20/02/2024

Phishing

Phishing engana para roubar informações via e-mails, mensagens e chamadas, fingindo ser entidades confiáveis. Aprenda a se proteger.

who. who.
Phishing engana para roubar informações via e-mails, mensagens e chamadas, fingindo ser entidades confiáveis. Aprenda a se proteger.

O Phishing é uma técnica de fraude utilizada por criminosos para enganar as pessoas e obter informações pessoais e financeiras importantes. Esses ataques podem acontecer de várias formas, incluindo e-mails, mensagens de texto, chamadas telefônicas e mensagens em redes sociais, fingindo ser de organizações confiáveis ou indivíduos conhecidos. A seguir, estão algumas informações essenciais sobre como o Phishing funciona, os sinais de alerta e como você pode se proteger desses ataques.

Como funciona o Phishing

Os ataques de Phishing geralmente envolvem o envio de mensagens fraudulentas que parecem ser de fontes confiáveis, solicitando que você forneça informações confidenciais, como senhas, números de cartões de crédito ou dados bancários. Essas mensagens podem conter links para sites falsos que imitam o design de sites legítimos, com o objetivo de enganá-lo para que você insira suas informações​​.

Sinais de alerta de um ataque de Phishing

  • Mensagens com erros ortográficos ou gramaticais;
  • Solicitações urgentes para ação ou informações pessoais;
  • URLs suspeitas que não correspondem aos sites legítimos das organizações;
  • E-mails ou mensagens com promoções imperdíveis para chamar a sua atenção.

Como se proteger

  1. Verificar os remetentes de e-mails e mensagens: Sempre analise cuidadosamente o endereço de e-mail do remetente e desconfie de mensagens não solicitadas, especialmente aquelas que pedem informações pessoais​​.
  2. Não clique em links suspeitos: Evite clicar em links ou baixar anexos de e-mails ou mensagens suspeitas.
  3. Use autenticação de dois fatores: Sempre que possível, ative a autenticação de dois fatores em suas contas online. Isso pode incluir métodos como biometria ou o envio de um código único, fornecendo uma camada adicional de segurança.
  4. Mantenha seu software atualizado: Assegure-se de que seu sistema operacional e software antivírus estejam sempre atualizados para proteger contra as ameaças.
  5. Backup e recuperação: Realize backups regulares dos dados importantes para minimizar os danos em caso de um ataque bem-sucedido.
  6. Educação e conscientização: Informe-se sobre os diferentes tipos de ataques de Phishing e conscientize seus amigos e familiares a reconhecer e evitar essas ameaças. Aproveite para compartilhar este artigo.

Novas tecnologias como o ChatGPT tem sido utilizadas como verdadeiras armas na mão destes criminosos em ataques como o Phishing. Clique aqui e confira a matéria detalhada do CISO Advisor sobre o uso destas tecnologias.

O Phishing, como a maioria das tentativas de golpes e fraudes, tem aperfeiçoado suas técnicas de ataque constantemente. Conheça abaixo duas variações desta técnica criminosa:

Spear Phishing

É uma forma mais direcionada e sofisticada de ataque de Phishing. Enquanto o Phishing tradicional envia mensagens genéricas para um grande número de pessoas, esperando que algumas delas mordam a isca, o Spear Phishing é como mirar em um alvo específico com uma lança. É um ataque direcionado a indivíduos ou organizações específicas, envolvendo engenharia social. Os criminosos fazem uma pesquisa prévia sobre suas vítimas para personalizar suas mensagens, tornando-as mais convincentes.

Como funciona:

  1. Pesquisa: Os criminosos começam com uma pesquisa detalhada sobre a vítima, coletando informações pessoais e profissionais, como nome, cargo, contatos próximos, interesses pessoais e detalhes da empresa.
  2. Mensagem personalizada: Com essas informações, eles criam mensagens de e-mail altamente personalizadas. Essas mensagens podem fingir ser de um colega, superior, amigo ou outra fonte confiável.
  3. Anexos ou links maliciosos: A mensagem geralmente contém um anexo ou link que, se aberto, pode instalar malware no dispositivo da vítima ou redirecioná-la para um site de Phishing onde suas informações podem ser roubadas.
  4. Objetivo final: O objetivo pode variar desde o roubo de credenciais de login, informações financeiras, até o acesso não autorizado a sistemas internos da empresa.

