Phishing – Ataque de Phishing

Por que confiar em nós

A seguir, confira um artigo completo sobre o que é Phishing, como funciona um ataque de Phishing e qual o seu real significado.

O que significa phishing?

Phishing é uma exploração de segurança na qual um criminoso se passa por uma empresa legítima ou pessoa respeitável para obter informações privadas e confidenciais, como números de cartão de crédito, números de identificação pessoal (PINs) e senhas.

O phishing depende de engano técnico, bem como de táticas de engenharia social projetadas para manipular a vítima para que ela tome uma ação específica em nome do invasor.

Como por exemplo, clicar em um link malicioso, baixar e/ou abrir um anexo de e-mail malicioso ou divulgar informações que o invasor pode usar em um ataque futuro.

De acordo com um projeto conjunto executado pela United States Cybersecurity and Infrastructure Security Agency (CISA), 90% de todos os ataques cibernéticos começam com phishing.

Uma das principais razões por trás da prevalência de ataques de phishing é a versatilidade do vetor de ataque e o alto retorno sobre o investimento para os criminosos cibernéticos.

Para mitigar os riscos associados ao phishing, indivíduos e organizações precisam priorizar a educação de conscientização sobre phishing.

Assim sendo, implementar filtragem de e-mail robusta, considerar o uso de serviços de nuvem antiphishing e seguir as práticas recomendadas para comportamento online seguro.

Como funciona o phishing: indicadores de ataque de phishing

Em uma tentativa bem-sucedida de phishing, um dos principais objetivos do golpista é ganhar a confiança da vítima.

Para conseguir isso, os golpistas usam táticas técnicas e psicológicas para fazer a comunicação com vítimas em potencial parecer credível e legítima.

Para se proteger contra golpes de phishing, é importante que os indivíduos conheçam os indicadores de um ataque de phishing em e-mails, mensagens de voz e texto.

É importante ter cuidado com mensagens que pedem dados pessoais, como credenciais de login, números de cartão de crédito ou números de previdência social.

Um dos maiores sinais reveladores é que a comunicação não é solicitada e solicita informações confidenciais ou pede que a vítima verifique informações confidenciais.

Organizações legítimas normalmente não fazem tais solicitações por e-mail, mensagens de texto ou voz.

Se as informações de contato do remetente não correspondem precisamente ao que seria esperado da fonte legítima, esse é outro sinal de que a comunicação não solicitada também pode ser uma tentativa de phishing.

Os phishers geralmente usam endereços de e-mail enganosos que lembram muito entidades legítimas e números de telefone que não correspondem ao código de área da entidade legítima.

Alguns phishers, no entanto, usam contas de e-mail legítimas comprometidas ou números de telefone para conduzir seus ataques.

Isso pode dificultar a detecção de discrepâncias nas informações de contato.

É por isso que outros fatores, como o conteúdo da mensagem, a aparência e o contexto geral da solicitação, também devem ser levados em conta ao avaliar a autenticidade de uma comunicação.

Qualquer comunicação não solicitada que solicite a verificação de informações sensíveis deve ser considerada uma possível tentativa de phishing.

Tipos e exemplos de explorações de phishing

Os exploits de phishing podem ser adaptados para atender às necessidades de diferentes tipos de alvos e objetivos de ataque.

É essa versatilidade que permite que os criminosos cibernéticos escolham o meio de comunicação que se adapta ao seu público-alvo e objetivos.

E assim, lancem uma rede ampla projetada para aumentar a chance de encontrar um alvo vulnerável, ou uma rede estreita projetada para capturar uma vítima específica.

Phishing por e-mail

Este é o tipo mais comum de ataque de phishing. O invasor envia um e-mail que parece ser de uma fonte legítima, como um banco, empresa de cartão de crédito ou agência governamental.

O e-mail geralmente contém um link que, quando clicado, leva a vítima a um site falso que se parece com o site real.

Depois que a vítima insere suas credenciais de login ou outras informações confidenciais no site falso, os golpistas podem roubá-las.

Os chatbots que usam IA generativa tornaram mais fácil do que nunca para os phishers criarem comunicações por e-mail que parecem ser de uma fonte legítima.

