O que é um ataque de phishing e como você pode se proteger?

Qualquer pessoa com um telefone que possa receber chamadas e mensagens está vulnerável a um ataque de pretexto. Um invasor usando esse método pode entrar em contato com você sob falsos pretextos, como fingir ser de um departamento técnico de sua empresa de serviços ou outra equipe com acesso às suas senhas, para manipulá-lo e obter algumas informações suas. O invasor pode vender ou usar indevidamente esses dados, portanto, você deve proteger ativamente suas informações.

Então, o que é pretexto? Como você pode se proteger?

O que é um ataque de phishing e como você pode se proteger? - proteção

O que é um argumento fraudulento?

Ocorre argumentação fraudulenta, que é uma forma de Engenharia social Quando um invasor usa meios enganosos para tentar obter acesso a um sistema, rede ou outras informações. Inventando um cenário falso, conhecido como álibi, o invasor finge ser uma pessoa experiente, como um funcionário de TI, gerente de RH ou até mesmo um agente do governo. Esse ataque pode acontecer tanto online quanto offline.

Onde o invasor tenta coletar informações sobre uma pessoa sob falsos pretextos e usa motivos fictícios ou meios enganosos para obter acesso a documentos financeiros, registros de chamadas telefônicas ou qualquer informação pessoal. A recolha de informação é feita por meios eletrónicos, telefone, Internet e bases de dados eletrónicas. O mais simples desses meios é ligar para a vítima pelo telefone ou obter informações de seus familiares ou de pessoas que trabalham com ela no empregador, enquanto o fraudador sugere a quem as coleta que é uma pessoa honesta e inquestionável. Esses métodos são amplamente usados ​​pela polícia, investigadores criminais e agentes de seguradoras, assim como os imitadores.

O que é um ataque de phishing e como você pode se proteger? - proteção

A argumentação fraudulenta começou no Reino Unido no início dos anos XNUMX, quando jornalistas em busca de histórias sensacionalistas sobre celebridades usaram medidas extremas para espioná-las. A competição entre as marcas de notícias tem sido acirrada, levando os jornalistas a criar novas maneiras de obter informações privadas.

Primeiro, era tão simples quanto invadir o correio de voz de uma celebridade alvo. Os correios de voz vêm com um PIN padrão que muitos usuários não se deram ao trabalho de alterar, e os jornalistas se aproveitaram disso. Mas se o PIN padrão fosse alterado, alguns jornalistas chegavam a ligar para seus alvos e fingir que eram técnicos da companhia telefônica. Onde eles vão tentar obter os PINs do correio de voz e acessar as informações que estão ocultas lá.

Em geral, os cenários de álibi geralmente parecem exigir muita urgência ou empatia da vítima em potencial. Um invasor pode usar e-mails, telefonemas ou mensagens de texto para entrar em contato com seus alvos. Verificar O que é um ataque de estouro de buffer e como você pode evitá-lo?

Elementos de um ataque de phishing

O que é um ataque de phishing e como você pode se proteger? - proteção

Em um cenário de argumento fraudulento, existem dois componentes principais: o “personagem” interpretado pelo atacante e a “posição razoável” destinada a enganar o alvo fazendo-o acreditar que o personagem tem direito à informação reivindicada.

Imagine que você está tentando processar uma transação e ela não é executada. Você não recebeu a pizza que pediu ou a loja online foi fechada. Todas as decepções! Mas isso não é tudo. Alguns minutos depois, por um erro inexplicável, você descobre que sua conta foi debitada.

Logo em seguida, o invasor liga e passa a ser o personagem, se passando por um atendente do seu banco. Como você está esperando uma ligação, você se enquadra na posição razoável de fornecer as informações do seu cartão de crédito com tranquilidade.

Como funciona o argumento fraudulento?

O golpe de argumento fraudulento tira proveito de vulnerabilidades na verificação de identidade. Durante as transações de voz, a identificação real é quase impossível, então as organizações recorrem a outros métodos de identificação de seus clientes.

O que é um ataque de phishing e como você pode se proteger? - proteção

Esses métodos incluem solicitar a verificação da data de nascimento, parentes próximos, número da prole, endereço de contato, nome de solteira da mãe ou número da conta. A maioria dessas informações pode ser obtida online nas contas de mídia social do alvo. O golpista usa essas informações para “estabelecer” sua identidade.

O fraudador usa suas informações pessoais coletadas para fazer com que você revele informações mais confidenciais que eles podem usar. A obtenção dessas informações pessoais requer uma pesquisa cuidadosa, pois quanto mais específicos forem os dados obtidos, mais informações valiosas você será forçado a abrir mão.

O golpista também tem fontes diretas de informação além das mídias sociais. Ele pode se passar pelo número de telefone ou nome de domínio de e-mail da organização que representa para adicionar mais credibilidade à posição plausível assumida pelo alvo. Verificar Como instalar spyware no smartphone da pessoa alvo.

