Com cuidado! Muito texto.
Phishing é um tipo de fraude em que os invasores fingem ser pessoas de confiança para obter informações confidenciais.
Cuidado com golpes de phishing: fique atento a URLs suspeitos, solicitações urgentes de informações pessoais e outros sinais.
Aprenda sobre os diferentes métodos de phishing, desde e-mails fraudulentos até spear phishing, e aprenda como se proteger no ciberespaço.
Introdução
Phishing é um tipo de golpe em que os invasores fingem ser indivíduos confiáveis e enganam as vítimas para que revelem informações confidenciais. Neste artigo falaremos sobre o que é phishing, como funciona e como se proteger dele.
Como funciona o phishing
O phishing depende de engenharia social: os invasores manipulam as pessoas para obter informações confidenciais. Por exemplo, os golpistas primeiro coletam informações pessoais de fontes publicamente disponíveis (como mídias sociais) e depois enviam e-mails que parecem ser genuínos. As vítimas sentem que foram escritas por organizações conhecidas ou respeitáveis.
Na maioria das vezes, os golpes de phishing usam e-mails contendo links ou arquivos maliciosos. Se você clicar neles, seu dispositivo poderá ser infectado por um vírus ou redirecionado para um site falso projetado para roubar informações pessoais e financeiras.
Se um e-mail de phishing estiver mal escrito, será relativamente fácil identificá-lo. Mas alguns cibercriminosos utilizam ferramentas avançadas, como chatbots e geradores de voz alimentados por IA, para dificultar às vítimas a distinção entre mensagens genuínas e fraudulentas.
Como reconhecer tentativas de phishing
Reconhecer e-mails de phishing pode ser difícil, mas recomendamos prestar atenção a alguns sinais.
Sinais comuns
Tenha cuidado se o remetente enviar endereços suspeitos, usar um endereço de e-mail público, tentar incutir medo ou ação urgente em você, solicitar informações pessoais ou cometer erros ortográficos ou gramaticais. Para verificar um URL, passe o mouse sobre o link sem clicar nele.
Ataques de phishing relacionados a pagamentos digitais
Os invasores muitas vezes fingem ser serviços de pagamento online bem conhecidos, como PayPal, Venmo ou Wise. Durante os golpes de phishing, os golpistas enviam e-mails falsos solicitando que você confirme suas informações de login. Se você receber esse tipo de e-mail, fique alerta e relate atividades suspeitas.
Ataques de phishing relacionados a finanças
Às vezes, os golpistas fingem ser representantes de bancos ou instituições financeiras e falam sobre supostas violações de segurança. Por exemplo, enviam e-mails falsos sobre transferências de dinheiro ou créditos. Os invasores também podem alegar que uma atualização de segurança é necessária com urgência.
Ataques de phishing relacionados ao trabalho
Os invasores podem se passar por executivos ou diretores para convencer as vítimas a transferir dinheiro ou comprar bens inexistentes. Eles podem até usar geradores de voz alimentados por IA para fazer chamadas.
Como evitar ser vítima de phishing?
Para se proteger contra ataques de phishing, você deve seguir medidas de segurança. Não clique diretamente nos links; em vez disso, verifique a veracidade das informações no site oficial da empresa ou através de seus canais. Tente conectar ferramentas de segurança como programas antivírus, firewalls e filtros de spam.
As organizações devem usar autenticação de email para validar emails recebidos. Os métodos comuns incluem DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance).
Os indivíduos são aconselhados a alertar familiares e amigos sobre a possibilidade de phishing. É importante que as empresas eduquem os funcionários sobre como se protegerem contra phishing e realizem treinamentos regulares para reduzir os riscos.
Se precisar de ajuda ou de mais informações, procure ajuda de organizações como o Anti-Phishing Working Group Inc ou aproveite iniciativas governamentais como OnGuardOnline.gov. Eles oferecem recursos detalhados e orientações sobre como detectar, prevenir e denunciar ataques de phishing.
Tipos de phishing
Os métodos de phishing estão em constante aperfeiçoamento e os cibercriminosos utilizam soluções avançadas em seus esquemas. Em geral, o phishing é dividido em tipos dependendo do propósito e da direção do ataque. Vamos dar uma olhada mais de perto.
Clonar Phishing
O invasor pega um e-mail genuíno enviado anteriormente, copia-o e cola um link para um site malicioso. O golpista pode fingir ser o remetente oficial e alegar que o link foi atualizado ou substituído porque o anterior apresentou um erro ou expirou.
Phishing lança
Este tipo de ataque tem como alvo uma pessoa ou organização. O spear phishing é considerado mais sofisticado porque envolve os invasores que pré-caracterizam a vítima. Primeiro, eles aprendem informações importantes sobre ela (por exemplo, nomes de amigos ou parentes) e depois usam esses dados para atrair a vítima para um site malicioso ou convencê-la a baixar um arquivo.
Agricultura
Um invasor modifica uma entrada do Sistema de Nomes de Domínio (DNS) para que os visitantes sejam redirecionados para um site falso em vez de um site legítimo. Este tipo de ataque é considerado o mais perigoso porque os usuários não conseguem controlar os registros DNS e, portanto, se proteger.
