Phishing 101: Como funciona e o que procurar

Qual é o propósito do Phishing?

no seu mais básico, phishing é um tipo de fraude que visa atrair o alvo para interagir com uma mensagem enganosa. Os ataques de Phishing variam em complexidade, mas muitos usam técnicas sofisticadas de engenharia social combinadas com informações coletadas da dark web para simular autenticidade e relevância para seus alvos desavisados. Se o ataque se destina a implantar malware como ransomware, basta abrir a mensagem com frequência para implantar sua carga. Caso contrário, o conteúdo da mensagem será projetado para levar o destinatário a realizar uma ação que beneficie o cibercriminoso e comprometa a segurança da vítima, como visitar um site, abrir um anexo, enviar dinheiro ou informações, baixar um PDF ou fornecer uma credencial.

a história do Phishing

as primeiras formas de phishing como ataque cibernético começaram na AOL em meados da década de 1990. O primeiro ataque de phishing conhecido contra um banco de varejo foi relatado pela revista da indústria The Banker em setembro de 2003, e a primeira tentativa direta conhecida contra um sistema de pagamento como um ataque ao e-gold em junho de 2001.O Phishing realmente decolou no início dos anos 2000, com ataques iniciais contra bancos, sistemas de pagamento e consumidores. O Phishing por atores do Estado-nação prevaleceu em 2006, quando especialistas estimam que mais da metade de todos os ataques de phishing se originaram na Rússia. Na década de 2010, o phishing era generalizado e mais parecido com o que vemos hoje, com ataques contra empresas, agências governamentais, bancos e consumidores se tornando cada vez mais comuns. Esse ataque atingiu novos patamares em 2020: O Google registrou um aumento de mais de 600% nas mensagens de phishing em Março de 2020, à medida que o COVID-19 se tornou seu tópico mais sofisticado da história.

de onde se originou o termo ‘Phishing’?Phishing é um termo que provavelmente foi cunhado a partir de uma combinação de videogame “leetspeak” e um antigo tipo de fraude telefônica chamado phreaking. Pensa-se que o termo apareceu pela primeira vez na imprensa em que o hacker revista 2600 no início dos anos 1980. O registro mais antigo de phishing como um grande tema de discussão entre os profissionais de segurança vem de uma papel e apresentação entregues 1987 Internacionais PS Grupo de Usuários, Interex. O primeiro uso generalizado foi no cracking toolkit aohell criado por Koceilah Rekouche em 1995.

os primeiros ataques de phishing foram perpetrados em usuários da AOL como uma tentativa de roubar senhas para facilitar outros crimes cibernéticos. As especializações de Phishing surgiram em escala global em meados dos anos 2000, quando os cibercriminosos começaram a vender ou trocar software de phishing para gangues organizadas que poderiam utilizá-lo para conduzir campanhas de phishing. A prática estava intimamente associada à pirataria de software e fraude de cartão de crédito. À medida que o mundo se tornou mais digital, o phishing evoluiu para permitir que os maus atores o utilizassem de novas maneiras, incluindo o phishing nas redes sociais. Mais de 60% dos cibercriminosos usaram phishing como sua principal forma de ataque em 2020.

quais são alguns exemplos do mundo real de Phishing?

Phishing não discrimina. De Escolas primárias a gigantes da tecnologia, o phishing é uma ameaça de oportunidades iguais. Um funcionário clicando em um e-mail pode desencadear um mundo de mágoa em uma organização. Aqui estão alguns exemplos dos danos que o phishing pode causar.

  • o Twitter estava no assento quente depois que as contas de Usuários extremamente proeminentes como Donald Trump e Elon Musk foram assumidas por cibercriminosos e usadas para espalhar mensagens atraindo pessoas para um golpe de criptomoeda. A investigação revelou que todo o incidente resultou de um cibercriminoso phishing uma única senha de administrador de um funcionário do Twitter, alegando ser um subcontratado.No final de 2020, o phish ouviu em todo o mundo desencadear uma cascata de pesadelos de segurança cibernética nos mais altos níveis de governo, negócios e finanças depois que os cibercriminosos russos obtiveram acesso aos sistemas SolarWinds. Essa senha permitiu que eles configurassem backdoors em alguns dos sistemas mais sensíveis dos Estados Unidos, atingindo profundamente as metas de segurança nacional, invadindo agências governamentais e roubando informações confidenciais nas empresas. O impacto total nunca pode ser medido.
  • um esquema complexo de phishing perpetrado por supostos hackers do Estado-nação contra funcionários da farmacêutica AstraZeneca foi projetado para inibir sua pesquisa e desenvolvimento de uma vacina COVID-19. Os agentes de ameaças usaram listagens de empregos falsas enviadas por meio de mídias sociais como LinkedIn e WhatsApp para atrair funcionários a fornecer informações pessoais que poderiam ser usadas para impulsionar o spear phishing ou baixar anexos cheios de malware.

