√ßa se adequam a voc√™ - programas com uma fun√ß√£o de prote√ß√£o online garantem a melhor prote√ß√£o. Esse recurso habilita o filtro do site, que pro√≠be o carregamento de falsifica√ß√Ķes mal√©volas de p√°ginas populares. O GridinSoft Anti-Malware pode oferecer essa fun√ß√£o. Al√©m disso, tamb√©m √© capaz de se livrar do v√≠rus que ajuda os fraudadores a engan√°-lo.