O que é Phishing?
P√°gina Inicial
Artigos
O que é Phishing?

O que é Phishing?

Iniciante
Publicado em Nov 28, 2018Atualizado em Feb 1, 2024
7m

Phishing √© um tipo de ataque virtual onde um impostor se apresenta como uma entidade ou empresa respeit√°vel com a inten√ß√£o de coletar informa√ß√Ķes pessoais, tais como: n√ļmeros do cart√£o de cr√©dito, nome de usu√°rio, senhas, al√©m de outros detalhes pessoais. Por envolver manipula√ß√Ķes psicol√≥gicas e seu sucesso depender de falhas humanas (ao inv√©s de falhas de hardware, software ou no c√≥digo fonte), o phishing √© considerado um ataque de engenharia social.

Normalmente, esse tipo de ataque ocorre com o envio de e-mails fraudulentos que tentam convencer os usu√°rios a inserir suas informa√ß√Ķes pessoais em sites falsos. Estes e-mails geralmente requisitam que o usu√°rio recupere sua senha e confirme informa√ß√Ķes sobre seu cart√£o de cr√©dito em sites clonados, c√≥pias muito parecidas com os sites reais. Os principais tipos de phishing s√£o: clone phishing, spear phishing e pharming.

Ataques phishing também estão sendo utilizados no ecossistema das criptomoedas, onde impostores tentam roubar Bitcoins e outras moedas digitais dos usuários. Por exemplo, isso pode ser feito  por alguém que tenha invadido um site real e alterado o endereço da carteira para um endereço que o invasor controle. O usuário tem a impressão de que está pagando por um serviço de maneira legítima, no entanto, seu dinheiro está sendo roubado, já que a carteira para a qual ele envia o pagamento não pertence ao fornecedor do serviço.


Quais s√£o os Tipos de Ataque Phishing?

Existem diversos tipos diferentes de ataques phishing e eles normalmente s√£o classificados de acordo com o alvo e vetor de ataque. Listamos aqui os mais comuns:

  • Clone phishing: Um impostor utilizar√° uma c√≥pia/layout de um email leg√≠timo que foi previamente enviado, mas este cont√©m um link para um site malicioso. O criminoso poder√° dizer no email que √© um update ou novo link, talvez dizendo que o antigo link expirou.

  • Spear phishing:¬†Esse tipo de ataque √© focado numa √ļnica pessoa ou institui√ß√£o. O Spear Attack √© mais sofisticado que os outros tipos de ataque phishing. √Č um ataque que tem como alvo uma pessoa espec√≠fica. Primeiro s√£o coletadas informa√ß√Ķes sobre a v√≠tima (por exemplo, nome de amigos ou familiares) e ent√£o, com base nessas informa√ß√Ķes, uma mensagem √© constru√≠da com a inten√ß√£o de convencer a v√≠tima a visitar um website ou baixar um programa malicioso.

  • Pharming:¬†Um invasor modifica o registro de DNS. Isso redireciona o usu√°rio que deseja visitar um website leg√≠timo para um website malicioso que foi previamente criado pelo criminoso. Este √© um dos tipos de ataque mais perigosos, j√° que o DNS n√£o est√° sob controle do usu√°rio. Ou seja, √© dif√≠cil o usu√°rio comum conseguir se defender deste tipo de ataque.

  • Whaling:¬†√Č o ataque do tipo spear phishing, que tem como alvo pessoas importantes como CEOs e membros do governo.

  • Email Spoofing:¬†Normalmente, os e-mails de Phishing imitam comunicados de empresas ou pessoas leg√≠timas. Esses e-mails podem ser apresentados como links para sites maliciosos, onde invasores coletam credenciais de login e informa√ß√Ķes pessoais usando p√°ginas de login disfar√ßadas com muita maestria. Elas podem conter Trojans, Keyloggers e outros scripts maliciosos que roubam informa√ß√Ķes vitais de cada usu√°rio.

  • Sites de Redirecionamento:¬†Esses sites costumam enviar os usu√°rios √† URLs diferentes do que estavam pretendendo visitar. Assim, agentes maliciosos podem explorar suas vulnerabilidades a fim de instalar softwares infectados nos computadores das v√≠timas.

  • Typosquatting:¬†Esse m√©todo direciona o tr√°fego de usu√°rios para sites falsificados diferentes dos que desejavam, aproveitando erros de digita√ß√£o comuns e sutis varia√ß√Ķes nos links. Os agentes maliciosos estudam quais s√£o os erros de grafia mais repetidos para criar sites falsos, usando esses links com falha na digita√ß√£o para roubar dados banc√°rios e informa√ß√Ķes pessoais das v√≠timas.

  • O ‚ÄėWatering Hole‚Äô:¬†Nesse tipo de ataque, os hackers roubam perfis de usu√°rio e tentam identificar quais s√£o os sites mais frequentados por eles. Logo ap√≥s, examinam as vulnerabilidades e, se poss√≠vel, inserem scripts maliciosos a fim de infectar novos usu√°rios que visitam esse site.

  • ¬† Disfarces & Sorteios: Fingir ser pessoas importantes nas redes sociais √© outra t√©cnica usada por esquemas de Phishing. Impostores podem se passar por presidentes de grandes empresas e, com a audi√™ncia que conseguem, anunciar sorteios ou outras pr√°ticas enganosas. As v√≠timas dessa fraude podem at√© ter sido alvos individuais de processos de engenharia social destinados √† encontrar falhas em contas verificadas. Os agentes podem hackear esses perfis, alterando os nomes para fingirem ser pessoas famosas, mantendo ainda o selo de verifica√ß√£o. Sabendo que as v√≠timas t√™m mais chance de dar informa√ß√Ķes pessoais √† figuras influentes, aproveitam essa falha para extrair mais dados ou at√© mesmo pedir dinheiro por meio de sorteios com entrada precificada. Atualmente, agentes maliciosos est√£o atacando de forma mais comum sites como o Slack, Discord, e Telegram com as mesmas inten√ß√Ķes, imitando chats de empresas grandes, se passando por pessoas importantes, e servi√ßos aut√™nticos.

