5 iscas usadas em golpes de phishing para enganar você

Iscas usadas em golpes de phishing
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp

Todo mundo que conhece um pouco mais sobre segurança cibernética sabe que o phishing é uma das principais ameaças da internet. Como o nome sugere, o phishing é um tipo de golpe que tenta obter informações e dados enganando a vítima com e-mails, mensagens, sites e chamadas falsos.

É por isso que você precisa ter cuidado com mensagens e e-mails com solicitações de pagamento de contas ou atualização de informações.

O phishing em si é perigoso, mas, quando combinado com a engenharia social, torna-se ainda mais potencialmente devastador. A engenharia social é uma tática que permite que criminosos usem informações da vítima para cometer fraudes.

Basicamente, o invasor vasculha a internet, incluindo redes sociais como Facebook, LinkedIn e Twitter, em busca de informações para que o golpe tenha mais chances de sucesso.

Da aliança entre o phishing e a engenharia social nasceu o spear phishing. Ao contrário do phishing, que é um ataque massivo, o spear phishing é um golpe direcionado, com um foco específico em uma pessoa, um grupo ou até mesmo uma empresa.

Nesse sentido, a engenharia social potencializa o ataque do phisher, permitindo-lhe manipular as vítimas com mais facilidade.

Sabemos que nem sempre é fácil reconhecer um ataque. Mas a educação sobre ameaças e seu funcionamento (a chamada security awareness) ainda é uma das formas mais eficazes de defesa. Quanto mais conhecimento, melhor.

Seguindo essa ideia, criamos uma lista dos 5 tipos comuns de iscas que os phishers usam em e-mails e mensagens para atrair você.

Neste artigo, você vai ler mais sobre:

Inscreva-se no blog da Gatefy

Exemplos de iscas usadas por phishing para enganar você

1. Spoofing de e-mail e site

O spoofing de email acontece quando os cibercriminosos usam uma conta de email hackeada ou um endereço de email semelhante ao original para enganar suas vítimas. Imagine que um funcionário teve a conta de email comprometida e agora o invasor está enviando emails para parceiros solicitando transferências eletrônicas.

O spoofing de sites é semelhante e amplamente usado em golpes de phishing e spear phishing. Acontece quando o invasor cria sites falsos com o objetivo de ganhar a confiança das vítimas para roubar dados e informações importantes.

O spoofing de site geralmente está vinculado ao spoofing de e-mail, já que muitos criminosos enviam e-mails com links para sites falsos.

2. Links e anexos maliciosos

Duas iscas muito usadas por phishers são anexos e links maliciosos. Lembra da violação de dados da Sony Pictures em 2014?

Tudo indica que os hackers tiveram acesso ao sistema da empresa usando links maliciosos e e-mails aparentemente enviados pela Apple.

3. Assuntos urgentes e iscas de texto

Assuntos urgentes e textos elaborados são outras iscas muito utilizadas pelos phishers. No caso da fraude nigeriana, também conhecida como golpe do príncipe nigeriano, por exemplo, o criminoso conta uma história convincente e falsa que pode resultar em perdas financeiras.

Quando se trata de fraude envolvendo nomes de bancos, você pode receber um e-mail com um assunto urgente informando que você precisa alterar as suas credenciais de acesso ao banco por motivos de segurança.

4. Falsificação de identidade

Nesse tipo de isca, o invasor se aproveita de alguém em quem a vítima confia para aplicar o golpe. Então, pela mensagem ser enviada por uma pessoa “confiável”, as chances de sucesso são maiores, certo?

Tomemos o caso da RSA, empresa de segurança, em 2011, como exemplo. A empresa foi hackeada porque os funcionários interagiram com e-mails de alguém aparentemente próximo. O assunto era algo como “Plano de Recrutamento”.

5. Assuntos críticos e oportunos

Uma isca amplamente utilizada em ataques de phishing são assuntos que impactam a sociedade em geral e atraem muita atenção. Vários casos de golpes, envolvendo phishing e malware, foram relatados durante a pandemia causada pelo COVID-19, por exemplo. O FBI e a Europol emitiram avisos sobre isso.

Os anos eleitorais também geram preocupação e atenção. Infelizmente, assuntos críticos e globais criam oportunidades para os golpistas atacarem e enganarem mais pessoas por meio de informações falsas e links e anexos maliciosos.

Conclusão

Lembre-se: os golpistas costumam usar mais do que apenas uma isca. Dependendo do nível de fraude, todas as 5 iscas podem ser utilizadas, mesmo que espalhadas por diferentes momentos da conversa.

Quando se trata de ataques de phishing e spear phishing, a melhor dica é sempre tentar confirmar uma solicitação suspeita, de preferência por telefone ou pessoalmente.

Para quem deseja mais proteção, principalmente empresas, um Secure Email Gateway (SEG), com antiphishing, antispam, antimalware e outros mecanismos de segurança, pode ser um bom começo.

Você também pode investir na autenticação DMARC para fortalecer a proteção da sua empresa contra diferentes tipos de ataques, como phishing.

Além disso, você precisa investir na conscientização em segurança da informação. Como já dissemos, quanto mais conhecimento, melhor.

Phishing & Spear Phishing
Download our ebook to understand the difference between phishing and spear phishing attacks.
Compartilhe este post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Inscreva-se no nosso blog
Don't forget to share this post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Related Articles