O phishing é uma das táticas de cibercrime mais usadas no momento. O phishing pode ser extremamente fácil de realizar e pode resultar na infecção do dispositivo e no roubo de dados altamente confidenciais. Além disso, quase todo mundo corre o risco de ser vítima de um ataque de phishing. Mas o que de fato é? Como funciona o phishing? E você pode ficar longe disso?

A história do phishing

O ato de phishing pode ser rastreado até meados da década de 1990, quando os computadores pareciam e funcionavam de maneira muito diferente daqueles que usamos hoje. Durante este tempo, AOL (América Online), um popular serviço de discagem americano, era o provedor de internet preferido de muitos. Isso o tornou um alvo importante para os phishers, que optaram por se passar por funcionários da AOL para roubar informações valiosas de login das vítimas.

Cinco anos depois, mais de 50 milhões de computadores foram infectados com algo conhecido como Love Bug. Este foi um vírus que se espalhou entre os dispositivos por meio de engenharia social. Como o nome sugere, esse estratagema dependia da atração do amor para enganar as vítimas. Os alvos recebiam um e-mail com um anexo que o remetente alegava ser uma carta de amor. Indivíduos curiosos optaram por abrir este anexo, mas não perceberam que estavam cedendo a um golpe perigoso.

O vírus Love Bug se replicaria para se espalhar, tornando-se um tipo de worm de computador. Também era uma versão acelerada de um bug anterior criado pelo criminoso, que era capaz de roubar senhas. Esta nova versão do vírus foi capaz de usar scripts do Visual Basic no Outlook como um ponto de entrada, que então permitiu que o operador hackeasse as contas de e-mail das vítimas e enviasse e-mails de phishing para todos em seu endereço lista.

A maneira como os métodos de phishing podem ser usados ​​para manipular as emoções de alguém é o que costuma torná-los tão bem-sucedidos. O vírus Love Bug atacava a solidão, enquanto outros phishers usam um senso de urgência em suas comunicações para assustar a vítima e fazê-la obedecer. Então, vamos ver como esses ataques funcionam em detalhes.

Como funciona o phishing?

Crédito da imagem: Net Vector/Shutterstock

Para entender melhor como o phishing funciona, vejamos um exemplo típico de phishing, conhecido como phishing de credenciais. Este empreendimento malicioso procura roubar credenciais de login de usuários para hackear contas. Isso pode ser feito para espalhar ainda mais as mensagens de phishing, roubar dados ou simplesmente mexer no perfil de alguém. Algumas pessoas têm suas contas de mídia social invadidas apenas para postar linguagem imprópria ou odiosa.

Digamos que Alice receba um e-mail do Walmart informando que houve atividade suspeita em sua conta de compras online. O e-mail também solicitaria que ela fizesse login em sua conta por meio de um link fornecido para que ela pudesse verificar o problema ou verificar sua identidade.

É provável que Alice se sentisse nervosa ou assustada ao ver isso e naturalmente se preocupasse com a possibilidade de alguém ter comprometido sua conta. Essa preocupação pode levar Alice a atender à solicitação do e-mail para que ela possa resolver o problema o mais rápido possível. É nesse medo que o phisher se inclina fortemente. Eles podem até afirmar que a conta está ameaçada ou pode ser encerrada se Alice não agir.

Então, supondo que ela esteja realizando um procedimento corretivo, Alice clica no link fornecido, que a leva a uma página de login do Walmart. Em seguida, ela insere suas credenciais de login para entrar. Neste ponto, já é tarde demais.

As Consequências do Phishing

O que Alice não sabe é que esta não é a página de login legítima do Walmart. Em vez disso, é um site malicioso projetado para roubar seus dados.

Quando ela insere suas credenciais de login nesta página, o invasor que as controla pode interceptá-las e roubá-las. A partir daqui, o invasor pode invadir diretamente a conta Walmart de Alice para fazer compras não autorizadas ou até mesmo usar outras informações privadas na conta de Alice, como endereço de e-mail ou endereço residencial, para explorá-la avançar.

Às vezes, o invasor altera a senha da conta comprometida após o login, para que possa bloquear a vítima enquanto conduz o golpe.

Como alternativa, o phisher pode pegar qualquer informação privada que tenha reunido e vendê-la em um mercado ilícito. Existem hordas de diferentes mercados clandestinos na dark web, onde se pode comprar qualquer coisa, desde uma arma até os detalhes do cartão de crédito de alguém. Dados confidenciais são altamente valiosos nesses sites, com números de previdência social, senhas e até mesmo passaportes sendo colocados à venda.

