5 iscas usadas em golpes de phishing para enganar você
Todo mundo que conhece um pouco mais sobre segurança cibernética sabe que o phishing é uma das principais ameaças da internet. Como o nome sugere, o phishing é um tipo de golpe que tenta obter informações e dados enganando a vítima com e-mails, mensagens, sites e chamadas falsos.
É por isso que você precisa ter cuidado com mensagens e e-mails com solicitações de pagamento de contas ou atualização de informações.
O phishing em si é perigoso, mas, quando combinado com a engenharia social, torna-se ainda mais potencialmente devastador. A engenharia social é uma tática que permite que criminosos usem informações da vítima para cometer fraudes.
Basicamente, o invasor vasculha a internet, incluindo redes sociais como Facebook, LinkedIn e Twitter, em busca de informações para que o golpe tenha mais chances de sucesso.
Da aliança entre o phishing e a engenharia social nasceu o spear phishing. Ao contrário do phishing, que é um ataque massivo, o spear phishing é um golpe direcionado, com um foco específico em uma pessoa, um grupo ou até mesmo uma empresa.
Nesse sentido, a engenharia social potencializa o ataque do phisher, permitindo-lhe manipular as vítimas com mais facilidade.
Sabemos que nem sempre é fácil reconhecer um ataque. Mas a educação sobre ameaças e seu funcionamento (a chamada security awareness) ainda é uma das formas mais eficazes de defesa. Quanto mais conhecimento, melhor.
Seguindo essa ideia, criamos uma lista dos 5 tipos comuns de iscas que os phishers usam em e-mails e mensagens para atrair você.
Neste artigo, você vai ler mais sobre:
Exemplos de iscas usadas por phishing para enganar você
1. Spoofing de e-mail e site
O spoofing de email acontece quando os cibercriminosos usam uma conta de email hackeada ou um endereço de email semelhante ao original para enganar suas vítimas. Imagine que um funcionário teve a conta de email comprometida e agora o invasor está enviando emails para parceiros solicitando transferências eletrônicas.
O spoofing de sites é semelhante e amplamente usado em golpes de phishing e spear phishing. Acontece quando o invasor cria sites falsos com o objetivo de ganhar a confiança das vítimas para roubar dados e informações importantes.
O spoofing de site geralmente está vinculado ao spoofing de e-mail, já que muitos criminosos enviam e-mails com links para sites falsos.
2. Links e anexos maliciosos
Duas iscas muito usadas por phishers são anexos e links maliciosos. Lembra da violação de dados da Sony Pictures em 2014?
Tudo indica que os hackers tiveram acesso ao sistema da empresa usando links maliciosos e e-mails aparentemente enviados pela Apple.
3. Assuntos urgentes e iscas de texto
Assuntos urgentes e textos elaborados são outras iscas muito utilizadas pelos phishers. No caso da fraude nigeriana, também conhecida como golpe do príncipe nigeriano, por exemplo, o criminoso conta uma história convincente e falsa que pode resultar em perdas financeiras.
Quando se trata de fraude envolvendo nomes de bancos, você pode receber um e-mail com um assunto urgente informando que você precisa alterar as suas credenciais de acesso ao banco por motivos de segurança.
4. Falsificação de identidade
Nesse tipo de isca, o invasor se aproveita de alguém em quem a vítima confia para aplicar o golpe. Então, pela mensagem ser enviada por uma pessoa “confiável”, as chances de sucesso são maiores, certo?
Tomemos o caso da RSA, empresa de segurança, em 2011, como exemplo. A empresa foi hackeada porque os funcionários interagiram com e-mails de alguém aparentemente próximo. O assunto era algo como “Plano de Recrutamento”.
5. Assuntos críticos e oportunos
Uma isca amplamente utilizada em ataques de phishing são assuntos que impactam a sociedade em geral e atraem muita atenção. Vários casos de golpes, envolvendo phishing e malware, foram relatados durante a pandemia causada pelo COVID-19, por exemplo. O FBI e a Europol emitiram avisos sobre isso.
Os anos eleitorais também geram preocupação e atenção. Infelizmente, assuntos críticos e globais criam oportunidades para os golpistas atacarem e enganarem mais pessoas por meio de informações falsas e links e anexos maliciosos.
Conclusão
Lembre-se: os golpistas costumam usar mais do que apenas uma isca. Dependendo do nível de fraude, todas as 5 iscas podem ser utilizadas, mesmo que espalhadas por diferentes momentos da conversa.
Quando se trata de ataques de phishing e spear phishing, a melhor dica é sempre tentar confirmar uma solicitação suspeita, de preferência por telefone ou pessoalmente.
Para quem deseja mais proteção, principalmente empresas, um Secure Email Gateway (SEG), com antiphishing, antispam, antimalware e outros mecanismos de segurança, pode ser um bom começo.
Você também pode investir na autenticação DMARC para fortalecer a proteção da sua empresa contra diferentes tipos de ataques, como phishing.
Além disso, você precisa investir na conscientização em segurança da informação. Como já dissemos, quanto mais conhecimento, melhor.