Com Que Frequência O Phishing Acontece?

Phishing é o ciberataque mais rotineiro para as equipes de TI lidarem. Especialistas da Universidade de Maryland estimam que um novo ataque é lançado a cada 39 segundos. A pandemia e o caos que a acompanha foram uma enorme benção para os cibercriminosos, dos quais eles foram rápidos em capitalizar. Em Março de 2020, O Google anunciou que havia registrado um salto de 667% nas tentativas de phishing ao mesmo tempo em 2019, estimando que bloqueou cerca de 18 milhões de E-mails fraudulentos COVID-19 por dia de seus 1,5 bilhão de usuários. Em meados de 2020, pesquisadores da internet viram o número de ameaças diárias de phishing no topo 25.000 por dia, um aumento de 30% em relação aos números de 2019. No outono, o número cresceu para 35.000 por dia e cresceu para 50.000 por dia até dezembro de 2020. 75% das organizações em todo o mundo experimentaram algum tipo de ataque de phishing em 2020.

O Phishing É Ilegal?

isso faz uma onda de crimes cibernéticos. Phishing é uma forma de fraude e roubo de identidade, punível com multas e até prisão. Nos Estados Unidos, existem estatutos federais, estaduais e locais contra phishing e seus estilos associados. O Phishing às vezes é processado de acordo com os estatutos federais de fraude eletrônica porque é transmitido pela internet. O Reino Unido, A União Europeia e outras nações também têm leis contra phishing.

como o Phishing funciona

em seu sentido mais amplo, o phishing destina-se a induzir o alvo a fornecer informações, credenciais ou acesso que permitam ao remetente obter entrada em Sistemas, dados e outros recursos de forma fraudulenta. Os cibercriminosos fazem uso de engenharia social, psicologia, estresse e interrupção para criar Iscas poderosamente tentadoras. Muitas vezes, os maus atores obterão informações específicas sobre seus alvos na dark web. Bilhões de registros cheios de informações sobre pessoas e empresas estão disponíveis em mercados e lixões de dados da dark web, com mais adicionados diariamente — 22 milhões foram adicionados apenas em 2020. Você nem precisa de habilidades tecnológicas para executar uma operação de phishing. Tudo, desde “kits de phishing” completos plug-and-play até a terceirização completa por meio de operadores Freelancers, está disponível por um preço.

o que acontece durante um ataque de Phishing?

dê uma olhada em uma visão geral básica de um ataque de phishing padrão.

  1. os maus atores geram uma lista de alvos e coletam as informações necessárias para alcançar suas vítimas pretendidas.A preparação neste momento pode incluir a compra de informações pessoalmente identificáveis (PII), a obtenção de um banco de dados roubado de registros para outras contas on-line que o alvo mantém ou os detalhes necessários para se passar por uma marca confiável.
  2. então, os maus atores criam um e-mail projetado para o máximo apelo à vítima pretendida para atraí-la para abri-la ou completar uma ação.
  3. o e-mail geralmente inclui detalhes personalizados coletados nos mercados e lixões de dados da dark web.
  4. a mensagem poderia se disfarçar de algo que parece inofensivo e rotineiro, como uma comunicação da Associação de ex-alunos da vítima ou uma instituição de caridade favorecida.
  5. às vezes, a mensagem conterá um anexo, como um PDF, que carrega malware.
  6. outra atração comum é incluir um link pedindo à vítima para redefinir sua senha usando um link incluído.
  7. se o objetivo do ataque for entregar malware, a carga útil será implantada quando a vítima concluir uma interação de destino, como baixar um arquivo ou clicar em um link.
  8. ou, se o compromisso de credenciais for o objetivo, a vítima é normalmente direcionada para uma página da web falsificada e dispensada de suas credenciais.Os cibercriminosos são então livres para capturar dados, implantar malware ou causar estragos na vítima ou na empresa da vítima.

O Que Pode Levar Ao Phishing?

que tipo de estragos? O tipo que desliga empresas e destrói sonhos. Especialistas estimam que 60% das empresas saem do negócio após um ataque cibernético. A despesa de resposta a incidentes, investigação, remediação e recuperação pode ser catastrófica. Além disso, as empresas não acabam pagando por um incidente como o ransomware quando isso acontece. Pode levar anos para determinar toda a extensão do dano e pagar as contas. Junto com esse enorme golpe orçamentário, as empresas que são impactadas por um ataque cibernético prejudicial perdem produtividade e sofrem um impacto em sua reputação. O Phishing é particularmente devastador quando as empresas perdem informações valiosas, como segredos comerciais ou registros altamente sensíveis – especialmente quando essa perda também incorre em pesadas penalidades regulatórias sob legislação como HIPAA ou GDPR.

