Como evitar se apaixonar por golpes de phishing

Golpes de phishing existem tantos. O ciberespaço é uma fronteira incrível, mas assim como nos antigos filmes ocidentais, os ataques podem vir de qualquer horizonte. A maioria são emboscadas.

Eu tenho dois e-mails de phishing no meu lixo eletrônico agora. Um é de Donna, e ei, eu tenho um amigo chamado Donna. No entanto, minha amiga Donna não diria como uma linha de assunto: «Ei, nos encontramos antes». O outro é de uma empresa de telefonia celular que não uso, pedindo-me para reivindicar meu reembolso de US $ 50.

Vamos falar sobre os tipos de golpes de phishing, como eles podem afetar indivíduos e empresas e etapas que você pode tomar para evitá-los.

O que é um golpe de phishing?

Em resumo, esses golpes são tentativas de obter informações como números de conta e senhas. Essas informações são mais comumente usadas para roubar dinheiro ou realizar roubo de identidade.

Como os golpes de phishing funcionam?

Existem milhares de tentativas de atacantes todos os dias. Os atacantes costumam se disfarçar como uma fonte de confiança.

Por exemplo, os empresários usam serviços de entrega comuns, como FedEx e UPS. Eles podem pedir via Amazon. Eles usam cartões de crédito para concluir os pedidos. Como somos clientes regulares, confiamos nessas entidades. E os golpistas sabem disso e o usam em seu proveito.

Vamos compensar um cenário. O proprietário de uma pequena empresa está ficando cada vez mais irado. Os materiais sensíveis ao tempo foram ordenados, mas ainda não foram entregues. Se os materiais não chegarem em breve, a produção parará pelo restante do dia.

AHA! O pequeno empresário vê um email do serviço de entrega informando que há um problema com o pagamento. O proprietário abre o email e preenche as informações solicitadas, que incluem o número do cartão de crédito.

Gotcha. Bem desse jeito. Pego em um momento vulnerável. O e-mail de phishing funcionou.

Existem muitos mais métodos de ataques de phishing:

Golpes de phishing em e-mail

Estes são comuns porque pode ser fácil receber email Informação de Endereço. Geralmente inserimos nosso endereço de e-mail como informações de contato com muitas empresas. É por isso que o e-mail Phishing é o ataque mais comum lançado por golpistas.

Podemos aceitar que é relativamente fácil para os hackers obter nossas informações de endereço de e-mail. Na maioria das vezes, é fácil identificar uma mensagem de golpe.

Aqui está um exemplo de e-mail de phishing: há um problema com sua conta e você deve confirmar informações.

Aqui está como responder: realmente pode haver um problema com uma conta. Não responda ao e-mail. Faça uma ligação diretamente para a conta.

Ataques de baleia e phishing de lança

Assim como parece, esses são ataques de criminosos cibernéticos nos «peixes grandes», como empresas e/ou CEO da empresa.

Os atacantes dessas campanhas de phishing têm um nível mais alto de sofisticação. Na aplicação da lei, aqueles que quebram a lei são chamados de atores.

Existem níveis de habilidade para esses atores criminosos. O phishing de baleias e lança são extremamente bem planejadas com um alto grau de organização. Eles não estão apenas tentando conseguir uma pessoa-ruim o suficiente. Eles estão tentando derrubar um negócio.

Na maioria das vezes, as vítimas são vítimas de e-mails personalizados de phishing que parecem vir de dentro da empresa-de um colega de um funcionário ou do chefe. Os e-mails de phishing podem parecer muito críveis, com uma linha de assunto apropriada para alguns negócios de empresa em andamento.

Técnicas de phishing mais comuns

Golpes de e-mail básicos e ataques de phishing de lança podem ser os principais tipos de phishing, mas existem muitas outras técnicas de phishing que você deve manter um olhe para fora.

, por e-mail de negócios, scams ou fraude de CEO

Depois de saber como isso funciona, você pode tomar medidas para evitá-lo. Essa fraude pode ser a pior de todas, porque pode derrubar uma organização.

