Resumo

  • Phishing é uma prática maliciosa em que os invasores se disfarçam de entidades confiáveis ​​para induzir os indivíduos a revelar informações confidenciais.

  • Você pode se proteger contra atividades de phishing reconhecendo alguns sinais comuns, como URLs suspeitos e solicitações urgentes de informações pessoais.

  • Você deve compreender várias táticas de phishing, desde golpes de e-mail comuns até spear phishing sofisticado, para fortalecer sua defesa e segurança cibernética.

a introdução

Phishing é uma tática maliciosa em que pessoas mal-intencionadas fingem ser fontes confiáveis ​​para induzir as pessoas a obter acesso a dados confidenciais. Neste artigo, vamos esclarecer o phishing e responder às perguntas: o que é phishing, como funciona, e o que você pode fazer para evitar ser vítima de tais atividades fraudulentas.

Como é feito o phishing?

O phishing depende principalmente da engenharia social, um método usado pelos invasores para manipular indivíduos para que revelem informações confidenciais. Os invasores coletam dados pessoais de fontes públicas (como mídias sociais) para criar e-mails que parecem genuínos. por eles. De contatos familiares ou organizações respeitáveis.

E-mails contendo links ou anexos maliciosos são o tipo mais comum de phishing, e clicar nesses links pode instalar malware no dispositivo de um usuário ou direcionar indivíduos para sites falsos projetados para roubar informações pessoais e financeiras.

Como e-mails de phishing mal redigidos são fáceis de detectar, os cibercriminosos estão usando ferramentas avançadas, como chatbots e geradores de voz de IA, para passar despercebidos em seus ataques fraudulentos, dificultando aos usuários a distinção entre correspondência genuína e fraudulenta.

Identifique tentativas de phishing

Reconhecer e-mails de phishing pode ser difícil, mas existem alguns sinais que podem ajudar você a identificá-los.

Sinais comuns

Você deve ter cuidado se a mensagem contiver URLs suspeitos, usar endereços de e-mail genéricos, criar uma sensação de medo ou urgência, envolver uma solicitação de informações pessoais ou contiver erros ortográficos e gramaticais e, na maioria dos casos, você deverá passar o cursor. Clique nos links para verificar URLs sem realmente clicar neles.

Fraude de pagamento eletrônico

Os fraudadores muitas vezes se fazem passar por provedores de serviços de pagamento on-line confiáveis, como PayPal, Venmo ou Wise. À medida que os usuários recebem e-mails fraudulentos solicitando que verifiquem seus dados de login, é essencial estar constantemente vigilantes e relatar qualquer atividade suspeita.

Ataques de phishing baseados em atividades financeiras

Os golpistas se passam por bancos ou instituições financeiras e alegam violações de segurança para obter informações pessoais. As táticas comuns incluem e-mails de phishing sobre transferências de dinheiro ou golpes de depósito direto direcionados a novos funcionários.

Golpes de phishing relacionados ao trabalho

Nesses golpes, os invasores se passam por gerentes, CEOs ou CFOs, exigindo transferências bancárias ou compras fictícias de indivíduos. O phishing de voz usando geradores de voz de IA por telefone é outro método usado pelos golpistas.

Como prevenir ataques de phishing

Recomendamos tomar várias medidas de segurança para evitar ataques de phishing. Você não deve clicar diretamente em nenhum link que receber. Em vez disso, você pode acessar o site oficial da empresa ou os canais de comunicação para verificar se as informações recebidas são reais ou falsas. considere o uso de ferramentas de segurança, como software antivírus, firewalls e filtros de spam.

Além disso, as organizações devem usar padrões de autenticação de e-mail para verificar e-mails recebidos. Exemplos comuns de métodos de autenticação de e-mail incluem DKIM (Domain Key Identified Mail) e DMARC (Domain-Based Message Authentication, Reporting, and Reconciliation).

Os indivíduos devem informar os seus familiares e amigos sobre os perigos do phishing, e as empresas devem educar os funcionários sobre as táticas de phishing e fornecer cursos/sessões de formação de sensibilização regularmente, a fim de reduzir os riscos.

Se precisar de mais ajuda e informações, recomendamos consultar iniciativas governamentais como OnGuardOnline.gov e organizações como o Grupo de Trabalho Anti-Phishing para encontrar recursos e orientações mais detalhadas sobre como detectar, evitar e denunciar ataques de phishing.

Tipos de phishing

As técnicas de phishing estão evoluindo, pois os cibercriminosos utilizam vários métodos, e os diferentes tipos de phishing geralmente são classificados de acordo com o alvo e o vetor de ataque, e apresentamos alguns tipos a seguir.

Clonar phishing

O invasor usa um dos e-mails originais e íntegros que foi enviado anteriormente e copia seu conteúdo para criar uma mensagem semelhante contendo um link para um site malicioso. O invasor também pode alegar que esse link está atualizado ou é novo, afirmando que. o link anterior era inválido ou expirou.

Phishing lança

Este tipo de ataque concentra-se em uma pessoa ou organização. Um ataque spear é mais complexo do que outros tipos de phishing porque se baseia na coleta de informações e na exploração delas para atingir o objetivo. nomes de amigos ou familiares) e usa esses dados para induzir a vítima a abrir um arquivo malicioso em um site.

Falsificar endereços

O invasor tenta corromper o registro do Sistema de Nomes de Domínio (DNS), fazendo com que os visitantes de um site autêntico sejam redirecionados para um site falso criado pelo invasor. Esse tipo é o mais perigoso porque os registros DNS não estão sob o controle do usuário, o que. Isso torna o usuário impotente para resistir.

