As 10 técnicas de phishing mais usadas para roubar dados pessoais na internet

Há uma série de diferentes técnicas utilizadas para obter informações pessoais dos internautas. À medida que a tecnologia se torna mais avançada, as técnicas utilizadas pelos cibercriminosos são também mais avançadas.

Para evitar o phishing na Internet, os internautas devem ter conhecimento de como os “maus da fita” operam e devem também estar cientes das técnicas anti-phishing para se protegerem deste tipo de ataques.

As 10 técnicas de phishing mais usadas para roubar dados pessoais na internet

1. Email / SPAM

Esta é talvez a técnica de phishing mais comum na internet. Trata-se de um esquema em que o mesmo e-mail é enviado para milhões de usuários com um pedido para preencher os dados pessoais.

Esses detalhes serão depois usados pelos phishers (atacantes) para as suas atividades ilegais. A maioria das mensagens tem uma nota urgente que requer que o usuário digite credenciais para atualizar as informações da conta, alterar detalhes ou verificar as contas. Às vezes, as pessoas podem ser convidadas a preencher um formulário para acessar um novo serviço através de um link que é fornecido no e-mail.

2. Vishing (Phishing por Voz / Telefone)

No phishing por telefone, o golpista faz uma chamada telefónica para o usuário pedindo-lhe para discar um número. O objetivo é obter informações pessoais da conta bancária através do telefone. O phishing por telefone é feito normalmente com um identificador de chamada falso.

3. Smishing (Phishing por SMS)

Este tipo de phishing é realizado através do Serviço de Mensagens Curtas (SMS). A mensagem de smishing pode por exemplo tentar fazer com que a vítima revele informações pessoais através de um link que leva a um site de phishing.

4. Link Manipulation (Manipulação de links)

A manipulação de links é uma técnica em que o phisher envia um link para um site malicioso. Quando o usuário clica no link manipulado, ele abre o site do phisher em vez do site mencionado no link.

Passando o mouse sobre o link você pode ver o endereço (link) real e assim evitar cair neste tipo de esquema.

5. Malware (Software malicioso)

As técnicas de phishing que envolvem malware exigem que ele seja executado no computador do usuário. O malware é geralmente anexado ao e-mail enviado ao usuário pelos phishers. Depois do usuário clicar no link, o malware começará a funcionar. Por vezes, o malware também pode ser anexado a arquivos para download.

técnicas de phishing

6. Cavalo de Tróia (Trojan)

Um trojan (cavalo de Tróia) é um tipo de malware projetado para enganar o usuário com uma ação que parece legítima, mas que na verdade permite acesso não autorizado à conta de usuário para coletar credenciais através da máquina local. A informação adquirida é então transmitida aos cibercriminosos.

7. Keyloggers

Keyloggers referem-se ao malware usado para identificar entradas a partir do teclado, ou seja, recolher informações sobre o que o usuário escreve no teclado do computador. As informações são enviadas para os hackers que vão decifrar senhas e outros tipos de informações.

Para impedir que os keyloggers acedam a informações pessoais, os sites seguros oferecem opções para usar os cliques do mouse para inserir as senhas (e/ou outros dados de acesso) através do teclado virtual.

8. Phishing através de motores de busca

Alguns esquemas de phishing envolvem mecanismos de busca em que o usuário é direcionado para sites que podem oferecer produtos ou serviços de baixo custo.

Quando o usuário tenta comprar o produto inserindo os detalhes do cartão de crédito, estes são coletados pelo site de phishing.

Existem muitos sites bancários falsos oferecendo cartões de crédito ou empréstimos a uma taxa baixa, mas que na realidade são sites de phishing.

9. Injeção de conteúdo

Injeção de conteúdo é uma técnica de phishing onde o phisher muda uma parte do conteúdo na página de um site confiável. Isso é feito para enganar o usuário de forma a levá-lo para uma página fora do site legítimo, onde depois são solicitadas informações pessoais.

10. Spear Phishing

Enquanto o phishing por email tradicional usa uma abordagem de “atirar à sorte”, o que significa que os e-mails em massa são enviados para o maior número possível de pessoas ao acaso, o spear phishing é um ataque muito mais direcionado no qual o hacker sabe qual indivíduo ou organização específica quer atacar. Eles fazem pesquisas sobre o alvo, a fim de tornar o ataque mais personalizado e aumentar a probabilidade de o alvo cair na sua armadilha.

Existem muitas outras técnicas de phishing que são usadas pelos cibercriminosos, no entanto, estas são as mais comuns.

Agora que já sabe como funcionam este tipo de ataques fique atento para não se tornar também você uma vítima.



Author: Online Info

Informação útil e dicas práticas para o seu dia a dia.

Share This Post On

Comentários

O seu endereço de email não será publicado. Campos obrigatórios marcados com *