Baleeira
Uma forma de spear phishing que visa pessoas ricas e importantes, como executivos corporativos e funcionários do governo.
Falsificação de endereço de e-mail
Esses e-mails de phishing imitam mensagens de empresas ou pessoas reais. Ao mesmo tempo, os invasores enviam links para sites maliciosos com páginas de autorização falsas - se você inserir suas credenciais nelas, os golpistas as receberão. Essas páginas podem conter Trojans, keyloggers e outros scripts maliciosos projetados para roubar informações pessoais.
Redirecionamento para sites
Nestes esquemas, quando o usuário navega até o site real, ele é levado a uma URL diferente. O invasor usa vulnerabilidades no código para redirecionar a vítima ou instalar malware em seu computador.
Typequatting
O Typesquatting direciona o tráfego para sites falsos que deliberadamente cometem erros comuns em seus nomes, substituem letras por um layout estrangeiro e usam variações sutis de letras maiúsculas e minúsculas. Os invasores usam domínios para imitar sites oficiais e induzir os usuários a digitar ou interpretar URLs incorretamente.
Anúncios pagos falsos
Anúncios pagos são outro tipo de phishing. Os invasores criam domínios falsos que se assemelham aos oficiais e pagam pela promoção nos resultados de pesquisa. Como resultado, o site fraudulento pode até aparecer no topo dos resultados de pesquisa do Google.
Ataques no bebedouro
Durante um ataque watering hole, os golpistas analisam os usuários e identificam os sites visitados com frequência. Eles então verificam se há vulnerabilidades nesses sites e tentam injetar scripts maliciosos neles para prejudicar os visitantes.
Roubo de identidade e boatos falsos
Às vezes, os golpistas se passam por influenciadores das redes sociais. Por exemplo, eles se apresentam como executivos da empresa e os convencem a realizar alguma ação, como se cadastrar em um sorteio. Tais esquemas utilizam uma abordagem individual com engenharia social e procuram utilizadores crédulos. Os fraudadores podem até hackear contas verificadas e alterar nomes de usuário para se passar por uma identidade real e verificada.
Recentemente, os golpistas têm usado ativamente plataformas como Discord, X e Telegram para essa finalidade.
Aplicativos maliciosos
Os fraudadores podem usar aplicativos maliciosos que rastreiam as atividades dos usuários e roubam suas informações confidenciais. Podem ser rastreadores de preços, carteiras e outras ferramentas relacionadas a criptomoedas. Ao mesmo tempo, os invasores têm como alvo usuários interessados no espaço criptográfico.
Phishing por telefone
Os golpistas podem ligar, enviar mensagens de texto ou correio de voz para convencer as vítimas a compartilhar informações pessoais.
Phishing e pharming
Alguns consideram o pharming um tipo de phishing, mas seus princípios são diferentes. A principal diferença é que a vítima do phishing deve cometer um erro. E ao fazer pharming, o usuário simplesmente acessa o site oficial e não suspeita que os invasores alteraram o registro DNS do domínio.
Phishing na área de blockchain e criptomoedas
Embora o blockchain forneça forte segurança de dados devido à descentralização, os usuários devem ter cuidado com a engenharia social e o phishing. Freqüentemente, os cibercriminosos aproveitam a credulidade de outras pessoas para obter acesso a chaves ou credenciais privadas. Na maioria dos casos, os golpistas confiam no fator humano.
Eles também podem induzir os usuários a revelar uma frase-semente ou a transferir fundos para um endereço falso. Tenha cuidado e siga as precauções de segurança.
Para concluir
Para proteger suas informações pessoais e financeiras, você precisa compreender os princípios do phishing e acompanhar os desenvolvimentos na tecnologia antifraude. Utilize medidas de segurança confiáveis, estude as técnicas dos invasores e acompanhe as novidades. Proteja seus ativos com SAFU e outras soluções!
Leitura recomendada
5 dicas para proteger criptomoedas
Cinco maneiras de aumentar a segurança da sua conta Binance
Garantindo a segurança na negociação peer-to-peer (P2P)
Isenção de responsabilidade: os materiais a seguir são fornecidos “como estão”, sem garantia de qualquer tipo, apenas para referência geral e para fins educacionais. Estas informações não devem ser consideradas aconselhamento financeiro, aconselhamento jurídico ou recomendação de compra de qualquer produto ou serviço específico. Você deve procurar aconselhamento de consultores profissionais apropriados. Como este artigo foi escrito por um autor terceirizado, observe que as opiniões expressas são do autor terceirizado e não refletem necessariamente as opiniões da Binance Academy. Para informações mais detalhadas, siga o link. O valor dos ativos digitais pode ser volátil. O valor dos fundos investidos pode subir e descer. Você pode não recuperar seus fundos investidos. Você é o único responsável por suas decisões de investimento. A Binance Academy não se responsabiliza por suas possíveis perdas. Esta informação não constitui aconselhamento financeiro, jurídico ou profissional. Para saber mais, leia nossos Termos de Uso e Divulgação de Riscos.

