Tendências e técnicas de phishing
Ataques de phishing são golpes que geralmente usam isca de engenharia social ou atraem conteúdo. Comunicação de aparência legítima, geralmente email, que vincula a um site de phishing é um dos métodos mais comuns usados em ataques de phishing. O site de phishing normalmente imita páginas de entrada que exigem que os usuários insiram credenciais e informações da conta. O site de phishing captura as informações confidenciais assim que o usuário fornece, dando aos invasores acesso às informações.
Abaixo estão algumas das técnicas de phishing mais comuns que os invasores empregarão para tentar roubar informações ou obter acesso aos seus dispositivos.
Phishing de fatura
Neste golpe, o invasor tenta atraí-lo com um email informando que você tem uma fatura pendente de um fornecedor ou empresa conhecido. Em seguida, eles fornecem um link para você acessar e pagar sua fatura. Quando você acessa o site, o invasor está pronto para roubar suas informações pessoais e fundos.
Golpe de pagamento/entrega
Você deve fornecer um cartão de crédito ou outras informações pessoais para que suas informações de pagamento possam ser atualizadas com um fornecedor ou fornecedor comumente conhecido. A atualização é solicitada para que você possa fazer a entrega de seus produtos ordenados. Geralmente, você pode estar familiarizado com a empresa e provavelmente fez negócios com eles no passado. No entanto, você não está ciente de nenhum item que tenha comprado recentemente deles.
Golpes de phishing com tema fiscal
Um golpe comum de phishing da Receita Federal está recebendo uma carta de email urgente indicando que você deve dinheiro à Receita Federal. Muitas vezes, o email ameaça uma ação legal se você não acessar o site em tempo hábil e pagar seus impostos. Quando você acessa o site, os invasores podem roubar seu crédito pessoal cartão ou informações bancárias e drenar suas contas.
Downloads
Um invasor envia um email fraudulento solicitando que você abra ou baixe um anexo de documento, como um PDF. O anexo geralmente contém uma mensagem pedindo que você entre em outro site, como sites de compartilhamento de arquivos ou email, para abrir o documento. Quando você acessa esses sites de phishing usando suas credenciais de entrada, o invasor agora tem acesso às suas informações e pode obter informações pessoais adicionais sobre você.
Emails de phishing que fornecem outras ameaças
Emails de phishing geralmente são eficazes, então os invasores às vezes os usam para distribuir ransomware por meio de links ou anexos em emails. Quando executado, o ransomware criptografa arquivos e exibe uma nota de resgate, que pede que você pague uma soma de dinheiro para acessar seus arquivos.
Também vimos emails de phishing que têm links para sites de golpe de suporte técnico . Esses sites usam várias táticas de susto para enganar você a chamar linhas diretas e pagar por "serviços de suporte técnico" desnecessários que supostamente corrigem problemas de dispositivo, plataforma ou software inventados.
Spear phishing
O phishing de lança é um ataque de phishing direcionado que envolve conteúdo de isca altamente personalizado. Os invasores normalmente fazem um trabalho de reconhecimento pesquisando mídias sociais e outras fontes de informações sobre seu destino pretendido.
O phishing de lança pode envolver enganar você para fazer logon em sites falsos e divulgar credenciais. Também posso atraí-lo para abrir documentos clicando em links que instalam malware automaticamente. Com esse malware em vigor, os invasores podem manipular remotamente o computador infectado.
O malware implantado serve como o ponto de entrada para um ataque mais sofisticado, conhecido como uma ameaça persistente avançada (APT). As APTs são projetadas para estabelecer controle e roubar dados por longos períodos. Os invasores podem tentar implantar ferramentas de hackers mais secretas, mover lateralmente para outros computadores, comprometer ou criar contas privilegiadas e exfiltrar regularmente informações de redes comprometidas.
Baleeira
O whaling é uma forma de phishing direcionada a executivos de alto nível ou seniores em empresas específicas para obter acesso às suas credenciais e/ou informações bancárias. O conteúdo do email pode ser escrito como uma intimação legal, reclamação do cliente ou outro problema executivo. Esse tipo de ataque também pode levar a um ataque do APT dentro de uma organização.
Compromisso de email comercial
O BEC (compromisso de email empresarial) é um golpe sofisticado que visa empresas que trabalham com fornecedores estrangeiros com frequência ou fazem transferências bancárias em dinheiro. Um dos esquemas mais comuns usados por invasores BEC envolve obter acesso à rede de uma empresa por meio de um ataque de phishing de lança. O invasor cria um domínio semelhante à empresa que está direcionando ou falsifica seu email para enganar usuários para liberar conta pessoal informações para transferências de dinheiro.
Mais informações sobre ataques de phishing
Para obter informações sobre os ataques, técnicas e tendências de phishing mais recentes, você pode ler estas entradas no blog de Segurança da Microsoft: