Técnicas e tendências de phishing
Os ataques de phishing são esquemas fraudulentos que utilizam frequentemente isco de engenharia social ou atraem conteúdo. A comunicação de aspeto legítimo, normalmente e-mail, que liga a um site de phishing é um dos métodos mais comuns utilizados em ataques de phishing. Normalmente, o site de phishing imita páginas de início de sessão que exigem que os utilizadores introduzam credenciais e informações da conta. Em seguida, o site de phishing captura as informações confidenciais assim que o utilizador as fornece, dando aos atacantes acesso às informações.
Seguem-se algumas das técnicas de phishing mais comuns que os atacantes irão utilizar para tentar roubar informações ou obter acesso aos seus dispositivos.
Phishing de fatura
Neste esquema fraudulento, o atacante tenta atrair-lhe um e-mail a indicar que tem uma fatura pendente de um fornecedor ou empresa conhecido. Em seguida, fornecem uma ligação para aceder e pagar a fatura. Quando acede ao site, o atacante está pronto para roubar as suas informações pessoais e fundos.
Esquema de pagamento/entrega
É-lhe pedido que forneça um cartão de crédito ou outras informações pessoais para que as suas informações de pagamento possam ser atualizadas com um fornecedor ou fornecedor mais conhecido. A atualização é pedida para que possa efetuar a entrega dos bens encomendados. Geralmente, pode estar familiarizado com a empresa e provavelmente já fez negócios com elas no passado. No entanto, não tem conhecimento de quaisquer itens que tenha comprado recentemente nos mesmos.
Esquemas de phishing com temas fiscais
Um esquema de phishing de IRS comum está a receber uma carta de e-mail urgente que indica que deve dinheiro ao IRS. Muitas vezes, o e-mail ameaça uma ação judicial se não aceder ao site em tempo útil e pagar os seus impostos. Quando acede ao site, os atacantes podem roubar o seu cartão de crédito pessoal ou informações bancárias e drenar as suas contas.
Transferências
Um atacante envia um e-mail fraudulento a pedir-lhe para abrir ou transferir um anexo de documento, como um PDF. O anexo contém frequentemente uma mensagem a pedir-lhe para iniciar sessão noutro site, como sites de partilha de e-mail ou ficheiros, para abrir o documento. Quando acede a estes sites de phishing com as suas credenciais de início de sessão, o atacante tem agora acesso às suas informações e pode obter informações pessoais adicionais sobre si.
E-mails de phishing que fornecem outras ameaças
Os e-mails de phishing são frequentemente eficazes, pelo que, por vezes, os atacantes utilizam-nos para distribuir ransomware através de ligações ou anexos em e-mails. Quando executado, o ransomware encripta ficheiros e apresenta uma nota de resgate, que lhe pede para pagar uma soma de dinheiro para aceder aos seus ficheiros.
Também vimos e-mails de phishing que têm ligações para sites fraudulentos de suporte técnico . Estes sites utilizam várias tácticas de susto para o enganar a chamar linhas telefónicas e a pagar por "serviços de suporte técnico" desnecessários que supostamente resolvem problemas de dispositivos, plataformas ou software inventados.
Spear phishing
O phishing de spear é um ataque de phishing direcionado que envolve conteúdo de atração altamente personalizado. Normalmente, os atacantes fazem trabalhos de reconhecimento através do inquérito às redes sociais e a outras fontes de informação sobre o destino pretendido.
O phishing do Spear pode implicar que inicie sessão em sites falsos e divulgue credenciais. Também o posso atrair para abrir documentos ao clicar em ligações que instalam automaticamente software maligno. Com este software maligno implementado, os atacantes podem manipular remotamente o computador infetado.
O software maligno implantado serve como ponto de entrada para um ataque mais sofisticado, conhecido como uma ameaça persistente avançada (APT). Os APTs foram concebidos para estabelecer controlo e roubar dados durante longos períodos. Os atacantes podem tentar implementar ferramentas de hacking mais secretas, mover-se lateralmente para outros computadores, comprometer ou criar contas privilegiadas e exfiltrar regularmente informações de redes comprometidas.
Caça à baleia
A caça à baleia é uma forma de phishing dirigida a altos executivos ou executivos de alto nível em empresas específicas para obter acesso às suas credenciais e/ou informações bancárias. O conteúdo do e-mail pode ser escrito como uma intimação legal, reclamação do cliente ou outro problema executivo. Este tipo de ataque também pode levar a um ataque APT dentro de uma organização.
Comprometimento do e-mail empresarial
O comprometimento do e-mail empresarial (BEC) é um esquema sofisticado que visa empresas que trabalham frequentemente com fornecedores estrangeiros ou fazem transferências bancárias monetárias. Um dos esquemas mais comuns utilizados pelos atacantes da BEC envolve obter acesso à rede de uma empresa através de um ataque de phishing de lança. O atacante cria um domínio semelhante à empresa que está a filtrar ou falsifica o respetivo e-mail para enganar os utilizadores a divulgar informações de conta pessoal para transferências de dinheiro.
Mais informações sobre ataques de phishing
Para obter informações sobre os mais recentes ataques de phishing, técnicas e tendências, pode ler estas entradas no blogue microsoft Security: