Ataques de phishing 2023: definição e tipos de ataques explicados!
Publicados: 2023-04-02Phishing é um tipo sofisticado e frequentemente eficaz de cibercrime usado para induzir as vítimas a divulgar informações privadas, como nomes de usuário, senhas e números de cartão de crédito.
Compreender os vários tipos de ataque e aplicar as melhores práticas são cruciais no desenvolvimento de uma estratégia anti-phishing eficaz, apesar do fato de que pode assumir muitas formas diferentes, desde fraude de CEO até golpes de phishing por e-mail.
Os funcionários, em particular, precisam obter um conhecimento sólido sobre como evitar ataques de phishing, pois os efeitos de um ataque mal-intencionado bem-sucedido podem se espalhar por toda a organização.
Índice
Ataques de phishing estão aumentando
O objetivo de um ataque de phishing é enganar o alvo para que ele forneça informações confidenciais, como números de CPF ou senhas de login.
Os golpistas induzem as vítimas a executar a ação necessária, enviando-lhes mensagens de texto, telefonemas, e-mails ou visitas a sites falsos.
Além disso, eles estão sempre criando novas maneiras de tirar proveito da necessidade do público por informações confiáveis.
De acordo com um relatório recente do Google, os sites de phishing aumentaram 350% em apenas dois meses , de 149.195 em janeiro de 2020 para 522.495 em março . A maioria desses sites, segundo a pesquisa, se encaixa na narrativa do coronavírus (COVID-19) como um ardil.
Quando os temores globais de pandemia estavam no auge, os invasores de phishing visaram esses alvos críticos usando palavras-chave relacionadas ao COVID-19:
- Convidando para doar para instituições de caridade falsas
- Roubo de credenciais
- Distribuição de malware
Este artigo examina as várias técnicas que os invasores empregam em suas tentativas de phishing online, oferecendo conselhos sobre como evitá-los por meio da educação do usuário, do uso de ferramentas automatizadas como filtragem de tráfego DNS ou proxies e da adoção de procedimentos sensatos de gerenciamento de incidentes.
Além disso, ele aborda longamente os proxies da Web e como usá-los como defesa anti-phishing.
O que é phishing?
Phishing é um embuste complexo frequentemente empregado por hackers para obter dados confidenciais de vítimas involuntárias , como nomes de usuário, senhas e informações de cartão de crédito .
Os invasores se apresentam como entidades confiáveis em um esforço para induzir as pessoas a compartilhar seus dados confidenciais. Freqüentemente, eles se assemelham a empresas conhecidas na aparência.
Quando bem-sucedidos, essas partes nefastas obtêm acesso às suas contas privadas e informações pessoais, que podem vender a terceiros por dinheiro ou usar para chantageá-lo.
6 principais tipos de phishing 2023
Conhecer todos os tipos de tentativas de phishing existentes é crucial. Assim, podemos nos defender se necessário.
1. Phishing por e-mail
O phishing é feito com mais frequência por e-mail quando os criminosos enviam e-mails falsos que parecem ser de fontes confiáveis (como bancos, comerciantes on-line ou organizações governamentais) em um esforço para enganar os destinatários para que cliquem em links prejudiciais ou abram arquivos cheios de malware.
2. Spear Phishing
Em um esforço para induzi-los a divulgar informações privadas, os ataques de spear phishing têm como alvo certas pessoas ou organizações.
A fim de enganar as vítimas para que divulguem suas senhas, informações bancárias e outras informações confidenciais, os invasores utilizam comunicações personalizadas e tentações que parecem autênticas.
Quando você abre a mensagem ou baixa qualquer arquivo anexado, o invasor também pode instalar software malicioso em sua máquina.
3. Vishing e Smishing
Ataques como smishing e vishing visam induzir vítimas inocentes a divulgar informações vitais.
Os ataques de vishing usam tecnologia de voz sobre IP (VoIP), como chamadas telefônicas ou programas de conversão de texto em fala, para se passar por uma fonte confiável a fim de enganar as vítimas para que divulguem informações pessoais.
Nos ataques de smishing, o invasor envia mensagens SMS para o destinatário-alvo por meio de dispositivos móveis que contêm links maliciosos que os tentam a clicar e fornecer informações pessoais que podem ser exploradas para fraude ou roubo de identidade.
4. Fraude do CEO
A fraude do CEO, comumente chamada de “compromisso de e-mail comercial” (BEC), é um tipo de ataque de phishing quando um perpetrador se apresenta como um funcionário sênior, como o CEO ou o CFO.
O objetivo é induzir as vítimas a realizar transferências eletrônicas, fornecer dinheiro ou dar ao impostor acesso às suas informações pessoais.
Eles frequentemente usam informações sobre a equipe e as atividades da organização que estão prontamente disponíveis ao público para dar a seus ataques uma aparência mais confiável.
5. Phishing de pescadores
Em um hacker de phishing de pescador, um invasor envia e-mails que contêm links nocivos, downloads de malware ou sites falsos que parecem ser autênticos.
A intenção é enganar a vítima para que ela revele informações privadas, incluindo senhas e informações financeiras.
6. Táticas de bebedouros
Uma variação mais complexa do phishing de pescador é o phishing de watering hole. Em um ataque perigoso conhecido como “watering hole”, os hackers comprometem sites confiáveis para que, quando os consumidores os visitam, suas máquinas sejam infectadas com malware.