Primeiro, o ataque sneak começa quando o infiltrador pesquisa o CEO ou gerente. Em seguida, normalmente, um funcionário específico é contatado, geralmente por e-mails. Uma solicitação fraudulenta é feita e a pesquisa mostra-a solicitação ocorre quando o CEO ou gerente está fora do escritório.

Como eles sabem disso? Os golpistas são inteligentes, perversamente inteligentes. Parte de sua pesquisa pode mostrar que o CEO participará de uma determinada reunião de vendas ou convenção, conforme anunciado no site da empresa. Eles podem escolher um funcionário da mesma fonte de dados-uma nova contratação é anunciada.

Ataques smishing ou mensagens de texto fraudulentas

O nome Smishing vem de pentear SMS e phishing. E isso é exatamente o que é. É um golpe de farsa via mensagem de texto. Os destinatários verão os mesmos tipos de mensagens de phishing usadas com email, como «Problema com a entrega» ou «o cartão de crédito foi comprometido». Existem aplicativos móveis (aplicativos) que bloqueiam efetivamente as mensagens de texto de spam.

Phishing de malware

Este tipo de mensagem tem vírus, vermes, spyware ou outro malware embutido nele. Abra a mensagem-seja entregue por e-mail ou mensagem de texto-e os destinatários se transformam rapidamente em vítimas.

Pesquisa Phishing

Se você estiver navegando na web-comprando suprimentos ou informações-você fica vulnerável toda vez que clicar em um link. Você pode clicar inadvertidamente em sites de phishing scam. Esses sites de fraude podem ser incorporados como um submenu.

O site e/ou o submenu parecem legítimos, de fato, os golpistas podem fazer com que os sites pareçam como se fossem a empresa real. Eles usam imagens getty de logotipos para fazer o link parecer real.

Veja como derrotar isso. Antes de clicar em qualquer link, consulte o endereço da URL para o link. Embora um site possa parecer real, você não pode fingir o URL. O link URL para um site falso geralmente será uma confusão de letras e números.

DNS Service Phishing

Esse golpe é hacker de servidor de nomes de domínio. Este é outro ataque sofisticado, e o golpista pode se infiltrar por meio de nomes de domínio e, na verdade, assumir os roteadores. Se isso for realizado, a porta está aberta para obter todos os tipos de dados, incluindo senhas, informações da conta, números de telefone e outras informações. Se você acha que isso aconteceu, ligue imediatamente para o seu provedor de serviços de Internet e seu banco e empresa de cartão de crédito.

Farming

A farmagem é insidiosa. Um hacker desliza um código malicioso em seu computador. Este código direciona você para um link para sites falsos.

Phishing de mídia social

Esse golpe de phishing assume a forma de espionagem. É como se alguém estivesse olhando por cima do seu ombro. Um hacker se infiltra e registra quais teclas você está fazendo.

Isso é chamado de KeyLogging. Ele pode estar gravando dados inseridos, como letras, números e símbolos para uma senha.

Malvertising

Isso também é chamado de clickjacking. O malware está incluído em anúncios on-line e todos os usuários da Internet são suseptíveis quando clicam em um link. Malvertising é um ataque cibernético particularmente bem-sucedido, porque bem, não podemos resistir a um bom negócio.

Man-the-middle-tatack

Puro mal, e temido pelas empresas. Os e-mails são interceptados por hackers e «alterados» antes de continuarem os destinatários. Os e-mails de imagens são batidos entre dois funcionários, enquanto um crocodilo é lançado periodicamente da água, pega o e-mail, mutila e o envia a caminho.

Clone phishing

Semelhante ao man-in-the-middle. As mensagens entre as pessoas são interceptadas. Há uma diferença. Freqüentemente, uma nova mensagem é criada e a nova mensagem refere-se a informações em um email anterior.

Vishing

Essas são tentativas de phishing entregues por meio de chamadas telefônicas, correio de voz e/ou chamadas VoIP. Mesma broca-soe como mensagens de empresas de cartão de crédito ou mesmo de um banco. Não caia nisso. Mas, poderia ser real? Ligue diretamente para a organização.

