Tempo de leitura: 4 minutos
Todos os anos, à medida que nos aproximamos da temporada de férias, milhões se preparam para celebrar uma popular tradição italiana anual: a Festa dos Sete Peixes. Mas, embora a maioria das pessoas olhe para essa tradição e os feriados que a cercam como um momento de alegria e celebração, outros vêem isso como uma oportunidade.
As temporadas de férias marcam o momento em que o crime cibernético terá a maior taxa do ano todo, à medida que os invasores tiram o máximo proveito do aumento nos gastos online e o tráfego geral da rede. A cada ano, é fundamental estar ciente dos problemas de segurança mais relevantes que afetam empresas e consumidores e como você pode tomar medidas para se manter protegido.
Então, enquanto você se prepara para as suas próprias celebrações do feriado, aqui estão sete "phishing" que você definitivamente deseja evitar este ano.
1. Phishing lança
Os golpes de email e ataques de engenharia social evoluíram consideravelmente ao longo dos anos. Spear phishing é um produto desta evolução e refere-se a uma campanha de mensagens altamente direcionada contra uma empresa ou indivíduo específico, num esforço para obter informações confidenciais. Ao conhecer detalhes íntimos sobre o alvo pretendido, como nomes, endereços, contatos e interesses, os invasores podem se passar por fontes confiáveis e começar a obter as informações de que precisam. Essas informações podem estar no formulário de nomes de usuário e senhas, números de segurança social, informações bancárias e outros materiais confidenciais.
2. Baleeira
A caça às baleias é mais um passo além das campanhas de spear phishing e é destinado a alvos maiores e de alto perfil. Esses alvos podem incluir c-suite, geralmente composta por CEOs, CFOs e outros executivos de alto nível. Semelhante aos esquemas de spear phishing, as campanhas de caça às baleias são altamente personalizadas e relevantes para o alvo pretendido. Freqüentemente, as mensagens usadas nessas campanhas são projetadas para exigir respostas rápidas para distrair a vítima da identificação de sinais de alerta no corpo do email ou na linha de assunto enquanto ela responde com informações comerciais confidenciais ou abre arquivos maliciosos anexados ao corpo do email. Essas mensagens geralmente são projetadas para parecer que são de alta prioridade, como no caso de uma possível ação legal ou dano à marca se não forem respondidas.
3. Spoofing de domínio
A falsificação de domínio é uma forma comum de phishing em que os invasores criam uma cópia fraudulenta de um site conhecido em um esforço para fazer com que a vítima compartilhe suas credenciais de login ou outros dados confidenciais. Depois de receber um e-mail aparentemente legítimo de uma empresa com a qual já fazem negócios, muitas pessoas baixam a guarda automaticamente e ficam menos céticas sobre o conteúdo ou a origem da mensagem. O e-mail geralmente gira em torno de uma solicitação para que o usuário atualize seu perfil ou faça login em sua conta. É claro que os links no e-mail levam ao site fraudulento mencionado acima, portanto, ao fazer login, os usuários estão inadvertidamente fornecendo seu nome de usuário e senha aos hackers. Os invasores agora vão tão longe quanto a criação de sites duplicados completos com nomes de domínio semelhantes às das principais organizações para uma probabilidade ainda maior de obterem as informações que procuram de suas vítimas.
4. Gêmeo Maligno
Gémeo mau é um método de ataque de phishing usado para espionar comunicações sem fio. Os invasores irão configurar um ponto de acesso sem fio falso como uma forma de convidar os usuários a se conectarem ao seu sistema. Enquanto as vítimas de origem são solicitadas a inserir informações confidenciais como seus nomes, endereços de e-mail, nomes de usuário e senhas para obter acesso Wi-FI, os invasores são capazes de compilar uma lista crescente de credenciais comprometidas. Os invasores podem criar pontos de acesso Wi-Fi falsos com bastante facilidade, configurando as placas sem fio em seu laptop ou servidor para atuar como um ponto de acesso hospedado.
5. Sorrindo
Smishing se tornou um problema de escala desde a invenção dos smartphones e a popularidade dos esquemas de phishing. Smishing se refere a qualquer tipo de técnica de phishing que depende exclusivamente do uso de sistemas de mensagens SMS. Smishing se tornou uma tática cada vez mais popular para os invasores porque as vítimas são mais propensas a confiar nas fontes do que no e-mail. Os invasores aproveitam essa confiança se passando por um de seus contatos, muitas vezes, membros da família, a fim de extrair informações confidenciais. Outro motivo pelo qual essas táticas são tão bem-sucedidas é que é muito difícil para dispositivos móveis mais antigos detectar essa forma de fraude, tornando a taxa de sucesso muito maior do que outras formas de ataques.
6. Scripts
Semelhante ao spoofing de domínio, o script é outra forma de ataque que envolve o uso de sites maliciosos e engenharia social para atingir os objetivos do atacante. Os hackers projetam páginas da web para parecerem com uma página normal de um site, mas, nos bastidores, existem scripts maliciosos prontos para serem executados na máquina de origem que está usando o navegador da web. Depois que o usuário navegar para essas páginas, os scripts serão executados automaticamente em segundo plano, muitas vezes sem serem detectados, e podem ser usados para diversos fins maliciosos. O script pode ser usado para injetar malware perigoso em sistemas, fazer upload de spyware para registrar pressionamentos de teclas e gravar senhas ou criptografar sistemas e destruir dados confidenciais.