Os cibercriminosos escolhem sites conhecidos que eles sabem que os usuários visitam com frequência e inserem códigos de software nocivos ou links para baixar aplicativos.
Fornecer inadvertidamente aos hackers acesso às informações das vítimas quando elas visitam esses sites pode resultar em infecções como ransomware assumindo redes ou esquemas de phishing comprometendo informações confidenciais.
Agora que o contexto está claro, vamos ver como se defender contra estratégias de ataque de phishing.
Trabalhando com tipos de servidor proxy para prevenção de phishing
Para privacidade e segurança na Internet, os proxies são essenciais. Eles fornecem às empresas mais controle sobre suas operações, permitem que você acesse coisas que foram restritas e ocultam seu endereço IP.
Além disso, eles auxiliam empresas de pequeno e médio porte a coletar dados rapidamente enquanto protegem os servidores contra perigos como ataques DDoS ou rastreadores criminosos que acessam informações confidenciais em partes HTML.
As redes proxy ampliam facilmente o alcance de grandes empresas com várias estações de trabalho em todo o mundo, sem aumentar as despesas de infraestrutura e degradar as taxas de transferência de desempenho.
Concluindo, os proxies são importantes se você leva a sério a proteção de informações confidenciais ! Pode ser difícil decidir qual forma de procuração empregar, é claro.
Embora possam ser mais lentos do que outras opções, os proxies residenciais são atribuídos por um provedor de serviços de Internet, tornando-os mais difíceis de detectar e bloquear do que outras opções.
Os proxies residenciais podem ajudar a mascarar a identidade e a localização de um usuário roteando seu tráfego por meio da rede de um ISP, o que os torna mais difíceis de detectar e bloquear. Como resultado, eles são um mecanismo de prevenção de phishing automatizado eficaz.
Os proxies residenciais têm menos probabilidade de serem bloqueados ou colocados na lista negra do que as alternativas hospedadas em data centers ou ISPs, porque geralmente têm endereços IP de conexões domésticas reais.
Os proxies residenciais podem ser mais lentos do que outras opções, mas o anonimato que eles oferecem é útil ao tentar reduzir os ataques de phishing online.
Conexões mais rápidas são fornecidas por meio de proxies de data center; no entanto, elas podem ser identificadas com mais facilidade e direcionar o tráfego por meio de data centers em vez de por casas.
Eles são mais suscetíveis a bloqueios do que as soluções residenciais, pois passam por data centers, tornando-os mais simples de detectar.
No entanto, como o serviço é fornecido a partir de um servidor em vez de redes domésticas, eles podem oferecer velocidades mais rápidas.
Quando velocidades de conexão rápidas são essenciais, mas o risco de bloqueio é menos crucial, as soluções de data center podem ser apropriadas.
Eles ainda podem ser benéficos como proteção automatizada contra ataques de phishing, desde que você considere os níveis de detecção elevados ao selecionar sua solução de proxy.
Os proxies ISP oferecem um compromisso entre residências e data centers, oferecendo velocidades mais rápidas do que o último, mantendo um nível mais alto de anonimato do que o primeiro.
Os usuários podem aumentar as velocidades de conexão de visita ao site com um proxy ISP sem arriscar sua privacidade.
Ao escolher sua opção ideal, é crucial considerar quais características são mais importantes, pois as conexões podem diferir por ISP dependendo da região, assim como com outros tipos de proxies.
No final, isso pode ajudar a determinar se faz sentido usar um proxy ISP para se proteger contra tentativas de phishing.
No entanto, todas as ameaças que violam quaisquer serviços de proxy, sejam elas de data center, residenciais ou baseadas em ISP, ofereceriam uma camada extra de segurança para o cliente.
Ao escolher uma solução de proxy para a melhor defesa contra ataques de phishing, você deve considerar quais aspectos são mais importantes. Ao tomar uma decisão, existem fatores técnicos e de negócios.
Alguns dos fatores mais cruciais para selecionar um servidor proxy levando em consideração os aspectos tecnológicos são os seguintes:
- O atraso no envio ou recebimento de comunicações de rede é conhecido como latência.
- O volume de dados que pode ser movido entre computadores em um determinado período de tempo é conhecido como taxa de transferência.
- Especificações para autenticação: Quem está autorizado a acessar seus sistemas e como eles o fazem?
- Necessidades de criptografia: qual tipo de criptografia será necessário (por exemplo, IPsec, SSL) e qual nível de segurança de dados é desejado
- Arquitetura de LAN e WAN: os tipos de redes que você está usando (com/sem fio) para garantir que seu servidor proxy possa se conectar com tudo.
Você deve levar em consideração elementos como estruturas de preços e regulamentações de licenças no lado empresarial e comercial. Pode ser necessário considerar taxas únicas ou de assinatura, além de quaisquer despesas extras relacionadas à manutenção contínua.
Também é fundamental considerar a facilidade com que sua equipe pode gerenciar modificações de configuração em nível empresarial – é simples instalar e configurar servidores proxy em toda a organização?
As empresas em setores altamente regulamentados, como saúde, ou aquelas que trabalham com dados confidenciais, como finanças, também devem aderir às regras e regulamentos apropriados sobre o uso de servidores proxy.
Você pode gostar:
- Dicas para manter seu blog protegido contra hackers
- Melhores cursos on-line de Growth Hacking
- O que você pode fazer para evitar ataques de phishing