O que é um ataque de phishing?

Os ataques de phishing envolvem induzir a vítima a realizar alguma ação que beneficie o invasor. Estes ataques variam de simples a complexos e podem ser detectados com a conscientização adequada.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Definir um ataque de phishing
  • Explorar ataques de phishing comuns
  • Saber sobre formas de proteção contra phishing

Copiar o link do artigo

O que é um ataque de phishing?

O “phishing” refere-se a uma tentativa de roubar informações sensíveis, normalmente na forma de nomes de usuário, senhas, números de cartão de crédito, informações de contas bancárias ou outros dados importantes para utilizar ou vender as informações roubadas. Ao se disfarçar como uma fonte confiável com um pedido atraente, um invasor atrai a vítima para enganá-la, da mesma forma que um pescador usa a isca para pegar um peixe.

Um ataque de phishing

Como é realizado o phishing?

Os exemplos mais comuns de phishing são usados para oferecer suporte a outras ações maliciosas, como ataques on-path e ataques cross-site scripting. Esses ataques normalmente ocorrem por e-mail ou mensagem instantânea e podem ser divididos em algumas categorias gerais. É útil se familiarizar com alguns desses diferentes vetores de ataques de phishing para identificá-los.

Golpe de taxa antecipada

Esse ataque comum de phishing por e-mail foi popularizado pelo e-mail do “príncipe nigeriano”, no qual um suposto príncipe nigeriano em situação desesperadora oferece à vítima uma grande quantia em dinheiro em troca de uma módica tarifa paga adiantadamente. Não surpreende que, quando a tarifa é paga, nenhuma grande soma de dinheiro é entregue. O mais interessante da história é que esse tipo de golpe vem ocorrendo há mais de cem anos de diferentes formas; tornou-se conhecido originalmente no final do século 19 como o "golpe do prisioneiro espanhol", no qual um vigarista entrava em contato com uma vítima para explorar sua ganância e simpatia. O vigarista, supostamente, estava tentando libertar clandestinamente um prisioneiro espanhol rico, que recompensaria generosamente a vítima em troca do dinheiro para subornar alguns guardas da prisão.

Esse ataque (em todas as suas formas) pode ser mitigado se a vítima não responder a solicitações de pessoas desconhecidas nas quais uma soma em dinheiro tem que ser paga para receber algo em troca. Se parece bom demais para ser verdade, provavelmente é. Uma simples pesquisa no Google sobre o tema da solicitação ou trechos do texto propriamente dito geralmente retorna os detalhes do golpe.

Golpe de desativação de conta

Se valendo da urgência criada em uma vítima que acredita que uma conta importante será desativada, os invasores são capazes de enganar algumas pessoas para que forneçam informações importantes, como credenciais de login. Aqui está um exemplo: o invasor envia um e-mail que parece vir de uma instituição importante como um banco e afirma que a conta bancária da vítima será desativada se não agir rapidamente. O invasor irá então solicitar o login e a senha da conta bancária da vítima para evitar a desativação. Em uma versão inteligente do ataque, uma vez que as informações são inseridas, a vítima será direcionada para o site legítimo do banco para que nada pareça fora do lugar.

Esse tipo de ataque pode ser combatido indo diretamente ao site do serviço em questão e ver se o provedor legítimo notifica o usuário sobre o mesmo status de conta urgente. Também é bom verificar a barra de URL e certificar-se de que o site é seguro. Qualquer site que solicite um login e senha que não seja seguro deve ser seriamente questionado e, quase sem exceção, não deve ser usado.

Golpe do site falsificado

Esse tipo de golpe é comumente associado a outros golpes, como o de desativação de conta. Nesse ataque, o invasor cria um site que é virtualmente idêntico ao site legítimo de uma empresa que a vítima usa, como um banco. Quando o usuário visita a página por qualquer meio, seja uma tentativa de phishing de e-mail, um hiperlink dentro de um fórum ou por meio de um mecanismo de pesquisa, a vítima chega a um site que acredita ser o site legítimo em vez de uma cópia fraudulenta. Todas as informações inseridas pela vítima são coletadas para venda ou outro uso malicioso.

Nos primeiros dias da internet, esses tipos de páginas duplicadas eram bastante fáceis de detectar porque sua elaboração deseja muito a desejar. Hoje, os sites fraudulentos podem ser uma reprodução perfeita do original. Ao conferir o URL no navegador da web, geralmente é bastante fácil detectar uma fraude. Se o URL parecer diferente de um endereço típico, considere-o altamente suspeito. Se a página estiver registrada como insegura e o HTTPS não estiver ativado, temos um sinal de alerta que, praticamente, garante que o site está corrompido ou é um ataque de phishing.

O que é spear phishing?

Esse tipo de phishing é direcionado a indivíduos ou empresas específicas, daí o termo spear phishing. Ao coletar detalhes ou comprar informações sobre um alvo específico, um invasor é capaz de montar um golpe personalizado. Atualmente, esse é o tipo mais eficaz de phishing e é responsável por mais de 90% dos ataques.

O que é clone phishing?

O clone de phishing envolve a imitação de um e-mail legítimo entregue anteriormente e a modificação de seus links ou arquivos anexados para induzir a vítima a abrir um site ou arquivo malicioso. Por exemplo, ao pegar um e-mail e anexar um arquivo malicioso com o mesmo nome do arquivo original anexado e, em seguida, reenviar o e-mail com um endereço de e-mail falsificado que parece vir do remetente original, os invasores são capazes de explorar a confiança do comunicado inicial para levar a vítima a agir.

O que é whaling?

Para ataques dirigidos especificamente a executivos seniores ou outros usuários privilegiados dentro das empresas, o termo whaling é comumente usado. Normalmente, esse tipo de ataque tem como alvo conteúdo que provavelmente exija a atenção da vítima, como intimações legais ou outras questões executivas.

Outro vetor comum desse estilo de ataque são os e-mails de golpes de whaling que parecem ter vindo de um executivo. Um exemplo comum seria uma solicitação por e-mail de um CEO para alguém do departamento financeiro solicitando sua ajuda imediata na transferência de dinheiro. Funcionários de nível inferior às vezes são enganados ao pensar na importância da solicitação e a pessoa de onde ela está vindo substitui qualquer necessidade de verificar a autenticidade da solicitação, resultando na transferência de grandes somas de dinheiro para um invasor.

Como a Cloudflare ajuda as organizações a se defenderem contra ataques de phishing?

O phishing pode ocorrer por meio de uma variedade de vetores de ataque, mas um dos mais importantes é o e-mail. Muitos provedores de e-mail tentam bloquear os e-mails de phishing automaticamente, mas mesmo assim eles às vezes chegam até os usuários.

A segurança de e-mail da Area 1 da Cloudflare oferece proteção avançada contra phishing, rastreando a internet e investigando a infraestrutura de phishing para identificar campanhas de phishing com antecedência.Saiba como funciona a Área 1 da Cloudflare.