Conheça os 10 phishing usados por hackers

Conheça os 10 phishing usados por hackers. Este tipo de ataque se trata de um golpe relativamente fácil de ser aplicado e atinge várias usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais.

Infelizmente, não existe remédio para ataques de phishing além de vigilância no limite da paranoia. Essa ameaça é que nem o vírus da gripe – constantemente se transforma e muda as abordagens de ataque. Os hackers podem lançar campanhas mirando funcionários de uma empresa específica ou até mesmo grávidas.

Existem várias formas de morder a isca: acesse suas contas por meio de Wi-Fi público, faça login em um site falso ou clique em um link de desconto imperdível em um e-mail durante a Black Friday ou o Natal. É impossível enumerar todos os casos.

Conheça os 10 phishing usados por hackers

A seguir, estamos listando os dez tipos de phishing mais aplicados no momento.

 

1. Falsos e-mails ou mensagens

Esse é o tipo phishing usados por hackers mais comum e os outros casos do golpe acabam sendo uma variante dele. Os hackers enviam e-mails que parecem ser de empresas reais, como bancos. Um exemplo clássico: o usuário recebe uma mensagem dizendo que seus dados precisam ser atualizados, pois a conta bancária pode ser desativada.
Se o destinatário não percebe que se trata de um golpe, ele pode acabar clicando em um um link que leva a um endereço fraudulento. A partir desse momento, tudo que é digitado passa a ser coletado pelos criminosos cibernéticos. As mensagens podem chegar também no celular, pelo WhatsApp.

2. Phishing do Dropbox

Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento. Se receber uma mensagem e ficar na dúvida sobre a veracidade do remetente, não clique em nada e procure contatar diretamente o serviço para comprovar a mensagem.

3. Ataque aos arquivos do Google Docs

Como cada vez mais os usuários e até empresas estão armazenando documentos importantes na nuvem do Google Drive, os criminosos cibernéticos têm muito interesse em acessar a plataforma para roubar diferentes tipos arquivos, incluindo fotos pessoais. Assim, o plano é basicamente o mesmo do phishing do Dropbox: um falso e-mail que parece ser da equipe do Google pede para que o usuário clique em um link falso.

4. Peixe grande

Quando os criminosos querem atingir especificamente empresas, eles procuram atacar com phishing primeiro os funcionários que ocupam os altos cargos da empresa. Quando conseguem ter acesso a esses e-mails, logo várias mensagens são espalhadas, solicitando arquivos importantes aos colaboradores, que respondem prontamente aos seus superiores. Assim, em questão de minutos, os criminosos passam a ter acesso às informações confidenciais da empresa. Além do roubo de dados, podem acontecer perdas financeiras.

5. Phishing por ransomware

Nesse tipo de ataque de phishing usados por hackers, o usuário também recebe um link fraudulento mas, em vez de ser redirecionado a um site falso, ele acaba instalando um malware no computador, muitas vezes em forma de ransomware. A intenção aqui não é exatamente roubar apenas as informações, mas também as máquinas, que são virtualmente sequestradas pelos criminosos. Para ter acesso a todos seus arquivos novamente, é preciso pagar por um resgate aos hackers.

6. Pharming

O Pharming é um tipo bem perigoso de phishing, pois ele ataca o servidor DNS, principalmente de empresas. O ataque pode ser ou com a instalação de um cavalo de troia em algum computador host ou diretamente na rede. A partir daí, qualquer endereço de site, mesmo que pareça confiável, pode levar a páginas fraudulentas sem que o usuário desconfie. Assim, os hackers conseguem coletar informações de várias pessoas ao mesmo tempo. Os programas de antivírus são muito importantes para evitar esse tipo de contaminação.

7. Bitcoins

As criptomoedas estão em alta e os criminosos cibernéticos logo perceberam que seria um meio interessante de aplicar golpes por phishing. Os hackers têm utilizado truques como sites disfarçados de serviços de câmbio ou e-mails com oportunidade de compra que são tentadoras, mas totalmente falsas.

8. Spear Phishing

Esse tipo de golpe visa atingir um número menor de pessoas, mas a chance de sucesso termina sendo maior. São enviadas a poucas pessoas mensagens personalizadas, com informações bem convincentes, como nome, sobrenome e outros dados, que levam o usuário a acreditar que está recebendo um e-mail legítimo de alguém familiar. Os golpistas podem até falsificar endereços de sites conhecidos, o que dificulta perceber que está se caindo em um golpe.

9. Smishing SMS

O alvo aqui são exclusivamente os celulares. O smishing é um tipo de phishing que chega por mensagens de texto supostamente enviadas por empresas conhecidas que oferecem prêmios que não existem. Como das outras formas de golpe, a pessoa clica em algum link malicioso e é induzida a digitar dados pessoais, incluindo número do cartão de crédito.

10. Vishing

Aqui, mais uma vez, o telefone, móvel ou fixo, é a forma usada para atacar as vítimas. Os criminosos criam uma mensagem automática e fazem repetidas ligações para vários números diferentes. Mais uma vez, sob o pretexto de serem empresas (e principalmente bancos), persuadem as pessoas a digitarem ou informarem dados pessoais.

Esses são apenas alguns exemplos de como os criminosos podem usar o phishing para fazer vítimas. Como os programas de antivírus estão sempre em atualização, os hackers criam novas formas de ataque para burlar os sistemas de segurança. Recentemente, até o Facebook foi atacado. Por isso, deve-se prestar muita atenção a tudo que se clica e nunca fornecer senhas ou informações pessoais.

Estou disponibilizando os links abaixo para ajudar ainda mais a se proteger.

Google adverte que o Android da Huawei pode deixar a porta aberta para hackers

Hackers de estados-nação se voltam para dispositivos móveis

Abraços à todos.

Share This Article
Follow:
Escritor do livro Aplicações Avançadas em LINUX com mais de 20 anos trabalhando com LINUX e UNIX.
Sair da versão mobile