Phishing: O perigo escondido

Além de ser uma ótima palavra para pescar trocadilhos, phishing se refere a qualquer tentativa de enganar alguém por e-mail.

Os objetivos são amplos: tentar extorquir dinheiro das pessoas, recuperar informações confidenciais, até mesmo baixar malware involuntariamente, e os perpetradores desses ataques usarão mentiras, engano, falsificação e até manipulação. para alcançar seus fins.

Por esse motivo, o phishing também é conhecido como engenharia social: um tipo de ataque que depende da vulnerabilidade humana e não de uma falha de hardware ou software para funcionar.

O que é phishing?

No entanto, como a maioria dos ataques de phishing exige que você clique em links questionáveis ​​para baixar malware ou enviar para sites fraudulentos, um bom antivírus o protegerá até mesmo das falsificações mais sofisticadas.

Quer saber como evitar ataques de phishing a sua empresa? Leia nosso artigo!

É culpa da AOL

O phishing é a ameaça cibernética mais antiga do mundo. Mas a primeira menção ao termo “phishing” foi em 2 de janeiro de 1996, em um grupo de notícias da Usenet chamado AOHell, que discutia o número crescente de fraudadores e mentirosos na América Online.

O termo é obviamente inspirado no termo em inglês “fishing”, porque o método envolve atrair alguém para uma armadilha, mas substituir o “f” por “ph” refere-se a outro termo usado na gíria: “phreaking”, que se refere ao estudo, exploração e dissecação de sistemas de telecomunicações. O “ph” foi emprestado para vincular os golpes à cara desprezível da comunidade de phreaking.

Os primeiros ataques de phishing consistiam em pessoas se passando por funcionários da AOL pedindo aos assinantes que confirmassem seus endereços de cobrança com a empresa.

Como eles são anteriores à democratização do phishing e as empresas não eram tão rígidas como hoje, os assinantes costumavam ser enganados por esses tipos de golpes.

A AOL acabou se tornando a primeira empresa a alertar os assinantes de que nunca pediria esse tipo de informação por e-mail, mas o estrago já estava feito. A viabilidade dos ataques de phishing foi comprovada e não havia como voltar atrás.

Embora a notícia possa ser chamada de Ransomware, os ataques de phishing são o tipo de ameaça online mais comum e mais bem-sucedido.

Sua prevalência é explicada principalmente por sua versatilidade: o phishing pode ser um fim em si mesmo, pois pode ser um meio de orquestrar outros ataques. Adicione a isso o fato de que as pessoas estão caindo nessa todos os dias e você entenderá que os hackers não têm razão para mudar uma equipe vencedora.

Aqui estão alguns dados para você:

– E-mail é o método de distribuição número 1 de malware.

– A frequência de spam quadruplicou desde 2016 e mais da metade deles são maliciosos.

– 76% das organizações relataram ter sido vítimas de um ataque de phishing em 2016.

Um estudo global no ano passado indica que duas em cada três pessoas sofreram um golpe de suporte técnico nos últimos 12 meses, de acordo com a Unidade de Crimes Digitais da Microsoft.

Em média, os cibercriminosos criam cerca de 1,4 milhão de sites de phishing a cada mês com páginas de scam projetadas para imitar a empresa que estão se passando.

Qual a diferença de spam para phishing?

Embora phishing e spam sejam geralmente semelhantes, as duas práticas são monstros bastante distintos.

Já o Spam se refere a e-mails em massa ou indesejados com o único propósito de bagunçar sua caixa de correio, enquanto o phishing tem um propósito muito específico e, acima de tudo, muito ilegal.

E-mails de phishing podem ser spam e, para a maioria das pessoas, isso geralmente é verdade.

Mas se, com a maior sorte, você for um CEO, um empresário ou, digamos, um gerente de campanha, então é bem possível que os hackers tenham inventado um golpe exclusivo que se destina especialmente a você, caso em que você não pode. não fale sobre spam.

Da mesma forma, o spam é irritante, mas não é estritamente ilegal ou malicioso. Como muitas coisas na vida, o spam é um reflexo de quem o está enviando, e não importa se você é uma empresa local tentando empurrar seus preços de barganha ou um hacker tentando espalhar sua palavra e vírus final.

Como vimos, essa é uma ferramenta popular para vigaristas, mas esses dois termos ainda não são intercambiáveis.

Caso queira conhecer melhor o Untangle, acesse o demo do produto: http://demo.untangle.com

 

Paulo Henrique Baptista de Oliveira

ciberataques, cibersegurança, dinämico, empresas, firewallNG, leis, ng, ng firewall, phishing, phishing attack, proteção, segmentar acesso, segurança, segurança da informação, segurança empresarial, ssl, untangle, VPN, WANs


Paulo Henrique Baptista de Oliveira

Empresário do ramo de tecnologia há mais de 20 anos, líder em consultoria, serviços e soluções baseadas na plataforma Linux. Especializações: Segurança, Servidores, Linux, Open Source, SW Livre Parcerias: Untangle e Bacula do Brasil.

selo_associada_assespro-rj
empreeduca

Copyright © 2000 - - Linux Solutions

Av. Presidente Vargas, 482 - Sala 326 - Centro Rio de Janeiro - RJ
(21) 2526-7262 - [email protected]

03.519.862/0001-13 - Linux Solutions Informatica

Agencia de Crescimento