Dicas de prevenção de phishing

Jun 10, 2021
admin

O que é phishing?

  • Eu corro o risco de ser um alvo de phishing?
  • Que tipos de esquemas de phishing existem?
  • Como eu detecto um esquema de phishing?
  • O que é um e-mail de phishing?
  • O que faço depois de identificar um e-mail de phishing?
  • O que devo fazer para evitar ser vítima de phishing?
      • Faça dinheiro a partir da pequena percentagem de destinatários que respondem à mensagem.

      • Executar golpes de phishing – para obter senhas, números de cartão de crédito, detalhes de contas bancárias e mais.
      • Espalhar código malicioso nos computadores dos destinatários.

        Phishing scams e dicas de prevenção

        • Os golpistas de phishing (vishing) de voz o chamam e imitam uma pessoa ou empresa válida para enganá-lo. Eles podem redireccioná-lo de uma mensagem automática e mascarar o seu número de telefone. Vishers tentarão mantê-lo ao telefone e incitá-lo a tomar medidas.
        • SMS phishing (smishing) semelhante ao vishing, este esquema irá imitar uma organização válida, usando urgência em uma pequena mensagem de texto para enganá-lo. Na mensagem, você normalmente encontrará um link ou um número de telefone que eles querem que você use. Os serviços de mensagens móveis também correm esse risco.
        • O phishing nas redes sociais envolve criminosos que usam mensagens postais ou mensagens diretas para persuadi-lo a uma armadilha. Alguns são flagrantes, como brindes gratuitos ou páginas de organizações “oficiais” esboçadas com um pedido urgente. Outros podem imitar seus amigos ou construir um relacionamento com você a longo prazo antes de “atacar” para fechar o negócio.
        • Clone phishing duplica uma mensagem real que foi enviada anteriormente, com anexos legítimos e links substituídos por maliciosos. Isso aparece no e-mail, mas também pode aparecer em outros meios como falsas contas de mídia social e mensagens de texto.

        O phishing buraco de irrigação tem como alvo sites populares que muitas pessoas visitam. Um ataque como este pode tentar explorar as fraquezas de um site para qualquer número de outros ataques de phishing. A entrega de malware, redirecionamento de links e outros meios são comuns nestes esquemas.

      • Pharming(envenenamento de cache DNS) usa malware ou uma vulnerabilidade no site para redirecionar o tráfego de sites seguros para sites de phishing. Digitando manualmente um URL ainda levará os visitantes ao site malicioso se ele for vítima de pharming.
      • Typosquatting (sequestro de URL) tenta pegar pessoas que digitam um URL de site incorreto. Por exemplo, pode ser criado um site que esteja a uma letra de distância de um site válido. Digitando “wallmart” ao invés de “walmart” pode potencialmente levá-lo a um site malicioso.
      • Clickjacking usa as vulnerabilidades de um site para inserir caixas de captura ocultas. Estas vão pegar as credenciais de login do usuário e qualquer outra coisa que você possa inserir no site, de outra forma seguro.
      • Tabnabbing acontece quando uma página fraudulenta sem supervisão é recarregada em uma imitação de um login válido do site. Quando você retorna a ele, você pode acreditar que ele é real e inadvertidamente entregar o acesso à sua conta.
      • HTTPS phishing dá a um site malicioso a ilusão de segurança com o clássico indicador “cadeado ao lado da barra de URL”. Enquanto este sinal de criptografia costumava ser exclusivo para sites que eram verificados como seguros, agora qualquer site pode obter isso. Então, sua conexão e informações que você envia podem ser bloqueadas para estranhos, mas você já está conectado a um criminoso.

      Ataques gêmeos maléficos imitam Wi-Fi público oficial em locais como cafeterias e aeroportos. Isto é feito nos esforços para que você se conecte e escute toda a sua atividade online.

    Resultados do motor de busca phishing usa métodos para obter uma página web fraudulenta para aparecer nos resultados de busca antes de uma página legítima. Também é conhecido como SEO phishing ou SEM phishing. Se você não olhar com cuidado, você pode clicar na página maliciosa em vez da verdadeira.

  • Angler phishing personifica um representante de atendimento ao cliente de uma empresa real para enganá-lo e tirá-lo da informação. Nas redes sociais, uma falsa conta de ajuda identifica as suas “@menções” para o cabo social da empresa para responder com uma falsa mensagem de suporte.
  • BEC (business email compromise) envolve vários meios de quebrar o círculo de comunicação de uma empresa para obter informações de alto valor. Isto pode incluir personificação de CEO ou fingir um fornecedor com uma fatura falsa para iniciar atividades como transferências bancárias.
  • Cryptocurrency phishing visa aqueles com carteiras de moedas criptográficas. Ao invés de usar meios de longo prazo para minar a própria moeda criptográfica, esses criminosos tentam roubar daqueles que já possuem esses fundos.
  • >

      Ataques de phishing e como se proteger deles

      >

      >

    Deixe uma resposta

    O seu endereço de email não será publicado.