What is spam?Spam is unsolicited and unwanted junk email sent out in bulk to a wholesale recipient list. Typically, spam is sent for commercial purposes. However, spam email can also contain a malicious attempt to gain access to your computer, so email security becomes an important defense. Show
What is phishing?Phishing is a common type of cyber attack that everyone should learn about to protect themselves. Phishing attacks are fraudulent communications that appear to come from a reputable source. The goal is to trick the recipient into giving away sensitive data or to install malware in the form of spyware on the victim's system. Spear phishing is a form of phishing that targets one specific, high-profile individual. How do spam and phishing work?While people often view spam email as unethical, many businesses still use spam email for commercial purposes, as the cost per email is incredibly low and businesses can send out mass quantities consistently. Spam also can be sent in massive volume by botnets, which are networks of infected computers. Phishing starts with a fraudulent email or other communication that is designed to lure a victim. The message is made to look as though it comes from a trusted sender. If it fools the victim, he or she is coaxed into providing confidential information, often on a scam website. Sometimes malware is also downloaded onto the victim's computer. Both spam and phishing are related to social engineering, a general term for any activity in which an attacker is trying to manipulate you into revealing personal information. Passwords, account credentials, social security numbers – you should think twice before giving out this information. Always verify who’s really on the other end of the line. How do I prevent spam and phishing attacks?Email is the number one threat vector today. Here are steps for protecting against spam email and phishing scams. To combat the millions of daily email threats and advanced threats requires constant vigilance and tested cyber security solutions. Cisco Secure Email is your defense against phishing and business email compromise, including blocking phishing and spam and other common tactics used to steal information. Learn how solutions like Cisco Secure Endpoint block malware at the point of entry. O que é phishing, exatamente?O phishing é um dos golpes mais antigos e conhecidos da internet. Podemos definir phishing como qualquer tipo de fraude por meios de telecomunicação, que usa truques de engenharia social para obter dados privados das vítimas. Um ataque de phishing tem três componentes:
Por isso phishing recebe seu nome: O cibercriminoso vai “pescar” (em inglês, “fishing”) com uma atraente “isca” para fisgar as vítimas do vasto “oceano” dos usuários da internet. O ph em "phishing" vem de “phreaking de telefone” que surgiu em meados de 1900, no qual os “phreaks”, ou seja, entusiastas, faziam experimentos com as redes de telecomunicações para descobrir como elas funcionavam. Phreaking + fishing = phishing. Spam x phishingSpam ou phish: neste caso, melhor o spam. A principal diferença entre spam e phishing é que os spammers não querem prejudicar você. Spam é lixo eletrônico: apenas um monte de anúncios indesejados. Os golpes de phishing têm como objetivo roubar seus dados e usá-los contra você. Mais adiante neste artigo, examinaremos exatamente como e o que eles desejam alcançar. Você pode gostar ou não do spam, mas lembre-se sempre da seguinte rima divertida: O spam é delicioso, mas o phish é malicioso. Como o phishing funciona?Seja conduzido por e-mail, redes sociais, SMS ou outro vetor, todos os ataques de phishing seguem os mesmos princípios básicos. O golpista envia um texto direcionado, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real. Quanto aos efeitos do phishing, eles dependem da imaginação e habilidade do phisher. O advento das redes sociais significa que os phishers têm acesso a mais informações pessoais sobre seus alvos do que nunca. Com todos esses dados à disposição, os phishers podem adaptar com precisão os ataques às necessidades, desejos e circunstâncias da vida de seus alvos, o que resulta em uma proposta muito mais atraente. Nesses casos, as redes sociais alimentam uma engenharia social mais poderosa. Quais são os efeitos do phishing?A maioria dos casos phishing pode levar a roubo de identidade ou dinheiro e também é uma técnica eficaz para espionagem corporativa ou roubo de dados. Alguns hackers chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança. Qual é o preço de phishing? Preço não se resume apenas aos danos financeiros, mas nesses casos há também a perda de confiança. Dói ser enganado pela pessoa em que você confiava e a recuperação pode levar muito tempo. Quais são os tipos de golpes de phishing?Vamos nos aprofundar um pouco mais: de que se trata o phishing? De onde pode vir um ataque de phishing e