O que é um ataque de phishing?

Os ataques de phishing envolvem induzir a vítima a realizar alguma ação que beneficie o invasor. Estes ataques variam de simples a complexos e podem ser detectados com a conscientização adequada.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Definir um ataque de phishing
  • Explorar ataques de phishing comuns
  • Saber sobre formas de proteção contra phishing

Copiar o link do artigo

O que é um ataque de phishing?

O “phishing” refere-se a uma tentativa de roubar informações sensíveis, normalmente na forma de nomes de usuário, senhas, números de cartão de crédito, informações de contas bancárias ou outros dados importantes para utilizar ou vender as informações roubadas. Ao se disfarçar como uma fonte confiável com um pedido atraente, um invasor atrai a vítima para enganá-la, da mesma forma que um pescador usa a isca para pegar um peixe.

Como é realizado o phishing?

Os exemplos mais comuns de phishing são usados para oferecer suporte a outras ações maliciosas, como ataques on-path e ataques cross-site scripting. Esses ataques normalmente ocorrem por e-mail ou mensagem instantânea e podem ser divididos em algumas categorias gerais. É útil se familiarizar com alguns desses diferentes vetores de ataques de phishing para identificá-los.

Golpe de taxa antecipada

Esse ataque comum de phishing por e-mail é popularizado pelo e-mail do “príncipe nigeriano”, onde um suposto príncipe nigeriano em uma situação desesperadora oferece à vítima uma grande quantia em dinheiro por uma pequena taxa inicial. Sem surpresa, quando a taxa é paga, nenhuma grande soma de dinheiro chega. A história interessante é que esse tipo de golpe vem ocorrendo há mais de cem anos em diferentes formas; era originalmente conhecido no final de 1800 como o golpe do prisioneiro espanhol, no qual um vigarista contatava uma vítima se valendo de sua ganância e simpatia. O vigarista, supostamente, estava tentando libertar clandestinamente um prisioneiro espanhol rico, que recompensaria generosamente a vítima em troca do dinheiro para subornar alguns guardas da prisão.

Este ataque (em todas as suas formas) é mitigado por não responder a pedidos de partes desconhecidas nas quais dinheiro tem que ser dado para receber algo em troca. Se parece bom demais para ser verdade, provavelmente é. Uma simples pesquisa no Google sobre o tema da solicitação ou partes do próprio texto geralmente traz os detalhes do golpe.

Golpe de desativação de conta

Se valendo da urgência criada em uma vítima que acredita que uma conta importante será desativada, os invasores são capazes de enganar algumas pessoas para que forneçam informações importantes, como credenciais de login. Aqui está um exemplo: o invasor envia um e-mail que parece vir de uma instituição importante como um banco e afirma que a conta bancária da vítima será desativada se não agir rapidamente. O invasor irá então solicitar o login e a senha da conta bancária da vítima para evitar a desativação. Em uma versão inteligente do ataque, uma vez que as informações são inseridas, a vítima será direcionada para o site legítimo do banco para que nada pareça fora do lugar.

Esse tipo de ataque pode ser combatido indo diretamente ao site do serviço em questão e ver se o provedor legítimo notifica o usuário sobre o mesmo status de conta urgente. Também é bom verificar a barra de URL e certificar-se de que o site é seguro. Qualquer site que solicite um login e senha que não seja seguro deve ser seriamente questionado e, quase sem exceção, não deve ser usado.

Golpe do site falsificado

Esse tipo de golpe é comumente associado a outros golpes, como o de desativação de conta. Nesse ataque, o invasor cria um site que é virtualmente idêntico ao site legítimo de uma empresa que a vítima usa, como um banco. Quando o usuário visita a página por qualquer meio, seja uma tentativa de phishing de e-mail, um hiperlink dentro de um fórum ou por meio de um mecanismo de pesquisa, a vítima chega a um site que acredita ser o site legítimo em vez de uma cópia fraudulenta. Todas as informações inseridas pela vítima são coletadas para venda ou outro uso malicioso.

Nos primeiros dias da internet, esses tipos de páginas duplicadas eram bastante fáceis de detectar devido às suas imperfeições. Hoje, os sites fraudulentos podem parecer uma representação perfeita do original. Ao verificar o URL no navegador da web, geralmente é muito fácil detectar uma fraude. Se o URL parecer diferente do típico, isso deve ser considerado altamente suspeito. Se a página estiver registrada como insegura e o HTTPS não estiver ativado, isso é um sinal de alerta e praticamente garante que o site está corrompido ou é um ataque de phishing.

O que é spear phishing?

Esse tipo de phishing é direcionado a indivíduos ou empresas específicas, daí o termo spear phishing. Ao coletar detalhes ou comprar informações sobre um alvo específico, um invasor é capaz de montar um golpe personalizado. Atualmente, esse é o tipo mais eficaz de phishing e é responsável por mais de 90% dos ataques.

O que é clone phishing?

O clone phishing envolve a clonagem de um e-mail legítimo entregue anteriormente e a modificação de seus links ou arquivos anexados para induzir a vítima a abrir um site ou arquivo malicioso. Por exemplo, ao pegar um e-mail e anexar um arquivo malicioso com o mesmo nome do arquivo original anexado e, em seguida, reenviar o e-mail com um endereço de e-mail falsificado que parece vir do remetente original, os invasores são capazes de explorar a confiança do comunicado inicial para levar a vítima a agir.

O que é whaling?

Para ataques dirigidos especificamente a executivos seniores ou outros usuários privilegiados dentro das empresas, o termo whaling é comumente usado. Normalmente, esse tipo de ataque tem como alvo conteúdo que provavelmente exija a atenção da vítima, como intimações legais ou outras questões executivas.

Outro vetor comum desse estilo de ataque são os e-mails de golpes de whaling que parecem ter vindo de um executivo. Um exemplo comum seria uma solicitação por e-mail de um CEO para alguém do departamento financeiro solicitando sua ajuda imediata na transferência de dinheiro. Funcionários de nível inferior às vezes são enganados ao pensar na importância da solicitação e a pessoa de onde ela está vindo substitui qualquer necessidade de verificar a autenticidade da solicitação, resultando na transferência de grandes somas de dinheiro para um invasor.