Phishing: o que é e como se proteger

Você sabe o que é e como funciona o Phishing? Esse tipo de ameaça virtual tem se tornado

Phishing: o que é e como se proteger

Phishing: o que é e como se proteger

Você sabe o que é e como funciona o Phishing? Esse tipo de ameaça virtual tem se tornado cada vez mais comum.

Isto é, a prática, usada por pessoas mal intencionadas, é usada para roubar informações de pessoas. Sendo assim, além de saber o que é Phishing, você também precisa saber como se proteger.

Para te ajudar, separamos nesse artigo um guia completo para explicar o que é e como se proteger dessa prática. Continue a leitura e saiba mais!

O que é Phishing?

Antes de mais nada, é preciso entender o que vem a ser o Phishing. O termo surgiu pela semelhança com a palavra do vocabulário inglês, fishing – pescar. Isto é, a prática nada mais é do que a tentativa de “pescar” informações de um usuário na internet. Assim como na pesca, o Phishing tem como objetivo conseguir essas informações por meio de uma isca.

Para isso, são usados diferentes canais de comunicação, como:

  1. motores de busca do Google;
  2. chat de redes sociais, como Facebook, Instagram ou WhatsApp;
  3. mensagens em SMS;
  4. e-mails.

Mas como de fato funciona a prática desse crime virtual? Como as informações da vítima são roubadas?

Como o Phishing funciona?

Em resumo, no Phishing utiliza a isca enviada para a vítima e, por meio dela, faz a coleta das informações. Apesar de antigo, esse crime virtual se desenvolveu e está muito mais perigoso atualmente.

Isto é, a grade diferença é que agora o fraudador conta com mais canais de comunicação, e uma facilidade maior de se passar por uma pessoa ou empresa confiável.

Na maior parte dos casos, basta um e-mail bem elaborado, ou mensagem nas redes sociais, para que o criminoso tenha sucesso em obter informações secretas.

Para isso, os ataques de Phishing são divididos em algumas etapas, como: planejamento da estratégia (canal de comunicação a ser usado e elaboração da mensagem):

  1. envio da mensagem “isca”,
  2. coleta de dados da vítima,
  3. fraude, utilizando as informações roubadas,
  4. pós-ataque (limpeza dos rastros da ação criminosa).

Os tipos de Phishing

Nesse sentido, o Phishing pode ser praticado de diferentes formas. Isto é, a tentativa de roubo de informações depende, além do canal, de como ela é feita.

Com isso, existem diferentes tipos de Phishing. E para se proteger, o ideal é saber quais são os tipos mais comum no Brasil. Confira!

Blind phishing

Em primeiro lugar, temos um dos tipos mais comuns de Phishing. O Blind Phishing consiste no envio de um e-mail, disparado para vários destinatários.

Com isso, a estratégia é elaborada para alcançar o máximo de pessoas, com a expectativa de que alguns contatos vão acessar a mensagem.

Em geral, o envio é feito por e-mail, com links que coletam os dados dos usuários.

Spear phishing

Outro tipo comum é o Spear. Ele se dá contra um determinado grupo, escolhido de forma antecipada pelo golpistas.

Por exemplo, o envio de e-mails para funcionários de determinadas áreas do Governo, ou clientes de uma empresa específica.

Dessa forma, a prática busca coletar uma informação sigilosa ou arquivos confidenciais.

Whaling

Em seguida temos ainda o Whaling. Essa variação mira atingir pessoas relevantes, como empresas do alto escalão ou autoridades de estado.

Para funcionar, a estratégia busca utilizar o nome de alguém de relevância, como o presidente de uma corporação, enviando a isca, por exemplo, para quem trabalha nessa corporação.

Com isso, a estratégia também busca fazer uso de documentos que transmitem seriedade, como intimações judiciais ou notificações de empresas.

Scam

Já o Scam procura atingir um grupo mais amplo de vítima, induzindo pessoas a fornecer informações pessoais.

Dessa forma, o golpista tenta coletar dados como números de contas bancárias, números e senhas de cartões de crédito.

Para isso, a isca é encaminhar por meio de mensagem de texto, e-mail ou mesmo via telefone, em geral se passando por funcionários de banco das vítimas.

Clone phishing

Por fim, outra das práticas de Phishing bem comuns é o Clone phishing. Bastante comum, o golpe se dá com a clonagem de um site original e seguro.

Com isso, o golpista procura atrair os usuários para coletar dados e informações. Nesse sentido, o mais comum é a clonagem de sites de compras.

Como se proteger do Phishing

Agora que você já sabe quais são os tipos de Phishing, é preciso saber como se proteger dessa ameaça.

Em resumo, a melhor forma de se proteger das tentativas de “pescar” suas informações pessoais é não entrar em sites suspeitos, nem clicar em links ou fornecer dados para contatos desconhecidos.

Além disso, é fundamental suspeitar de mensagens sensacionalistas ou que envolvam alertas e avisos suspeitos.

Dentre outras ações a serem adotadas, estão:

• instalação de um antivírus; • verificação em duas etapas de aplicativos e redes sociais; • utilizar plugins de navegador anti-phishing; • observar se o site possuir Certificado de Segurança SSL.

Com isso, você estará mais protegido da prática e pode evitar que suas informações caiam nas mãos de pessoas mal intencionadas.

Se você tiver alguma dúvida, gostaria de ver uma demonstração,

requerem suporte técnico, envie-nos um e-mail para

info AT emailveritas DOT com




Companhia

Garantindo Mensagens Eletrônicas Genuínas e Seguras


EmailVeritas é uma empresa de cibersegurança dedicada ao desenvolvimento de ferramentas anti-phishing e temos como missão "Criar um mundo digital mais seguro por meio de uma ferramenta para proteger e-mails corporativos, garantindo mensagens eletrônicas genuínas e seguras"

Nossa equipe de cientistas possui experiência e profundo conhecimento em Segurança de Computadores e Inteligência Artificial (IA).

Fique Informado

Digite seu e-mail para receber guias e notícias selecionadas por EmailVeritas


Alguns de nossos clientes


Binkadi
Realiza TI
Blendus
Global Code
Pay Agil
Vector Bank