Exemplos de ataque de phishing

  1. Queremos notificá-lo sobre alguma atividade suspeita na sua conta de cartão de crédito.
  2. Queremos notificá-lo sobre alguns problemas com suas contas bancárias.
  3. Confirme as informações da sua conta para o nosso site.
  4. Aqui está um cupom para amostras gratuitas. Basta visitar nosso site.
  5. Você é elegível para um reembolso.

Esses são alguns exemplos de exemplos típicos de ataque de phishing. Como resposta a cada um, faça uma ligação.

Quais são os sinais de phishing?

  1. Eles geralmente cometem um erro na gramática ou na ortografia.
  2. O URL para um site é estranho.
  3. O anexo é suspeito.
  4. A saudação é, bem, estranha. Como «Olá, querido.
  5. Uma sensação de urgência desesperada é transmitida.
  6. Há um pedido de detalhes sobre contas.

Relatando suspeita de phishing

Sim, você está ocupado e o phishing é tão galopante. E quando você olha para as estatísticas de phishing, pode ser esmagador e é difícil acompanhar qualquer tipo de resposta. Mas se todo o phishing não for relatado, nunca diminuirá e a prevenção de ataques de hackers é a responsabilidade de todos. Porque cada relatório fornece às autoridades mais informações como interromper os ataques.

Encaminhe e-mails para relatfishing@apwg.org. Textos para a frente para spam (7726).

Como impedir que seus negócios sejam vítimas de ataques de phishing

  1. Use certificados de assinatura de email.
  2. Use o software de segurança de computador superior e atualize-o regularmente.
  3. Realize treinamento para funcionários.
  4. Requer identificação multifatorial (mais de 2 credenciais).
  5. Backup de dados.

O que são kits de phishing?

Como phishing é como pesca, um kit de phishing é como uma caixa de equipamento. É uma coleção de ferramentas de software montadas por um scammer. Se alguém não funcionar, o golpista terá outras iscas para escolher.

Quais são os golpes atuais de phishing?

Uau, é legal ter centenas de amigos do FB. Mas um golpe atual é através do pedido de amizade aparentemente innocioso. Sua nova melhor amiga agora trolla sua página para coletar o máximo de informações pessoais possível.

Esta informação pode ser usada em uso com o compromisso de e-mail de negócios ou golpes de fraude de CEO. Mantenha um relógio cuidadoso e controla o que você revela em sua página do FB ou em qualquer site público, como um grupo.

Como identificar e frustrar um e-mail de phishing

  1. Assista a erros na gramática e erros de ortografia.
  2. Em caso de dúvida, entre em contato diretamente com a «fonte». Não responda ao e-mail.
  3. Lembre-se de que empresas respeitáveis ​​não pedem informações pessoais por e-mail (ou texto).
  4. Não abra anexos.
  5. Se o email estiver relacionado ao trabalho, entre em contato com ele.

Como alguém rouba números de cartão de crédito e os usa?

Aqui estão algumas das maneiras:

  1. Phishers ligam ou enviam texto e pedem informações. Lembre-se sempre de que as empresas respeitáveis ​​não ligam para você e pedem informações pessoais. Não forneça informações do cartão de crédito por telefone, a menos que você tenha iniciado a chamada.
  2. Phishers usam sites falsos. Se você estiver em compras ou pedidos on-line, procure o cabeçalho «HTTPS» para o URL e o símbolo «Lock» no site.

Quais são os dois tipos de métodos de ataque de phishing?

O phishing de email é a forma mais comum de ataque de phishing. O phishing de lança é o mesmo, mas diferente, porque a vítima é usada para liderar um peixe maior. Aqui está como.

O email de phishing é normalmente um ataque a um indivíduo, para obter dados dessa pessoa. A pesca com lança pode atacar um indivíduo, mas o objetivo é usar esse indivíduo para chegar ao «peixe» maior, como um negócio inteiro.

Video:Come evitare di cadere per le truffe di phishing

Ir arriba