O phishing pode ser realizado em qualquer meio de comunicação. Alguns dos tipos mais comuns de phishing incluem:
Quando a maioria das pessoas pensa em phishing, pensa em e-mails. Phishing por e-mail pode ser dividido em alguns tipos diferentes:
Os ataques de phishing por voz envolvem ligar para a vítima em potencial e tentar persuadi-la a executar uma ação. O chamador pode se passar por uma agência de cobrança consultando uma conta não paga, ou alguém do "suporte técnico" que precisa acessar o computador do usuário.
Em um ataque de phishing por SMS, a parte mal-intencionada enviará uma mensagem de texto pedindo que a vítima clique em um link ou responda à mensagem. Esses ataques geralmente copiam o tipo de mensagem SMS que uma pessoa receberia de um entregador ou de um site do governo, até mesmo replicando o número de onde foi enviada.
Os ataques de sequestro de página envolvem o invasor clonando um site e direcionando a vítima para ele. Isso pode ser feito na forma de um ataque amplo, em que eles tentam gerar muito tráfego para a página falsa por meio de publicidade paga, ou um ataque direcionado, em que o sequestro da página é combinado com outras formas de phishing.
Esse ataque se aproveita de padrões de calendário mal configurados para colocar links de phishing nos calendários online das pessoas. Muitas pessoas são treinadas para procurar links de phishing em seus e-mails, mas podem não estar cientes de que é possível inserir links maliciosos em seus calendários também, dando a esses ataques uma chance relativamente alta de sucesso.
A forma como as mensagens são entregues é apenas uma parte do phishing. Também é importante ficar atento a como o golpe funciona. Os e-mails de phishing bem-sucedidos empregam várias técnicas para contornar os filtros de e-mail e enganar o destinatário para que ele clique no link ou siga com a ação desejada.
A manipulação de links é usada para fazer com que os links em um e-mail sejam parecidos com o endereço do site pelo qual o invasor está tentando se passar. No entanto, quando o usuário clica no link, ele o leva ao site do invasor. Alguns perpetradores vão um passo além e usam caracteres incomuns ou endereços longos e complexos para enganar os usuários que podem não entender a diferença entre um domínio de nível superior e um subdomínio.
Os invasores geralmente usam imagens para burlar filtros de phishing e spam. As plataformas de e-mail e os softwares geralmente têm filtros para bloquear spam e e-mails maliciosos, mas esses filtros nem sempre são bons no processamento de imagens.
A prática da engenharia social envolve identificar vítimas e construir confiança. Por exemplo, se alguém cair no primeiro estágio de um ataque de phishing e responder a um e-mail, o invasor gradualmente pedirá que ele entregue informações pessoais, usando desculpas plausíveis sobre por que cada parte é necessária, em vez de exigir tudo de uma só vez.
As tentativas de phishing podem variar, desde mensagens de e-mail relativamente mal construídas, cheias de erros de ortografia, pontuação e gramática, até mensagens cuidadosamente elaboradas e altamente direcionadas. Algumas coisas comuns a serem observadas incluem:
As empresas que desejam se proteger de ataques de phishing direcionados devem considerar tomar uma variedade de precauções, incluindo melhorias em suas políticas de segurança e treinamento de sua equipe para identificar e evitar ataques cibernéticos. Algumas precauções úteis incluem:
Habilite a filtragem agressiva de e-mails e edição de conteúdo no nível da rede, se possível. Bloquear malware conhecido ou sites de rastreamento pode ajudar muito a reduzir as ameaças de phishing. Considere exibir um aviso em todos os e-mails que vêm de um endereço que não está no catálogo de endereços do usuário.
Use um navegador configurado para exibir um alerta se o usuário for direcionado para um site inseguro ou um site de phishing conhecido. Verifique se os usuários não são capazes de desabilitar ou ignorar esses alertas.
Use recursos de segurança extras além dos logins com senha. Por exemplo, a segurança biométrica pode ser utilizada para sistemas importantes. Além disso, o uso de "imagens de confiança" como parte do processo de login pode alertar os usuários sobre a possibilidade de estarem em um site de phishing.
Habilitar a MFA para sistemas importantes pode reduzir o risco de phishing e outras formas de ataques virtuais. Considere o uso de um autenticador de hardware em vez da autenticação de dois fatores baseada em SMS, porque a autenticação por SMS pode ser ignorada por meio de ataques de troca de SIM.
Os ataques de phishing contra empresas podem ser incrivelmente caros, especialmente se fornecerem uma rota para os invasores infectarem a sua rede com ransomware. Saiba como a Veeam pode ajudar você a proteger os dados vitais da sua empresa com soluções de backup e recuperação e proteção contra ransomware.