Faça uma cotação

Phishing: o que ée como se proteger desse ataque!

Conheça mais sobre o que é o phishing, como ele funciona, as técnicas mais comuns que são utilizadas pelos criminosos e como se proteger dos ataques.

O phishing é uma prática de fraude cometida no intuito de obter informações pessoais de outras pessoas através de e-mails com conteúdos duvidosos. Nesse sentido, os golpistas usam mensagens atrativas ou que passem segurança, como fingir ser uma autoridade ou empresas de confiança, como uma armadilha para ter acesso a essas informações.

Por isso, é importante conhecer mais sobre como funciona o phishing, assim como maneiras de conseguir se proteger e evitar que seus dados pessoais caiam na mão de pessoas erradas. Veja agora mais sobre o tema!

O que é o phishing?

phishing

O termo "phishing" foi inventado em meados de 1996 por cibercriminosos que estavam roubando contas da AOL (America Online). Um ano depois, em 1997, o termo foi citado na mídia e se tornou mais popular como resultado.

Na época, as contas de hackers podiam ser usadas como uma forma de moeda no mundo hacker. Dessa forma, as trocas, como 10 phishs ( senhas hackeadas ), para uma parte de um programa malicioso ocorriam de forma regular no mundo dos cibercriminosos. No entanto, hoje, devido ao avanço da tecnologia, o Phishing evoluiu e se tornou ainda mais perigoso do que era anteriormente.

Portanto, de forma geral, atualmente o phishing consiste em tentativas enganosas de  criminosos em obter ilegalmente informações como número de identidade de uma pessoa, números de contas bancárias e números de cartão de crédito , entre outras coisas, por e-mail com conteúdo duvidoso.

Para isso, normalmente, os cibercriminosos se passam por autoridades ou empresas confiáveis , como bancos, corporações conhecidas, serviços postais e o governo. O sucesso da operação vem na capacidade deles em persuadir o destinatário de que a mensagem é genuína Assim, questões relacionadas à vítima , como novas opções de financiamento bancário e anúncios governamentais de interesse público são abordadas constantemente.

Como funciona o phishing?

Ao enviar uma mensagem para um e-mail, aplicativo ou outra ferramenta, o fraudador apenas espera que o destinatário a receba e depois a exclua. A engenharia social inteligente é utilizada no phishing para fazer com que mesmo os mais espertos deem o clique fatal.

Na maioria das vezes, isso basta para que a vítima caia no ataque dos criminosos. Assim, tudo o que a vítima deve fazer é clicar em um determinado link para que o criminoso tenha acesso às informações que procura.

Técnicas mais comuns do phishing 

À medida que as técnicas de phishing vão sendo descobertas e as pessoas vão ficando atentas a elas, outras novas vão aparecendo. Por isso, é importante conhecer tanto as mais tradicionais, quanto as mais novas. Veja agora as técnicas de phishing que são mais utilizadas pelos criminosos. 

1. Visual deception

A técnica visual deception consiste no uso de sites isca que tentam passar por domínios autênticos. Para fazer isso, o invasor presta muita atenção à aparência visual da página, uma técnica conhecida como engano visual engano visual. O objetivo dos criminosos com essa técnica é ajustar o design para que fique o mais próximo possível do site original, de preferência sem levantar suspeitas.

2. Scamming

O scamming é uma das técnicas de phishing mais comum, e consiste na tentativa do criminoso em persuadir a vítima a permitir que o ataque seja realizado através do uso de palavras. Ou seja, o invasor tenta persuadir o usuário a clicar em um link malicioso, abrir um link infectado por malware, inserir suas credenciais em um site fraudulento ou retornar diretamente informações cruciais. Assim, os principais meios para isso são através do e-mail, redes sociais, blogs, etc.

3. Social phishing

O termo social phishing refere-se à coleta de informações sociais pertinentes sobre a vítima antes do ataque. É uma técnica bem desenvolvida e que precisa de muito esforço, sendo um dos motivos de ser uma das mais perigosas. 

Isso porque os criminosos usam os dados obtidos principalmente de mídias sociais, sites de compras e registros online, para criar um perfil e realizar seu ataque. Geralmente eles se passam por pai, amigo ou outra pessoa importante para a vítima. Essa abordagem, também conhecida como web mining, torna o ataque muito mais direto e eficiente, mesmo quando são utilizados canais de comunicação conhecidos.

Como se proteger do phishing?

anzol no teclado de notebook phishing

Existem algumas formas de você evitar cair no phishing e ter suas informações pessoais roubadas. Para isso, além de entender como os criminosos agem é preciso saber quais ferramentas e dicas podem ser usadas para evitar os ataques. 

1. E-mail do remetente

Na grande maioria das vezes, o nome do remetente em um e- mail de phishing pode estar com o nome autêntico de um contato conhecido ou de uma empresa confiável. Entretanto, para descobrir se o e-mail é real você pode passar o mouse sobre o nome do remetente. 

Se ao fazer isso o endereço do e-mail for suspeito com letras e números que não tenham a ver com o remetente real, você deve suspeitar do conteúdo da mensagem.

2. Analise o conteúdo da mensagem

Os e-mails de phishing normalmente têm um certo tom característico, eles empregam táticas baseadas em medo ou intimidação que exigem uma resposta imediata. 

Por isso, ao receber mensagens como "depósito de salário recusado, atualize as informações imediatamente!", entre outras com caráter imediatista, você deve entrar em contato diretamente com o remetente oficial e perguntar sobre o ocorrido. Lembre-se de jamais utilizar números e outras informações do e-mail duvidosas para isso. 

Gostou desse conteúdo e gostaria de ter acesso a mais artigos como este? Confira no nosso site clicando aqui e mantenha-se sempre bem informado sobre o mundo digital.

Entre em contato

Rua caldas Novas, 50
Conj 85 Cond Beta Trade
Barueri - SP
(19) 995000100 [email protected]