Aqui estão alguns exemplos de golpes de phishing por e-mail:

  • Golpe de fatura: O golpista envia um e-mail que parece ser de uma empresa legítima, como uma empresa de serviços públicos ou empresa de cartão de crédito. O e-mail diz que a vítima tem uma fatura não paga e pede que ela clique em um link para pagá-la. O link leva a vítima a um site falso que parece um site real. Depois que a vítima insere suas informações de pagamento no site falso, os golpistas podem roubá-las.
  • Golpe de redefinição de senha: O golpista envia um e-mail que parece ser de uma empresa legítima, como um banco ou site de mídia social. O e-mail diz que a senha da vítima foi redefinida e pede que ela clique em um link para alterá-la. O link leva a vítima a um site falso que parece um site real. Depois que a vítima insere sua nova senha no site falso, os golpistas podem roubá-la.
  • Golpe de suporte técnico: O golpista envia um e-mail que parece ser de uma empresa legítima de suporte técnico. O e-mail diz que o computador da vítima tem um problema e pede que ela ligue para um determinado número para obter ajuda. Quando a vítima liga para o número, ela é conectada a um golpista que tentará convencê-la a dar acesso remoto ao seu computador. Uma vez que o golpista tenha acesso remoto ao computador da vítima, ele pode roubar suas informações pessoais ou instalar malware.

Spear Phishing

Este é um tipo mais direcionado de ataque de phishing, no qual o invasor cria uma comunicação que é especificamente adaptada à vítima.

Por exemplo, o e-mail do invasor pode ser sobre um tópico no qual a vítima demonstrou interesse anterior porque é relevante para seu trabalho.

Quando inteligência artificial (IA) e aprendizado de máquina (ML) são usados ​​para personalização, o e-mail tem mais probabilidade de ser aberto, e a vítima tem mais probabilidade de cair no golpe.

Aqui estão alguns exemplos de golpes de spear phishing:

  • Golpe de e-mail direcionado : O golpista envia um e-mail que é especificamente personalizado para a vítima. O e-mail pode mencionar o nome da vítima, empresa ou outras informações pessoais. A personalização torna o e-mail mais provável de ser aberto, e a vítima tem mais probabilidade de cair no golpe.
  • Golpe de comprometimento de e-mail comercial (BEC) : O golpista envia um e-mail que parece ser de um associado comercial legítimo, como um fornecedor ou cliente. O e-mail pode pedir que a vítima faça um pagamento ou altere sua senha. O golpista geralmente usa um senso de urgência para pressionar a vítima a agir rapidamente.
  • Golpe de apelo à autoridade : o golpista envia um e-mail que parece ser de um executivo de alto escalão cujo nome a vítima provavelmente conhece. O e-mail pede que a vítima transfira dinheiro para uma conta específica, geralmente no exterior. O golpista geralmente usa um senso de urgência para pressionar a vítima a agir rapidamente.

Whaling

Esse tipo de ataque de spear phishing busca explorar um “peixe muito grande”, como o diretor financeiro (CFO) de uma grande empresa ou outro executivo de nível C.

Aqui estão alguns exemplos de golpes de whaling:

  • Fraude de CEO : O golpista envia um e-mail ao Vice-Presidente de Finanças que parece ser do CEO da empresa. O e-mail pede que a vítima em potencial tome imediatamente uma ação específica em nome do golpista, o que acabará resultando em perda financeira ou na divulgação não autorizada de informações confidenciais.
  • Golpe de personificação de fornecedor : O golpista envia um e-mail ao Vice-Presidente de Compras que parece ser de alguém com quem a empresa da vítima faz negócios. O e-mail falso pede que a vítima autorize o pagamento de uma fatura que supostamente está “vencida” ou altere o endereço de entrega de um pedido grande.
  • Golpe interno de funcionário : o golpista tem como alvo o vice-presidente de vendas e envia um e-mail criado para induzi-lo a tomar uma ação específica que dará ao invasor acesso a informações confidenciais em registros de clientes.

Smishing

Este tipo de exploração de phishing usa mensagens de texto SMS para se comunicar com o alvo.

As mensagens de texto geralmente contêm um link que, quando clicado, leva a vítima a um site falso ou pede que ela forneça informações confidenciais.