  • Propagandas:¬†An√ļncios pagos s√£o uma outra forma de Phishing. Essas (falsas) propagandas utilizam dom√≠nios em que os agentes maliciosos aplicaram a t√°tica de Typosquatting e pagaram para estar bem colocados em sites de pesquisa como o Google. Esses dom√≠nios podem aparecer at√© no topo dessas pesquisas, imitando empresas verdadeiras como a Binance. Esses dom√≠nios falsos tentam roubar informa√ß√Ķes importantes, como as credenciais de login para suas contas de trade.

  • Aplicativos Maliciosos:¬†Phishers podem usar tamb√©m aplicativos de celular como forma de infectar usu√°rios para monitorar seu comportamento ou roubar informa√ß√Ķes importantes. Esses aplicativos podem estar disfar√ßados de carteiras, acompanhadores de pre√ßo, e outras ferramentas relacionadas √† criptomoedas (que t√™m uma base de usu√°rios dispostos a negociar e transferir criptomoedas).

  • Phishing de Voz e Texto: O phishing de SMS, m√©todo baseado em mensagens de texto, e vishing, o equivalente a chamadas de voz, s√£o outras outras formas de tentar roubar informa√ß√Ķes de usu√°rios por meio de smartphones.¬†


Phishing vs Pharming

Embora o ataque do tipo pharming seja considerado um tipo de ataque phishing, ele baseia-se num mecanismo diferente. A principal diferença entre os dois é que o ataque do tipo phishing necessita que a vítima cometa algum tipo de erro. Já o ataque do tipo pharming necessita apenas que a vítima acesse um website legítimo, mas cujo DNS tenha sido comprometido por um hacker.


Como se prevenir do phishing?

  • Seja cauteloso:¬†Sua melhor defesa contra um ataque phishing √© sempre questionar e analisar os emails que recebe. Seja cr√≠tico. Voc√™ estava esperando receber um email de algu√©m sobre este assunto? Suspeita que a informa√ß√£o que essa pessoa est√° requisitando n√£o deveria ser do interesse dela? Se existir qualquer tipo de d√ļvida, entre em contato direto com o destinat√°rio utilizando outro canal oficial de comunica√ß√£o.

  • Verifique o conte√ļdo da mensagem recebida:¬†Digite uma trecho do conte√ļdo do texto (ou o endere√ßo de email do remetente) numa p√°gina de busca a fim de verificar se existem relatos de outros usu√°rios sobre ataques que fizeram uso do mesmo m√©todo.

  • Tente outro meios de contato:¬†Se acredita que o email que tenha recebido √© leg√≠timo, e que o pedido de verifica√ß√£o da sua conta vem de uma empresa que lhe √© familiar, tente entrar em contato com a empresa utilizando outros meios de contato. Evitando clicar no link fornecido por email.

  • Sempre verifique a URL:¬†Ao passar o mouse sobre o link, sem clicar nele, √© poss√≠vel verificar se o endere√ßo come√ßa com HTTPS ao inv√©s de apenas HTTP. Note que apenas isso n√£o √© garantia que o website seja leg√≠timo. Se trata apenas de uma medida de seguran√ßa adicional.

  • Nunca compartilhe suas chaves privadas: Nunca compartilhe suas chaves privadas da sua carteira de Bitcoin. Esteja sempre atento se o vendedor e produto que voc√™ ir√° adquirir utilizando criptomoedas √© leg√≠timo. A diferen√ßa entre utilizar um cart√£o de cr√©dito e criptomoedas √© que no segundo caso n√£o existe uma autoridade central para disputar o pagamento caso voc√™ n√£o venha a receber o produto ou servi√ßo. As transa√ß√Ķes s√£o irrevers√≠veis. Por isso tenha muito cuidado ao lidar com transa√ß√Ķes de criptomoedas.¬†


Conclus√£o

Phishing √© uma das t√©cnicas de ataque virtual mais comuns e disseminadas que existem. Os servi√ßos de filtragem de email das grandes empresas conseguem fazer um bom servi√ßo, evitando boa parte dessas mensagens indesejadas. Ainda assim, algumas mensagens falsas passam por essa filtragem. Ent√£o um cuidado maior por parte do usu√°rio √© sempre muito importante. Esteja sempre atento √†s diversas tentativas de obter informa√ß√Ķes privadas e sens√≠veis a seu respeito. Se poss√≠vel, sempre confirme por outros meios de comunica√ß√£o oficial se a informa√ß√£o requisitada pelo remetente √© leg√≠tima. Evite clicar em links que foram enviados por email. √Č prefer√≠vel visitar o website diretamente (por conta pr√≥pria). Lembre-se de checar se o endere√ßo da p√°gina come√ßa com HTTPS. Por fim, seja especialmente cuidadoso com transa√ß√Ķes que envolvam criptomoedas, elas s√£o irrevers√≠veis. Sempre mantenha suas chaves privadas e senhas em local seguro e nunca as compartilhe com ningu√©m.

Compartilhar publica√ß√Ķes
Registre uma conta
Coloque seus conhecimentos em pr√°tica. Abra uma conta na Binance hoje mesmo.