como ele pode ser? É hora de obter algumas respostas. Vetores de phishing: mais do que e-mailPhishing por e-mail: De longe, o método mais comum, o phishing por e-mail usa o e-mail para introduzir a isca de phishing. Esses e-mails geralmente contêm links que levam a sites maliciosos ou anexos que contêm malware. Posteriormente, vamos mostrar como é um e-mail de phishing, para você saber quais devem ser evitados.Phishing nos sites: Os sites de phishing, também conhecidos como sites falsificados, são cópias falsas de sites reais conhecidos e confiáveis. Os hackers criam esses sites falsificados para fazer você inserir suas credenciais de login, que podem ser usadas para fazer login nas suas contas reais. Os pop-ups também são uma fonte comum de phishing nos sites.Vishing: Abreviação de “phishing de voz”, vishing é a versão em áudio do phishing na internet. O golpista tentará convencer as vítimas por telefone a divulgar informações pessoais que podem ser usadas posteriormente para roubo de identidade. Muitas chamadas automatizadas são tentativas de vishing.Smishing: Smishing é phishing via SMS. Você recebe uma mensagem de texto que solicita clicar em um link ou baixar um aplicativo. Mas, ao fazer isso, você baixará malware no seu telefone, que poderá roubar suas informações pessoais e enviá-las ao invasor.Phishing nas redes sociais: Alguns invasores podem acessar contas de redes sociais e forçar as pessoas a enviarem links maliciosos para seus amigos. Outros criam perfis falsos e usam esses perfis para phishing.Estratégias comuns de phishingPor meio dos vetores primários de phishing listados acima, os hackers podem realizar uma ampla gama de ataques, que variam de ataques com tecnologia sofisticada, até os bons e antigos truques de confiança. Não deixe nada disso acontecer com você:
Proteja-se contra phishing com o Avast Free AntivirusO Avast Free Antivirus oferece muito mais do que a proteção contra vírus. Nossa detecção inteligente de ameaças pode identificar e alertar sobre os links maliciosos e anexos infectados que os phishers adoram usar. Se os phishers não conseguirem te enganar, não poderão roubar seus dados, e estamos fazendo o possível para que isso não aconteça. Quais são alguns exemplos de ataques de phishing?A resposta a essa pergunta pode resultar em uma série de livros com vários volumes, mesmo se nos concentrarmos só nos destaques. Aqui está uma amostra dos melhores hits de phishing: Frenesi de phishing na Copa do Mundo de 2018Durante a preparação para a Copa do Mundo da FIFA 2018 em Moscou, golpes de phishing inundaram o cenário internacional de futebol. As vítimas foram atraídas com ingressos gratuitos, ofertas de hotéis de última hora e produtos das equipes. Ao invadir os bancos de dados de hotéis parceiros associados à Booking.com, um grupo de cibercriminosos conseguiu fazer smishing dos usuários do site usando WhatsApp e SMS. O phishing em torno do evento ficou tão intenso que a FTC foi forçada a emitir um aviso oficial. Operação Phish PhryNascida em 2007, a Operação Phish Phry cresceu durante mais de dois anos e se tornou a maior investigação internacional sobre crimes cibernéticos do FBI na época. A operação teve como objetivo interromper um grupo de phishing que roubava números de conta, senhas e PINs das vítimas, usando e-mails e sites falsificados. No final da investigação, os cibercriminosos haviam conseguido transferir aproximadamente US$ 1,5 milhão de vítimas para contas mantidas nos EUA - mas o FBI e as autoridades egípcias conseguiram acusar mais de 100 suspeitos nos EUA e no Egito. Violação de dados da Target em 2013 (causada por phishing)A Target enfrentou uma reação negativa global após uma violação de dados em 2013 que comprometeu 110 milhões de seus clientes. Embora a gigante do varejo ainda não tenha divulgado todos os detalhes do ataque, concluiu-se que tudo começou com um e-mail de phishing enviado a um dos fornecedores terceirizados da Target. Dois dias antes da Black Friday, os hackers acessaram os leitores de cartões de ponto de venda da Target e coletaram 11 GB de informações sobre cartões de crédito e débito. O resultado: a Target pagou um acordo recorde de US$ 18,5 milhões. Phishing por e-mail - Noções básicasA maioria dos ataques de phishing é realizada por e-mail. Quer descobrir como funcionam os e-mails de phishing? Então vamos lá. Quais são os e-mails de phishing mais comuns?A maioria dos e-mails de phishing pode ser classificada em algumas categorias. Estas são as mais frequentes:
Como é um e-mail de phishing?Embora venham em várias formas e tamanhos, sim é possível aprender a reconhecer e-mails de phishing. Segue uma visão geral de seus traços mais comuns. A maior parte da proteção contra phishing fica por conta das soluções confiáveis de segurança cibernética, mas se observar os seguintes sinais, você poderá ser a primeira linha de defesa contra phishing.