como detectar tentativas de Phishing

os cibercriminosos podem produzir mensagens e anexos fraudulentos extremamente convincentes que podem ser um desafio até mesmo para os profissionais de segurança cibernética detectarem. No entanto, existem alguns sinais comuns de que os alvos em potencial podem procurar detectar uma mensagem de phishing em potencial e evitar o desastre. Um passo a passo detalhado para investigar e julgar uma potencial mensagem de phishing com segurança está disponível no infográfico, o caminho seguro para o e-mail.

quais são os sinais comuns de um e-mail de Phishing?

alguns sinais reveladores de que uma mensagem provavelmente é phishing incluem:

  • Se o idioma estiver desligado ou se a mensagem não parecer que ele estava ralado por alguém que é um falante nativo do destino do idioma, incluindo os erros de ortografia e gramática pobre ou de uso de
  • Se a mensagem afirma ser de uma marca de confiança, mas ele contém coisas que parecem estranhos como não-muito-direito de cores, formatos ou tipos de letra
  • Se parece muito “profissional”, mas ele está sendo apresentado como uma comunicação de um executivo ou de outra pessoa poderosa.
  • se for um EUA agência federal pedindo PII através de e-mail
  • Se o remetente pede para o Segurança Social ou número de identificação fiscal fora do azul
  • Se o endereço do remetente, o nome ou o endereço de e-mail olhar estranho
  • Se alguém que você não conhece bem pede para cartões de presente, transferências de dinheiro, os serviços bancários ou informações de cartão de crédito
  • Se há um link para você clicar ou um anexo para download, mas o endereço ou o nome do arquivo parecem incomuns

em caso de dúvida, sempre errar do lado da cautela. Sua equipe de TI vai agradecer.

Como sei se um Link é malicioso?

links maliciosos são uma ferramenta extremamente popular para ataques de phishing devido à maior consciência de que a maioria dos usuários desenvolveu ao longo dos anos em torno de anexos. No entanto, um elo falso pode ser tão desagradável quanto um apego infeccioso – e às vezes pior. Sempre verifique um link antes de clicar nele para ver se ele realmente vai para onde ele diz que está indo. Links falsos podem ter grafias estranhas, sufixos inesperados, mashups estranhos do nome de uma empresa e detalhes semelhantes que simplesmente não estão certos. O Google registrou 2.145.013 sites de phishing em 17 de Janeiro de 2021. Isso é acima dos 1.690.000 em 19 de Janeiro de 2020 (27% acima dos 12 meses).

Como posso identificar um anexo malicioso?

anexos maliciosos são o que os usuários tendem a pensar quando pensam em phishing, especialmente no que se refere a malware. Especialistas estimaram em um estudo recente que 94% dos E-mails de phishing usam anexos de arquivos maliciosos como carga útil ou fonte de infecção para o ataque. Eles observaram ainda que os principais tipos de anexos de E-mail maliciosos que eles estão vendo são .doc E.ponto em 37% da torta, com .exe chegando em 19,5% e outros nomes de arquivos abaixo. Anexos maliciosos também podem ser PDFs. Os cibercriminosos audaciosos tiveram um dia de campo enviando mapas venenosos do COVID-19 nesse formato de fontes como a Organização Mundial da Saúde no início de 2020. Anexos inesperados ou arquivos com nomes incomuns ou desconhecidos são marcas registradas de anexos maliciosos.

minimizar os perigos de Phishing com uma forte postura defensiva que inclui Backup SaaS

pegar mensagens de phishing pode ser um desafio. As empresas que se envolvem em treinamento regular de conscientização de segurança que inclui Resistência a phishing para cada funcionário, pelo menos trimestralmente, têm até 70% menos incidentes de segurança. As soluções convencionais de segurança de E-mail, como filtros ou ferramentas integradas em aplicativos de E — mail, não estão à altura das sofisticadas ameaças de phishing atuais-mais de 40% dos E-mails de phishing enviados em um teste de 2020 não foram capturados pela segurança tradicional de E-mail.

a outra metade da moeda na construção de uma forte defesa contra phishing também é essencial para a construção de resiliência cibernética: backup SaaS. Estima-se que 60% das empresas afetadas por um ataque de phishing perdem dados irrecuperáveis, e isso pode criar uma cascata de danos cada vez mais devastadora.

é por isso que soluções como Spanning 360 com recursos de defesa de phishing integrados são essenciais em qualquer plano de segurança cibernética. Mais de 70% das organizações nos Estados Unidos foram afetadas por um ataque de phishing bem-sucedido nos últimos 12 meses. O objetivo de cada empresa deve ser divulgar essa lista em 2021.

Saiba Mais Sobre O Spanning 360

Deixe uma resposta

O seu endereço de email não será publicado.