Atores mal-intencionados podem ganhar milhares ou até milhões de dólares por meio do venda ilegal de dados na dark web, então não é surpresa que muitos estejam fazendo o que podem para colocar as mãos nele.

A representação é um elemento-chave do phishing. É claro que um invasor não vai dizer diretamente a você que é um invasor. Se fosse esse o caso, sua taxa de sucesso seria incrivelmente baixa. Em vez disso, os agentes mal-intencionados fingirão ser uma entidade oficial, como um varejista, mídia social ou órgão governamental. Esse ar de legitimidade aumenta a suposta credibilidade do invasor e dá ao alvo uma sensação de falsa confiança.

Embora alguns ataques de phishing possam ser executados em apenas alguns minutos ou segundos, alguns levam dias ou semanas para serem concluídos. Se o invasor precisar desenvolver maior confiança com o alvo para induzi-lo a divulgar informações altamente confidenciais. Por exemplo, um invasor pode fingir ser um colega de uma grande empresa que precisa das informações do alvo para verificar algo, restabelecer sua conta ou algo semelhante.

Com o tempo, o phisher criará um ar de profissionalismo que cega a vítima para o que realmente está acontecendo. Eles podem trocar vários e-mails, por meio dos quais a guarda da vítima cai cada vez mais. É essa mudança gradual de cauteloso para disposto que os phishers tentam forjar em seus alvos.

E o phishing também pode ser usado para espalhar malware. Isso pode ser qualquer coisa, desde spyware indescritível até ransomware altamente perigoso. Portanto, o phishing pode afetar um dispositivo e seu proprietário de várias maneiras.

Embora possa ser fácil supor que você nunca cairia em um ataque de phishing, esses golpes estão se tornando cada vez mais sofisticados a cada ano. As páginas de phishing agora podem parecer idênticas aos sites que estão enganando, e os invasores são especialistas em redigir seus e-mails de maneira convincente, mas profissional.

Então, o que você pode fazer para evitar o phishing?

Como evitar phishing

O phishing geralmente ocorre por e-mail, embora possa ser conduzido por qualquer tipo de serviço de mensagens. Como os endereços de e-mail não podem ser replicados, um phisher provavelmente criará um que seja quase idêntico ao endereço oficial. É por isso que é importante verificar o endereço do remetente em busca de ortografia incomum ou outros erros.

Além disso, você precisa ter cuidado com os links fornecidos a você por e-mail, independentemente de quanto você acha que pode confiar no remetente. Às vezes, os phishers invadem contas para enviar e-mails a todos os contatos disponíveis. É muito mais provável que as pessoas abram um link se for de um amigo, membro da família ou outra pessoa de confiança, o que também contribui para o sucesso do ataque de phishing.

Portanto, não importa quem lhe envie um link, você deve sempre verificá-lo primeiro. Você pode fazer isso usando um site de verificação de links que pode determinar se um link é malicioso ou seguro. Você também pode usar um verificador de domínio para ver se um site é legítimo. Por exemplo, se você recebeu o que parece ser um link para a página de login do Instagram, mas o domínio tem apenas alguns dias, provavelmente você está lidando com um golpe.

Você também deve utilizar os recursos anti-spam do seu provedor de e-mail para filtrar e-mails maliciosos para que eles não cheguem à sua caixa de entrada direta.

Também é crucial equipar seu dispositivo com altos níveis de segurança para evitar malware. Embora o phishing possa ser usado para espalhar vários tipos de malware, muitos deles podem ser interrompidos por meio do uso de um software antivírus legítimo. Ninguém quer pagar uma taxa por algo que simplesmente é executado em segundo plano, mas pode fazer toda a diferença se você for alvo de um invasor mal-intencionado.

Erros de ortografia nas comunicações também podem ser outro indicador de fraude. Entidades oficiais geralmente garantem que suas mensagens sejam escritas com a ortografia e gramática corretas, enquanto alguns cibercriminosos podem ser um pouco desleixados aqui.

O phishing está em toda parte, mas pode ser interrompido

Phishing é uma grande preocupação para nós. Esse tipo de ataque coloca nossos dados e dispositivos em risco e pode ter consequências terríveis. Confira as dicas acima se quiser se proteger contra esse cibercrime malicioso e fique atento.