O e-mail acima é um dos e-mails que eu realmente recebi. Imagino que, se tivesse me enganado e respondido ao e-mail, seria solicitado que eu fornecesse minhas credenciais de login da conta do Google. Observe como ele contém muitos dos sinais de alerta discutidos aqui:
Como você lida com e-mails de phishing?É simples: denuncie e exclua! Seu provedor de e-mail deve ter uma opção que permita denunciar golpes de phishing diretamente. Em seguida, encaminhe os e-mails para a FTC () e para o Grupo de Trabalho Anti-Phishing () e relate sua experiência de phishing no site de reclamações da FTC. Por fim, entre em contato com a empresa que supostamente enviou e-mail, para que eles saibam que um phisher está usando a marca para tentar enganar as pessoas. Dicas para se proteger do phishingA educação abrangente do usuário e o software anti-phishing oferecem uma forte defesa em duas frentes contra o phishing no nível organizacional. As empresas devem investir em programas educacionais completos para ensinar seus funcionários a reconhecerem o phishing e por que eles devem ser cautelosos. As equipes de segurança podem reforçar essas diretrizes com medidas eficazes de software para bloquear golpes de phishing, independentemente do sucesso desses golpes. Pessoalmente, veja o que você pode fazer para ajudar a evitar golpes de phishing:
Evite phishing com software de segurança cibernéticaVocê terá muito menos trabalho se deixar uma ferramenta anti-phishing confiável assumir a responsabilidade. O Avast Free Antivirus detecta tentativas de phishing e as bloqueia antes que cheguem a você. Além disso, ele é atualizado automaticamente sempre que um novo ataque é descoberto e oferece proteção em tempo real contra as ameaças na internet, que estão em mudança constante. O Avast Free Antivirus protege mais de 400 milhões de usuários em todo o mundo e é uma solução líder em segurança cibernética. Qual é a diferença entre spam e phishing?O spam busca divulgar um produto ou serviço, enquanto que o phishing quer apenas informações pessoais e financeiras. O phishing utiliza a identidade de uma empresa conhecida na tentativa de enganar as vítimas, já o spam pode vir de uma empresa que realmente existe.
O que é significa phishing?Ele consiste em tentativas de fraude para obter ilegalmente informações como número da identidade, senhas bancárias, número de cartão de crédito, entre outras, por meio de e-mail com conteúdo duvidoso.
O que é phishing no celular?O phishing também é uma prática comum nos sistemas Android e iOS, via SMS, bem como nas plataformas Instagram, Facebook, WhatsApp e TikTok. Um desses exemplos é o SMS Phishing, que consiste em mensagens de texto enviadas para o celular com links maliciosos.
Qual é o perigo do spam?O perigo do spam
Em geral, afirmam melhorar a vida financeira ou profissional do leitor, mas o anexo ou link expõem o computador a um malware. Muitos deles são e-mails de phishing criados para “fisgar” pessoas inocentes usando algum tipo de vantagem como isca.
|