Aqui estão alguns exemplos de golpes de smishing:

  • Golpe de entrega de encomendas : O golpista envia uma mensagem de texto que parece ser de uma empresa de transporte, como UPS ou FedEx. A mensagem diz que a vítima tem um pacote esperando por ela e pede que ela clique em um link para rastreá-lo. O link leva a vítima a um site falso que parece um site de uma empresa de transporte real. Depois que a vítima insere suas informações pessoais no site falso, os golpistas podem roubá-las.
  • Golpe bancário : O golpista envia uma mensagem de texto que parece ser de um banco, como o Bank of America ou o Wells Fargo. A mensagem diz que a conta da vítima foi comprometida e pede que ela clique em um link para verificar suas informações. O link leva a vítima a um site falso que se parece com o site do banco real. Depois que a vítima insere suas credenciais de login no site falso, os golpistas podem roubá-las.
  • Golpe de redefinição de senha : O golpista envia uma mensagem de texto que parece ser de uma empresa popular, como Amazon ou eBay. A mensagem diz que a senha da vítima foi comprometida e pede que ela clique em um link para alterá-la. O link leva a vítima a um site falso que parece um site real. Depois que a vítima insere sua senha antiga para alterá-la para uma nova senha no site falso, os golpistas podem roubá-la.

Vishing

Esse tipo de exploração de phishing é conduzida por telefone.

O invasor usa sua própria voz, ou uma voz gerada por IA, para se passar por um representante de uma empresa ou organização legítima.

Aqui estão alguns exemplos de golpes de vishing:

  • Golpe de suporte técnico : O golpista liga para a vítima e afirma ser de uma empresa legítima de suporte técnico. Eles informam a vítima que seu computador tem um problema e pedem permissão para acessá-lo remotamente. Depois que o golpista obtém acesso remoto ao computador da vítima, ele pode roubar suas informações pessoais ou instalar malware.
  • Golpe de representação do governo : o golpista liga para a vítima e afirma ser de uma agência governamental, como o Internal Revenue Service (IRS) ou a Social Security Administration. Eles informarão a vítima que devem dinheiro e pedirão que ela pague pelo telefone. Nesse tipo de exploração de phishing, o golpista pode usar ameaças ou intimidação para pressionar a vítima a pagar.
  • Golpe de sorteio : O golpista liga para a vítima e informa que ganhou um prêmio em um sorteio ou loteria. Ele pedirá que a vítima forneça informações pessoais, como seu número de previdência social ou número de conta bancária, para reivindicar o prêmio. O golpista usará as informações da vítima para roubar dinheiro ou conduzir roubo de identidade.

Cripto Phishing

Este tipo de golpe tem como alvo investidores e comerciantes de criptomoedas.

Os golpistas enviam e-mails ou mensagens que parecem ser de uma fonte legítima, como uma exchange de criptomoedas ou provedor de carteira.

Os e-mails ou mensagens geralmente contêm um link que, quando clicado, leva a vítima a um site falso que se parece com o site real.

Quando a vítima insere suas credenciais de login ou outras informações confidenciais no site falso, os golpistas podem roubar as informações.

Aqui estão alguns exemplos de golpes de phishing de criptomoedas:

  • Golpe de aviso de segurança : O golpista envia um e-mail que parece ser de uma exchange de criptomoedas, avisando a vítima de que sua conta foi comprometida. O e-mail pede para a vítima clicar em um link para verificar sua conta. O link leva a vítima a um site falso que se parece com o site da exchange real. Depois que a vítima insere suas credenciais de login no site falso, os golpistas podem roubá-las.
  • Golpe de brindes : O golpista envia uma mensagem nas redes sociais que parece ser de uma celebridade ou influenciador. A mensagem pede para a vítima enviar criptomoeda para um determinado endereço para participar de um concurso. O endereço pertence ao golpista, e a criptomoeda da vítima será roubada.
  • Golpe de site falsificado : O golpista cria um site falso de criptomoeda que parece uma exchange legítima ou provedor de carteira. O golpista então anuncia o site falso nas mídias sociais ou outras plataformas online. Quando as vítimas visitam o site falso e inserem suas credenciais de login, os golpistas podem roubá-las.

Ataques de Watering Hole

Esse tipo de golpe de phishing tem como alvo sites que profissionais de um setor ou segmento de mercado específico provavelmente visitarão.

