Phishing é uma forma de fraude na qual um invasor mal-intencionado tenta coletar informações confidenciais de uma vítima se passando por uma pessoa, departamento ou organização legítima. Os invasores tentarão obter dados privados, como credenciais de contas, números de contas bancárias, informações de identificação pessoal (como números de CPF) ou qualquer outra informação que possa ser valiosa para o invasor.
Como é um ataque de phishing?
Passo 1: A isca
O golpista adapta uma mensagem para parecer legítima de um grande banco ou serviço. Usando técnicas de falsificação, a mensagem é enviada a vários destinatários na esperança de que alguns mordam a isca e caiam no golpe.
Nos ataques de phishing e baleação, o golpista primeiro reúne detalhes sobre o indivíduo ou empresa alvo. Por exemplo, o golpista pode coletar informações de perfis de mídia social, sites de empresas e atividades na Internet para criar uma mensagem personalizada.
Em ataques de vishing, o golpista pode usar um discador automático computadorizado (robocall) para entregar a mensagem fraudulenta a muitas vítimas.
Passo 2: O gancho
A vítima acredita que a mensagem é de uma fonte confiável e contém informações que a induzem a tomar medidas urgentes, por exemplo, para resolver problemas com sua conta.
Se a vítima clicar no link da mensagem, ela será redirecionada, sem saber, para a versão falsa do site real do golpista. A vítima fornece informações confidenciais (por exemplo, credenciais de login) que são enviadas ao golpista.
Se a vítima abrir um anexo infectado, um código malicioso pode ser executado e infectar seu dispositivo.
Em um ataque de vishing, se a vítima responder pressionando um número nas opções selecionadas, ela poderá se conectar diretamente ao golpista.
Passo 3: O ataque
Credenciais roubadas—O golpista agora pode acessar a conta da vítima, por exemplo, conta de e-mail para enviar mais e-mails de phishing aos contatos da vítima. Se a vítima for um profissional de TI com acesso privilegiado, o golpista pode ter acesso a dados corporativos confidenciais ou sistemas críticos.
Malware instalado — O golpista pode usar o software malicioso para obter o controle do dispositivo da vítima, roubar seus dados ou bloquear o acesso a seus arquivos até que uma quantia em dinheiro seja paga (como no ataques ransomware ). Nos últimos 15 anos, o ransomware se tornou um dos tipos mais populares de cibercrime.
Dicas rápidas sobre como identificar claramente um e-mail de phishing:
- Ele contém uma oferta boa demais para ser verdade?
- Inclui linguagem urgente, alarmante ou ameaçadora?
- É uma escrita mal elaborada, repleta de erros ortográficos e gramática ruim?
- A saudação é ambígua ou muito genérica?
- Inclui solicitações para enviar informações pessoais?
- Isso enfatiza a urgência de clicar em um hiperlink ou anexo desconhecido?
- É um pedido de negócios estranho ou abrupto?
- O endereço de e-mail do remetente corresponde à empresa de origem? Procure pequenos erros ortográficos como pavpal.com ou anazon.com.
Fique atento a comunicações não solicitadas com:
- Anexos
- Links ocultos
- Sites falsificados
- Códigos QR maliciosos
- Páginas de login
- Pedidos urgentes
- Solicita informações pessoais
- O autor da chamada afirma ser funcionário do governo ou representante do banco
O que fazer se você acha que foi vítima de phishing com sucesso
Se você suspeitar que pode ter caído inadvertidamente em um ataque de phishing, há algumas coisas que você deve fazer.
- Enquanto estiver fresco em sua mente, anote todos os detalhes do ataque que puder lembrar. Em particular, tente anotar qualquer informação, como nomes de usuários, números de contas ou senhas que você possa ter compartilhado.
- Altere imediatamente as senhas dessas contas afetadas e de qualquer outro lugar em que você possa usar a mesma senha. Ao alterar as senhas, você deve criar senhas exclusivas para cada conta e talvez queira ver Criar e usar senhas fortes.
- Confirme se a autenticação multifator (também conhecida como verificação em duas etapas) está ativada para todas as contas possíveis. Veja o que é: autenticação multifator
- Se este ataque afetar suas contas de trabalho ou escola, você deve notificar o pessoal de suporte de TI em seu trabalho ou escola sobre o possível ataque. Se você compartilhou informações sobre seus cartões de crédito ou contas bancárias, convém entrar em contato com essas empresas também para alertá-las sobre possíveis fraudes.
- Se você perdeu dinheiro ou foi vítima de roubo de identidade, denuncie às autoridades locais. Os detalhes na etapa 1 serão muito úteis para eles.
EQUIPE DE TRATAMENTO E RESPOSTA A INCIDENTES DE SEGURANÇA DE CIBERNÉTICA