Diferenças em relação ao Phishing tradicional

  • Mais personalizado: Utiliza informações específicas sobre a vítima para parecer legítimo e relevante.
  • Alvos selecionados: Foca em indivíduos ou empresas específicas com o objetivo de obter acesso a informações valiosas ou sistemas críticos.
  • Maior taxa de êxito: Devido à sua natureza personalizada, os ataques de Spear Phishing geralmente têm maior taxas de êxito em relação ao Phishing em massa.

Spear Phishing é uma ameaça significativa tanto para indivíduos quanto para organizações, devido à sua natureza personalizada e alvos específicos. A melhor defesa contra o Spear Phishing é a combinação de tecnologia com práticas de segurança e, mais importante, a conscientização e educação contínuas dos usuários sobre os perigos do Spear Phishing.

Vishing

O Phishing por telefone, também conhecido como Vishing (uma combinação de “voice” e “Phishing”), é uma forma de fraude em que os criminosos usam chamadas telefônicas para enganar as vítimas, fazendo-as divulgar informações pessoais, financeiras ou de teor sigiloso. Diferente dos ataques de Phishing que ocorrem via e-mail ou mensagens de texto, o Vishing explora a comunicação vocal para estabelecer uma sensação de urgência ou autoridade, aumentando assim a probabilidade das vítimas repassarem informações pessoais.

Esses são os principais aspectos do Vishing:

  1. Preparação: O criminoso prepara um script de chamada que soa convincente, muitas vezes se passando por representante de bancos, instituições governamentais, provedores de serviços de internet, empresas de software ou até mesmo de algum familiar/conhecido.
  2. Execução: A vítima recebe uma chamada telefônica. O criminoso usa técnicas de engenharia social para ganhar a confiança da vítima, apresentando-se como uma autoridade ou como alguém em posição de necessidade.
  3. Solicitação de informações: Durante a chamada, o fraudador solicita informações confidenciais sob diversos pretextos, como verificação de identidade, atualização de cadastro, ou solução de um problema supostamente detectado na conta ou serviço da vítima.
  4. Urgência e pressão: É comum o uso de táticas que envolvem urgência ou ameaças (como o bloqueio de conta ou acusações legais) para pressionar a vítima a fornecer rapidamente as informações solicitadas.

Sinais de alerta de um ataque de Vishing

Com estas informações em mãos, fique atento nos sinais de alerta para um possível ataque de Vishing.

  • Desconfie de solicitações inesperadas por informações pessoais ou financeiras por telefone;
  • Não se desespere! O criminoso fará pressão para agir imediatamente;
  • Fique atento ao tom de voz como o uso de ameaças ou linguagem que induza medo;
  • Verifique o número que está te ligando. Desconfie de números não identificados, suspeitos ou sinalizados como Spam.  

Check list da prevenção: siga as dicas abaixo e se mantenha protegido de qualquer ameaça de Vishing

  • Desconfiança inicial: Trate qualquer solicitação de informações pessoais por telefone com desconfiança, especialmente se a chamada não foi iniciada por você.
  • Verificação independente: Se a chamada supostamente vier de uma empresa ou instituição conhecida, encerre a chamada e entre em contato diretamente com a empresa através dos canais oficiais para verificar a veracidade da solicitação.
  • Não compartilhe informações pessoais: Nunca forneça informações pessoais, financeiras ou de segurança em resposta a uma chamada recebida.
  • Educação e conscientização: Esteja ciente das táticas comuns usadas em ataques de Vishing e discuta-as com amigos e familiares.
  • Relatar tentativas de fraude: Relate tentativas de Vishing às autoridades competentes e às instituições que os criminosos estavam tentando imitar.

O Vishing é uma ameaça crescente na era digital, aproveitando-se da facilidade de comunicação e do anonimato que o telefone e novas tecnologias proporciona aos criminosos. A melhor defesa contra o Vishing é a conscientização e a precaução, nunca subestimando a criatividade dos fraudadores em suas tentativas de enganar as vítimas para obter informações valiosas.

Fique atento: o golpe de Vishing também é utilizado para sequestrar contas de WhatsApp. Por isso, nunca forneça códigos ou senhas que facilitem o roubo de acesso.

Lembre-se, a prevenção é a melhor estratégia contra golpes e fraudes. Fique sempre em alerta e compartilhe essas dicas com amigos e familiares.

Juntos contribuímos para uma sociedade mais justa.

Conheça mais sobre a Who e veja como podemos ajudar a impulsionar aprovações mais seguras e reduzir os riscos da fraude no seu negócio clicando aqui.