Aqui estão alguns exemplos de watering hole:

  • Golpe de fórum da comunidade : O golpista compromete um fórum específico do setor ou um site de comunidade que profissionais de um campo específico provavelmente visitarão. Quando os indivíduos visados ​​visitam o fórum, seus dispositivos são infectados com malware ou são direcionados para uma página de login falsa que coletará suas credenciais.
  • Golpe de portal de funcionários : O golpista tem como alvo um portal de benefícios para funcionários ou um site de intranet que os funcionários acessam frequentemente para gerenciar seus benefícios, visualizar recibos de pagamento ou acessar recursos da empresa. Ao comprometer esse portal, o invasor pode potencialmente roubar credenciais de login e informações pessoais dos funcionários ou até mesmo injetar malware em seus dispositivos. Essas informações podem ser usadas para espionagem corporativa ou outros ataques dentro da rede da organização.
  • Golpe de VPN malicioso : O invasor cria um site falso que oferece acesso a VPNs gratuitas. Pessoas que se inscrevem para usar as falsas redes privadas virtuais correm o risco de ter seus detalhes de cartão de crédito roubados, fotos e vídeos privados vazados ou vendidos online, e conversas privadas gravadas e enviadas ao servidor do invasor.

Malvertisements

Este tipo de ataque de phishing coloca anúncios maliciosos em sites legítimos. Quando as vítimas clicam nos anúncios, elas são levadas para um site falso que as infectará com malware.

Aqui estão alguns exemplos de golpes de malvertising:

  • Golpe de download drive-by : Esse tipo de golpe ocorre quando um malware é instalado automaticamente no computador de um usuário quando ele visita um site que foi infectado com código malicioso. O malware pode ser usado para roubar informações pessoais, instalar outro malware ou assumir o controle do computador.
  • Golpe de anúncios pop-up : Esse tipo de golpe envolve exibir anúncios pop-up indesejados no computador de um usuário. Os anúncios podem conter código malicioso para sequestrar o navegador da vítima ou permitir que o invasor se mova lateralmente pela rede da vítima e procure outras vulnerabilidades para explorar.
  • Golpe de clickjacking : Esse tipo de golpe envolve enganar um usuário para clicar em um link ou botão de site malicioso. O link ou botão pode parecer legítimo, mas na verdade é projetado para instalar malware ou roubar informações pessoais.

Angler Phishing

Este tipo de ataque de phishing usa sites populares de mídia social como Facebook e TikTok como vetor de ataque.

O invasor cria contas falsas de mídia social para interagir com usuários reais em plataformas de mídia social e ganhar sua confiança.

Eventualmente, o invasor enviará uma mensagem direta (DM) ou postará algo no site que contém um link para um site de phishing.

Exemplos de angler phishing incluem:

  • Reclamações em mídias sociais : neste golpe, o invasor cria uma conta falsa de mídia social que parece uma conta legítima de atendimento ao cliente de uma empresa. Eles então entram em contato com pessoas que postaram reclamações sobre a empresa nas mídias sociais e se oferecem para “ajudá-las” a resolver seus problemas. O invasor então redirecionará a vítima para um site de phishing que pede o endereço de e-mail, número de telefone ou outras informações pessoais da vítima que o invasor pode usar para roubar a identidade da vítima.
  • Golpes de página da comunidade : Neste golpe, o invasor cria uma página de comunidade falsa que requer informações pessoais, como nome, endereço ou número de telefone, antes que o acesso seja concedido. Depois que o golpista coleta as informações da vítima, ele pode usá-las com outras informações para cometer fraude ou roubo de identidade.
  • Golpes de reembolso : Nesse golpe, o invasor envia um e-mail ou mensagem de texto que parece ser de uma empresa legítima, como um banco ou empresa de cartão de crédito. O e-mail ou mensagem de texto dirá que a vítima tem direito a um reembolso e fornecerá a ela um link para reivindicá-lo. O link levará a vítima a um site falso que se parece com o site da empresa legítima. Depois que a vítima inserir suas informações pessoais no site falso, o invasor poderá roubá-las.

Estratégias psicológicas usadas em phishing

Estratégias de phishing para fazer com que uma vítima execute uma ação específica em nome do invasor frequentemente exploram a psicologia humana.

Ao se disfarçar como entidades confiáveis, criando um senso de urgência ou apelando ao desejo das vítimas de ajudar ou fazer parte de um grupo, um invasor pode provocar respostas impulsivas.

Embora táticas técnicas como spoofing de e-mail, imitação de domínio ou entrega de malware sejam componentes críticos, é a manipulação psicológica que frequentemente determina o sucesso.

Ironicamente, a maioria das estratégias que os phishers usam são técnicas de marketing bem conhecidas.