Baleeira

É uma forma de spearphishing que tem como alvo pessoas ricas e VIPs, como CEOs e funcionários do governo.

Falsificação de e-mail.

Os e-mails de phishing geralmente vêm na forma de comunicações falsas que imitam empresas ou indivíduos autênticos. Os e-mails de phishing podem direcionar as vítimas para abrir links para sites maliciosos, permitindo que os invasores coletem credenciais de login e informações de identificação pessoal usando páginas de login falsas que podem ser difíceis de detectar. As páginas podem conter vírus Trojan, keyloggers e outros scripts maliciosos que roubam informações pessoais.

Redirecionamentos

Os redirecionamentos enviam o usuário para uma URL diferente daquela que ele pretendia visitar, e os invasores exploram as vulnerabilidades para inserir redirecionamentos e instalar malware nos computadores dos usuários.

Erro de erro de escopo

Erros ortográficos de domínio direcionam o tráfego para sites falsos que usam ortografia em idiomas estrangeiros, erros ortográficos comuns ou nuances de domínio de nível superior. Os golpistas usam domínios para imitar interfaces de sites genuínas, explorando usuários que digitam ou interpretam incorretamente um URL.

Anúncios pagos falsos

Anúncios pagos são um dos métodos usados ​​para phishing, pois esses anúncios (falsos) usam domínios nos quais os invasores cometeram erros de digitação intencionalmente e compraram para aparecer nos resultados de pesquisa, e o site pode aparecer no topo dos resultados de pesquisa no Google.

Ataque de bebedouro

Os fraudadores analisam os usuários e determinam quais sites eles visitam com mais frequência, examinam esses sites em busca de vulnerabilidades e tentam inserir scripts maliciosos projetados para atingir os usuários na próxima vez que visitarem esse site.

Falsificação de identidade e presentes falsos

Isso envolve se passar por influenciadores de mídia social. Os golpistas podem se passar por líderes importantes de empresas e anunciar brindes ou se envolver em outras práticas enganosas. As vítimas desse golpe podem ser visadas individualmente por meio de operações de engenharia social destinadas a encontrar usuários que sejam fáceis de enganar. invadir contas verificadas e modificar o nome de usuário para se passar por uma pessoa real, mantendo o status verificado da conta.

Os fraudadores estão agora cada vez mais visando plataformas como Discord,

Aplicativos maliciosos

Os golpistas também podem usar aplicativos maliciosos para monitorar seu comportamento ou roubar informações confidenciais. Os aplicativos podem chegar até você como rastreadores de preços, carteiras e outras ferramentas relacionadas a criptografia (que têm uma base de usuários disposta a negociar e possuir criptomoedas).

SMS e phishing de voz

O phishing pode ocorrer por meio de SMS ou mensagens de voz que incentivam os usuários a compartilhar informações pessoais.

Phishing vs. falsificação de endereço

Algumas pessoas pensam que falsificar endereços é um dos ataques de phishing, mas depende de um mecanismo diferente. A principal diferença entre phishing e falsificar endereços é que o phishing exige que a vítima cometa um erro, enquanto a falsificação de endereços requer apenas uma tentativa de acesso a um endereço. site autêntico que expõe o log do sistema de nomes. Seus domínios podem ser comprometidos por um invasor.

Phishing na área de blockchain e moedas digitais

Embora a tecnologia blockchain forneça forte segurança de dados devido à sua natureza descentralizada, os usuários do blockchain devem sempre se proteger contra engenharia social e tentativas de phishing, já que os cibercriminosos muitas vezes tentam explorar vulnerabilidades humanas para obter acesso a chaves privadas ou dados de login. para o erro humano.

Os golpistas também podem tentar enganar os usuários para que revelem suas frases iniciais ou transfiram dinheiro para endereços falsos, portanto, tenha cuidado e siga as práticas recomendadas de segurança.

Pensamentos finais

Concluindo, é necessário compreender o phishing e estar constantemente atento às tecnologias avançadas para proteger as informações pessoais e financeiras. Com a aplicação de fortes medidas de segurança e a disseminação do conhecimento e da conscientização, indivíduos e organizações podem se proteger do perigo do phishing. nosso mundo digital interconectado. Fique seguro!

Artigos relacionados

  • 5 dicas para proteger seus saldos em moeda digital

  • 5 maneiras de aumentar a segurança da sua conta Binance

  • Como se manter seguro na negociação P2P

Isenção de responsabilidade: este conteúdo é fornecido a você “como está” apenas para fins educacionais e informativos gerais, sem quaisquer representações ou garantias de qualquer tipo. Não deve ser interpretado como aconselhamento financeiro, jurídico ou outro, nem pretende ser uma recomendação de compra de qualquer produto ou serviço específico. Você deve procurar a ajuda de consultores especializados para realizar consultas. Se o artigo for fornecido por terceiros, observe que as opiniões expressas são desse terceiro e não refletem necessariamente as opiniões da Binance Academy. Leia nosso aviso completo aqui para obter mais detalhes. Os ativos digitais podem estar sujeitos a flutuações de preço, o valor do seu investimento pode aumentar ou diminuir e você pode não receber de volta o valor investido. Você é o único responsável por suas decisões de investimento e a Binance Academy não é responsável por quaisquer perdas que possa incorrer. Este artigo não deve ser interpretado como aconselhamento financeiro, jurídico ou profissional. Para obter mais informações, consulte nossos Termos de Uso e Aviso de Risco.