7. Ataques man-in-the-middle
Ataques man-in-the-middle (MITM) são outra forma de técnica de espionagem em que os invasores agem como intermediários silenciosos entre as interações de dois indivíduos. Os ataques MITM podem ser executados em vários cenários, mas normalmente são executados da mesma maneira. Os invasores começarão com uma campanha de spear phishing projetada para manipular um usuário para fazer login em uma rede falsa ou corrompida. Uma vez feito isso, os hackers são capazes de observar silenciosamente as interações online entre as vítimas e suas instituições bancárias ou outras contas onde dados confidenciais são trocados, tudo isso sem ser detectado por nenhuma das partes.
O phishing se tornou uma técnica popular de engenharia social que assume muitas formas e formatos. Ainda assim, em última análise, o objetivo de qualquer campanha ou tática de phishing é o mesmo - reunir o máximo de informações confidenciais sobre você ou sua empresa com más intenções. Mas simplesmente sabendo sobre esses sete técnicas comuns de phishing não é suficiente para se manter protegido agora e no futuro.
A segurança cibernética deve ser o foco principal de todos os clientes e empresas à medida que se aproximam da temporada de férias, e investir em soluções e serviços de segurança líderes é uma das maneiras mais eficazes de se manter protegido contra essas táticas comuns de phishing.
Para saber mais sobre como o Comodo's soluções de segurança de detecção e resposta de endpoint pode trabalhar para você, entre em contato conosco hoje para agende uma demonstração grátis.
O posto 7 Phishing que você não quer neste feriado apareceu pela primeira vez em Notícias da Comodo e informações de segurança da Internet.
- "
- 7
- a
- Sobre
- Acesso
- Conta
- Alcançar
- Aja
- Açao Social
- endereços
- Vantagem
- contra
- Todos os Produtos
- já
- anual
- Outro
- abordagem
- por aí
- automaticamente
- fundo
- Bancário
- Porque
- tornam-se
- Por trás das cenas
- entre
- Bloquear
- corpo
- interesse?
- navegador
- negócio
- negócios
- Campanha
- Campanhas
- Cartões
- casas
- comemorar
- comum
- Comunicações
- Empresa
- comparado
- completar
- completamente
- Contato
- Consumidores
- Contacto
- conteúdo
- crio
- Criar
- Credenciais
- credível
- crítico
- Clientes
- cibercrime
- dados,
- Design
- projetado
- detalhes
- Detecção
- Dispositivos/Instrumentos
- difícil
- Ecrã
- domínio
- down
- cada
- facilmente
- Eficaz
- esforço
- Engenharia
- Entrar
- empresas
- Empreendedor
- evolução
- executivos
- falsificação
- família
- Primeiro nome
- Foco
- Forbes
- formulário
- formas
- fraude
- Gratuito
- da
- cheio
- futuro
- Dando
- meta
- Objetivos
- vai
- Crescente
- hackers
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- Alta
- superior
- altamente
- férias
- hospedado
- Como funciona o dobrador de carta de canal
- HTTPS
- identificar
- incluir
- cada vez mais
- Individual
- indivíduos
- INFORMAÇÕES
- instituições
- intenção
- interesses
- Internet
- Internet Security
- investir
- emitem
- questões
- IT
- Guarda
- laptop
- Maior
- conduzir
- principal
- APRENDER
- Legal
- Ação legal
- Alavancagem
- Provável
- Line
- Links
- Lista
- olhar
- máquina
- moldadas
- principal
- Fazendo
- malwares
- marca
- materiais
- Membros
- mencionado
- mensagens
- mensagens
- milhões
- Móvel Esteira
- dispositivos móveis
- mais
- a maioria
- múltiplo
- nomes
- rede
- tráfego de rede
- notícias
- normal
- número
- números
- online
- aberto
- Oportunidade
- ordem
- organizações
- Outros
- global
- próprio
- festa
- Senha
- senhas
- Pessoas
- pessoa
- Personalizado
- Phishing
- ataque de phishing
- campanha de phishing
- Jogar
- ponto
- Popular
- popularidade
- potencial
- Preparar
- primário
- prioridade
- Produto
- Perfil
- protegido
- fins
- Links
- rapidamente
- refere-se
- relevante
- solicitar
- requerer
- resposta
- Execute
- mesmo
- dimensionamento
- scams
- Cenas
- esquemas
- segurança
- busca
- Serviços
- conjunto
- formas
- Partilhar
- semelhante
- desde
- Smartphones
- SMS
- So
- Redes Sociais
- Engenharia social
- Soluções
- Spear Phishing
- específico
- começo
- ficar
- Ainda
- sujeito
- sucesso
- bem sucedido
- .
- sistemas
- tática
- Target
- visadas
- A
- A fonte
- tempo
- vezes
- hoje
- nível superior
- tradição
- tráfego
- Confiança
- tipicamente
- Atualizar
- us
- usar
- usuários
- geralmente
- vítimas
- maneiras
- web
- navegador web
- Site
- sites
- enquanto
- Wi-fi
- sem fio
- Atividades:
- ano
- anos
- investimentos