As estratégias psicológicas usadas para realizar ataques bem-sucedidos incluem:

  • Criando um senso de urgência : Phishers frequentemente projetam sua comunicação para ter um senso de urgência. As pessoas tendem a priorizar assuntos urgentes e são mais propensas a agir impulsivamente quando percebem uma ameaça urgente.
  • Inspirando Medo : A comunicação do atacante alegará que a conta da vítima será suspensa ou que medidas legais serão tomadas, a menos que eles ajam imediatamente. Indivíduos medrosos são mais propensos a reagir impulsivamente.
  • Inspirando curiosidade : a comunicação do invasor é projetada para despertar a curiosidade da vítima, fornecendo informações incorretas ou detalhes tentadores que a levarão a clicar em um link ou abrir um anexo para saber mais.
  • Apelando à autoridade : a comunicação do phisher parece vir de uma figura de autoridade, como um CEO, um administrador de TI ou um funcionário do governo.
  • Apelando à familiaridade : o invasor usa a confiança da vítima em uma marca, organização ou indivíduo conhecido para criar uma falsa sensação de segurança.
  • Criando uma sensação de escassez : o invasor cria a percepção de exclusividade ou disponibilidade limitada para motivar as vítimas a agir rapidamente.
  • Inspirar culpa : a comunicação do agressor é projetada para fazer a vítima se sentir culpada ou envergonhada por não atender a uma solicitação, alegando que a comunicação não é a primeira enviada.
  • Uso de provas sociais : o invasor fornece depoimentos, recomendações ou referências falsas para fazer a solicitação parecer confiável e validada socialmente.
  • Incentivo à reciprocidade : o invasor oferece algo de valor percebido à vítima (como um desconto ou brinde) em troca de uma ação desejada.
  • Apelando ao passado : a comunicação do invasor contém uma solicitação que é consistente com uma ação anterior com a qual a vítima está familiarizada.
  • Apelando à amizade : a comunicação do agressor imita de perto o estilo de escrita de um colega ou amigo para baixar a guarda da vítima.
  • Inspirar simpatia : a comunicação do agressor é projetada para explorar o senso de simpatia e o desejo da vítima de ajudar o agressor a sair de uma enrascada.
  • Usando FOMO (Fear of Missing Out) : A comunicação do atacante explora o medo da vítima de perder uma oportunidade ou evento. Normalmente, o golpista alegará que é necessária uma ação imediata para participar.
  • Apelando para preconceitos de grupo interno : a comunicação do invasor é projetada para inspirar um senso de pertencimento a um grupo social ou “grupo interno” com o qual a vítima está familiarizada. O phisher criará e-mails ou mensagens de phishing que parecem vir de fontes que compartilham uma identidade ou característica comum com o alvo.

Técnicas técnicas usadas em phishing

As estratégias psicológicas acima, quando combinadas com as táticas técnicas abaixo, são o que tornam os ataques de phishing tão altamente eficazes.

Quando os destinatários agem em gatilhos psicológicos, eles geralmente são vítimas das armadilhas técnicas escondidas em e-mails de phishing, chamadas telefônicas de vishing e mensagens de texto SMS.

(Nota do editor: invasores que não têm as habilidades técnicas necessárias para realizar um ataque podem comprar kits de phishing na dark web.)

As táticas técnicas comumente usadas em ataques de phishing incluem:

  • Spoofing de e-mail: O invasor manipula cabeçalhos de e-mail para que pareçam ser de uma fonte confiável. O spoofing de e-mail é facilitado por fraquezas no protocolo padrão para envio de e-mails, Simple Mail Transfer Protocol (SMTP). O SMTP não exige que os remetentes de e-mail verifiquem a precisão do endereço “De” que eles fornecem, o que torna relativamente fácil para os invasores falsificarem essas informações.
  • Manipulação de Link : O invasor usa links falsos em e-mails para direcionar as vítimas a sites maliciosos. Os invasores frequentemente incorporam URLs falsas com subdomínios legítimos para contornar filtros de URL.
  • Falsificação de domínio : o invasor compra nomes de domínio que parecem legítimos  porque se assemelham muito a nomes de domínio legítimos e conhecidos.
  • Aquisição de subdomínio : o invasor identifica os subdomínios vulneráveis ​​de uma organização e assume o controle deles para hospedar sites de phishing.
  • Ataques baseados em anexos : o invasor envia e-mails de phishing com anexos que contêm macros ou scripts que executam códigos maliciosos. Os e-mails geralmente empregam táticas de engenharia social projetadas para convencer o destinatário a habilitar as instruções de macro ou scripts maliciosos dentro do anexo.
  • Redirecionamentos maliciosos : o invasor usa iframes ou JavaScript ocultos para redirecionar vítimas de sites legítimos para páginas de phishing.
  • Downloads drive-by : o invasor explora vulnerabilidades no navegador ou software da vítima para baixar e instalar malware sem o conhecimento da vítima.
  • Técnicas de ofuscação : o invasor emprega técnicas de codificação ou ofuscação para ocultar código malicioso em e-mails ou sites.
  • Carregamento de conteúdo dinâmico : O invasor usa um serviço da web ou framework JavaScript, como React ou Angular , para criar conteúdo dinâmico que não está incorporado no código do site. Conteúdo dinâmico gerado em tempo real não pode ser detectado pela análise estática.
  • Ataques baseados em JavaScript : o invasor insere código JavaScript malicioso em e-mails ou sites comprometidos para distribuir malware que permite um ataque de ransomware.
  • Ataques do tipo Man-in-the-Middle (MitM) : O invasor intercepta a comunicação entre a vítima e um site legítimo para capturar dados confidenciais.
  • Exfiltração de dados : o invasor envia dados roubados dos dispositivos das vítimas para um servidor controlado por ele, para que as informações possam ser usadas posteriormente.
  • Coleta de credenciais : o invasor cria páginas de login falsas para serviços populares para capturar nomes de usuário, senhas e outras credenciais.
  • Sequestro de sessão : o invasor rouba cookies ou tokens de sessão ativos para representar um usuário e obter acesso não autorizado às suas contas.
  • Tabnabbing : O invasor explora a confiança do usuário nas guias do navegador substituindo guias inativas por páginas de phishing.
  • Ataques homográficos : o invasor usa caracteres Unicode que se parecem com caracteres latinos em nomes de domínio para enganar as vítimas.
  • Falsificação de conteúdo : o invasor manipula o conteúdo da web em um site comprometido para induzir os visitantes a realizar ações que beneficiam o invasor.
  • Encaminhamento de e-mail : o invasor configura filtros de e-mail (regras) em contas de e-mail comprometidas que encaminharão automaticamente mensagens confidenciais que contêm informações da conta para o invasor.
  • Falsificação de DNS : o invasor manipula registros de DNS para redirecionar usuários para sites falsos quando eles inserem URLs legítimos.
  • Cross-Site Scripting (XSS) : O invasor injeta um script malicioso no código de uma página da web que executará uma ação em nome do invasor. O XSS pode ser usado para roubar cookies de sessão, que podem conter credenciais de login ou outras informações confidenciais que permitem que o invasor se faça passar pela vítima.
  • Representação de marca : o invasor solicita informações confidenciais da vítima aproveitando a confiança que ela tem em uma marca específica.
  • SQL Injection : O invasor insere um código SQL especialmente criado nos campos de entrada de um site para obter acesso não autorizado aos bancos de dados que o site usa. Embora a injeção de SQL seja mais comumente associada a violações de dados e ataques a aplicativos da web, ela pode ser empregada em ataques de phishing para coletar informações ou entregar payloads maliciosos.

Como prevenir ataques de phishing

Com as informações sensíveis obtidas de um golpe de phishing bem-sucedido, os criminosos podem causar danos aos históricos financeiros, reputações pessoais e reputações profissionais de suas vítimas, o que pode levar anos para ser desvendado.

A combinação de elementos psicológicos e técnicos em ataques de phishing amplifica sua eficácia e ressalta a importância da educação em segurança cibernética e de defesas robustas para combater essas ameaças.

