Ataques de phishing

O que é phishing?

Phishing é um ataque cibernético que envolve um agente de ameaça que se comunica por e-mail, texto ou telefone, fazendo-se passar por uma entidade confiável (indivíduo ou instituição) para induzir um alvo a fornecer informações de uma fonte protegida. Mesmo que os provedores de soluções de segurança cibernética atualizem seus controles e promovam práticas recomendadas, o phishing continua sendo um dos métodos mais lucrativos e convenientes para que os agentes de ameaças roubem e obtenham acesso a informações confidenciais.

Ao roubar dados confidenciais, inclusive informações de identificação pessoal, um ataque de phishing pode fornecer aos agentes de ameaças acesso a contas privilegiadas e causar danos associados a perdas financeiras, degradação da reputação e interrupção das operações comerciais normais.

Exemplos de phishing

Os seres humanos são naturalmente inclinados a confiar nas pessoas que conhecem, o que torna as táticas de phishing eficazes. 

O golpe do CEO

Um ator que se faz passar pelo CEO da organização envia a um funcionário uma solicitação urgente por e-mail. No e-mail, o CEO pede ajuda para transferir fundos para pagar um fornecedor estrangeiro. O e-mail de phishing infunde um senso de urgência ligado ao sucesso da organização. Como resultado, o funcionário-alvo transfere o dinheiro sem hesitação, pensando que está ajudando o CEO e a organização.

Golpe de desativação de conta

Um agente de ameaça que se faz passar por um representante do PayPal envia ao alvo um e-mail informando que sua conta foi invadida e será cancelada, a menos que ele confirme a identidade de sua conta. O e-mail de phishing é vinculado a um site falso do PayPal, e as informações roubadas da conta são utilizadas para ofensas subsequentes.

Golpe do cartão de crédito comprometido

Um agente de ameaças descobre que um alvo comprou recentemente um produto Apple e se faz passar pelo serviço de atendimento ao cliente da Apple em um e-mail informando ao cliente que sua conta pode ter sido infiltrada. O e-mail solicita que o cliente atualize suas informações de cartão de crédito por meio de um link que leva a um site falso.

Tipos de ataques de phishing

As tentativas de phishing estão se tornando cada vez mais complexas, tentadoras e variadas. Aqui estão alguns tipos de ataques de phishing.
Spear-phishing, ou phishing direcionado, tem como alvo pessoas ou grupos específicos dentro de uma organização por meio de e-mails, mídias sociais, mensagens de aplicativos e outras comunicações eletrônicas para convencer os usuários a divulgar informações pessoais ou participar de atividades que resultem em perdas financeiras, comprometimento da rede e perdas de dados.

Smishing (phishing de dispositivos móveis)

Um falso SMS, mensagem de mídia social, correio de voz ou outra comunicação no aplicativo solicita que o destinatário atualize as informações ou a senha de sua conta ou informa que sua conta foi comprometida. A mensagem provavelmente contém um link para um site falso usado para roubar dados pessoais da vítima ou que instala malware em seu telefone.

Caça às baleias

O Whaling se concentra em seduzir ou enganar alvos de alto nível, como líderes militares e executivos corporativos, para que liberem informações sensíveis ou confidenciais. Muitas vezes, o alvo de alto nível tem acesso a contas privilegiadas dentro da rede protegida; portanto, os atacantes se colocam no meio de conversas importantes para a tomada de decisões e de dados de missão crítica ao obter esse acesso de alto nível. 

Vishing

Vishing é a abreviação de "phishing por voz". Em um ataque de vishing, os agentes de ameaças usam dispositivos móveis como um vetor de ataque. Eles utilizam mensagens de texto, chamadas telefônicas ou aplicativos móveis para roubar informações pessoais e privadas das vítimas. Durante os ataques de vishing, táticas sofisticadas de phishing psicológico são utilizadas para explorar o relacionamento exclusivo das pessoas com os dispositivos móveis.

Como detectar um ataque de phishing

Vários bilhões de mensagens eletrônicas são enviadas e recebidas diariamente, o que torna difícil saber quais são reais e quais são golpes de phishing. No entanto, as mensagens de phishing geralmente incluem pelo menos um sinal revelador.

Solicitação incomum

Os e-mails maliciosos podem apresentar solicitações incomuns. Por exemplo, o CEO exige uma transferência de dinheiro urgente sem aprovação de rotina.

Inconsistências em endereços de e-mail, URLs e nomes de domínio

As comunicações de phishing geralmente apresentam anomalias no endereço de e-mail do remetente ou nos links (URLs) para os quais direcionam os alvos, incluindo o nome do domínio.

Saudação ou tom desconhecido

Examine a linguagem dos e-mails de phishing em busca de erros. Por exemplo, um membro da família ou colega de trabalho pode parecer muito oficial ou excessivamente familiar. Procure pistas de que o e-mail pode ser uma fraude se ele parecer estranho e não incluir a linguagem que você esperaria do remetente.
CylancePROTECT Mobile™ é uma solução de segurança cibernética Mobile Threat Defense que impede ataques de phishing, bloqueia infecções por malware e verifica a integridade dos aplicativos. Ele combina o gerenciamento de endpoints móveis com a proteção contra ameaças de sétima geração orientada por IA do Cylance - interrompendo malware móvel e execuções de carga útil de dia zero antes que eles ataquem.