Técnicas notáveis ​​para fraude de argumento fraudulento

Existem muitas técnicas de phishing que o fraudador e o invasor usam para obter acesso a informações confidenciais.

1. Golpes de phishing e SMS

Essas tecnologias são muito semelhantes. Os ataques de phishing envolvem o uso de chamadas telefônicas para convencer a vítima a fornecer informações de que o golpista precisa. Por outro lado, a fraude de mensagem de texto usa mensagens de texto para convencer a vítima a fornecer informações.

O phishing tem uma chance maior de sucesso porque é mais provável que o alvo ignore as mensagens de texto do que as chamadas diretas de indivíduos aparentemente importantes.

2. Isca

O que é um ataque de phishing e como você pode se proteger? - proteção

Baiting envolve o uso de uma grande recompensa para coletar informações e também pode incluir a falsificação de uma fonte confiável.

Como o próprio nome sugere, os golpes de baiting ou baiting usam uma falsa promessa para despertar a ganância ou a curiosidade da vítima. O golpista atrai o usuário para uma armadilha onde ele rouba suas informações pessoais ou injeta malware em seus sistemas.

O golpista pode se passar por um advogado alegando que você recebeu uma herança de um parente distante e precisará de seus dados financeiros para processar a transação. Um funcionário de alto escalão de uma empresa também pode ser um alvo.

Outra manobra comum é deixar cair um envelope contendo um pen drive com o logotipo da empresa e uma mensagem para trabalhar em um projeto urgente. A unidade flash seria carregada com malware que o hacker poderia usar para obter acesso aos servidores da empresa.

3. Software assustador

Nesse método, o hacker usa o susto como tática. Um exemplo proeminente disso é um pop-up em um site inseguro informando que há um vírus em seu dispositivo e solicitando que você baixe um aplicativo antivírus que, na verdade, é um malware. Ferramentas assustadoras também podem ser distribuídas usando e-mails e links em mensagens de texto. Verificar O que é um vírus backdoor? Como se proteger de ataques de backdoor.

Como se proteger de ataques fraudulentos

Os ataques de phishing são tão comuns que quase não há como detê-los completamente. No entanto, medidas podem ser tomadas para reduzi-lo significativamente.

O primeiro passo é analisar o e-mail. Observar o nome de domínio de um e-mail pode fornecer informações sobre se é phishing ou genuíno. No entanto, os ataques de phishing podem representar domínios de e-mail para que pareçam quase idênticos ao original, tornando esses phishing muito difíceis de detectar.

O que é um ataque de phishing e como você pode se proteger? - proteção

Mas com o avanço da complexa tecnologia de IA, a análise de e-mail se tornou mais acessível. A IA agora pode detectar padrões de phishing e procurar sinais de fraude. Ele pode identificar anomalias de tráfego e nomes de exibição de e-mail falsificados, bem como frases e scripts comuns em ataques de phishing.

A educação do usuário, é claro, é essencial. Ninguém deve pedir a senha do seu banco, PIN do cartão de crédito ou número de série. Você deve relatar imediatamente uma solicitação a qualquer um deles às autoridades apropriadas. Além disso, lembrar sua família, amigos e funcionários de não clicar em links desconhecidos e evitar visitar sites inseguros pode ser suficiente para evitar que malwares entrem nos servidores da sua empresa. Verificar Dicas importantes para identificar produtos fraudulentos ao fazer compras online.

Não seja vítima de argumentos fraudulentos irritantes

Evitar ser vítima de argumentos fraudulentos pode não ser fácil, mas existem passos simples que você pode seguir para evitar se tornar uma vítima. Não clique em links em sites não seguros e não divulgue seus detalhes de login a ninguém. Existem linhas de atendimento ao cliente verificadas na plataforma online do seu banco. Sempre que um agente de atendimento ao cliente ligar para você, certifique-se de que os números vão para a linha oficial. Você pode ver agora Dicas de segurança baseadas em comportamento que você deve seguir para se manter seguro online.

DzTech

Sou um engenheiro estadual com vasta experiência nas áreas de programação, criação de sites, SEO e redação técnica. Sou apaixonado por tecnologia e me dedico a fornecer informação de qualidade ao público. Posso me tornar um recurso mais valioso para usuários que procuram informações precisas e confiáveis ​​sobre análises de produtos e aplicações especializadas em diversos campos. Meu compromisso inabalável com a qualidade e a precisão garante que as informações fornecidas sejam confiáveis ​​e úteis para o público. A busca constante pelo conhecimento me leva a acompanhar os mais recentes desenvolvimentos tecnológicos, garantindo que as ideias compartilhadas sejam transmitidas de forma clara e acessível.
Ir para o botão superior