As seguintes precauções de segurança são recomendadas para evitar que ataques de phishing sejam bem-sucedidos:

  • Nunca abra anexos de e-mail que não sejam esperados;
  • Nunca clique em links de e-mail que solicitem informações pessoais;
  • Valide uma URL antes de clicar nela passando o cursor do mouse sobre o link para exibir a URL real para a qual ele leva. As URLs devem corresponder;
  • Nunca clique em links que começam com HTTP em vez de HTTPS;
  • Desconfie de todas as ligações telefônicas solicitando informações de identificação pessoal (PII) ou transferências de fundos de uma conta para outra;
  • Não atenda chamadas de números desconhecidos;
  • Se alguém ligar dizendo ser de uma agência governamental ou de uma empresa legítima, desligue e ligue para o número no site oficial dessa agência ou empresa;
  • Nunca forneça números de cartão de crédito por telefone;
  • Sempre permita atualizações para navegadores da web, sistemas operacionais e aplicativos de software executados localmente em dispositivos acessíveis pela Internet;
  • Use ferramentas de segurança de computador atualizadas, como software antivírus e firewalls de última geração;
  • Verifique o número de telefone de um site antes de fazer qualquer ligação para o número de telefone fornecido em um e-mail;
  • Use senhas fortes e autenticação de dois fatores (2FA) para todas as contas online;
  • Denuncie suspeitas de golpes à empresa que o phisher está personificando, bem como às autoridades governamentais, como a Comissão Federal de Comércio (FTC).

Se aplicável, peça à equipe de Tecnologia da Informação e Comunicação (TIC) para:

  • Revise e reduza o número de contas corporativas com acesso a dados e dispositivos críticos;
  • Restringir compartilhamento de senhas;
  • Reduzir oportunidades de escalonamento de privilégios limitando os privilégios de acesso;
  • Implemente controles de segurança que impeçam os usuários de executar o whoami e outros programas utilitários de linha de comando com base nas funções do usuário.

Software antiphishing

O software antiphishing pode ser pensado como um kit de ferramentas de segurança cibernética que emprega uma ampla gama de técnicas para identificar e neutralizar ameaças de phishing.

Aqui estão alguns recursos e funções principais dos pacotes de software antiphishing:

  1. Filtragem de e-mail : Soluções antiphishing geralmente incluem recursos de filtragem de e-mail para escanear mensagens recebidas em busca de conteúdo suspeito e analisar endereços de remetentes, conteúdo de e-mail e links incorporados para identificar tentativas de phishing. Aplicativos de segurança de e-mail adaptáveis ​​podem detectar comportamento anormal e restringir automaticamente o acesso de um funcionário a dados e sistemas confidenciais.
  2. Análise de Link : Essas ferramentas inspecionam URLs dentro de e-mails ou mensagens para verificar sua legitimidade. Elas comparam os links com listas proibidas conhecidas de domínios maliciosos e avaliam sua reputação.
  3. Análise de conteúdo : este tipo de software antiphishing analisa o conteúdo do e-mail, procurando por indicadores de phishing, como erros de ortografia, anexos suspeitos ou solicitações de informações confidenciais.
  4. Inteligência de Ameaças em Tempo Real : Muitos serviços antiphishing contam com sistemas imunológicos digitais com feeds de inteligência de ameaças em tempo real para se manterem atualizados sobre ameaças e táticas de phishing emergentes. Isso ajuda a identificar e bloquear novos tipos de campanhas de phishing prontamente.
  5. Machine Learning e IA : softwares antiphishing avançados empregam algoritmos de ML e IA para adaptar e melhorar suas capacidades de detecção . Eles podem reconhecer padrões indicativos de ataques de phishing, mesmo em ameaças nunca vistas antes.

Embora o software antiphishing e os serviços de nuvem antiphishing sejam armas formidáveis ​​contra criminosos cibernéticos, é crucial lembrar que a vigilância humana continua sendo um componente crítico da segurança cibernética eficaz.

Nenhum software pode substituir a necessidade de os indivíduos serem cautelosos, céticos e bem informados sobre ameaças de phishing.

O treinamento de conscientização sobre segurança deve andar de mãos dadas com soluções antiphishing para criar uma postura de defesa robusta.

O Que É e o Que Significa - Definições Relacionadas

Margaret Rouse
Technology expert
Margaret Rouse
Especialista em Tecnologia

Margaret é uma premiada redatora e professora conhecida por sua habilidade de explicar assuntos técnicos complexos para um público empresarial não técnico. Nos últimos vinte anos, suas definições de TI foram publicadas pela Que em uma enciclopédia de termos tecnológicos e citadas em artigos do New York Times, Time Magazine, USA Today, ZDNet, PC Magazine e Discovery Magazine. Ela ingressou na Techopedia em 2011. A ideia de Margaret de um dia divertido é ajudar os profissionais de TI e de negócios a aprenderem a falar os idiomas altamente especializados uns dos outros.