- O phishing é centrado principalmente na exploração de vítimas desconhecidas para obter seus detalhes importantes.
- Os ataques comuns de phishing incluem a desativação de contas, o comprometimento dos cartões de crédito, a exploração das mídias sociais, o disfarce como suporte, equipe, etc.
- Tipos de ataques de phishing incluem phishing de lança, caça à baleia, smishing, vishing, phishing do mecanismo de busca, etc.
- Alguns sinais podem ser usados para verificar se algo é um ataque de phishing. Alguns sinais incluem uma oferta "boa demais para ser verdade", erros ortográficos em hiperlinks, arquivos de anexo, senso de urgência na oferta, etc.
- Existem várias maneiras de evitar um ataque de phishing. Uma delas é ficar a par dos novos métodos de phishing para se proteger deles.
Palavras-chave: Phishing, ataque, e-mail, Hack, vítima, informações.
Na história dos ataques cibernéticos, o phishing é um dos mais antigos. Existia desde a década de 1990, quando a AOL era um provedor líder de serviços de Internet. Através do Phishing, os hackers poderiam explorar grandes bases de clientes negociando softwares e ferramentas piratas e ilegais, roubando detalhes do usuário e gerando números aleatórios de cartões de crédito. Usando esses números aleatórios de cartão de crédito, esses hackers abriram novas contas e enviaram spam a outros membros da AOL. No entanto, a AOL mudou suas medidas de segurança muito rapidamente para impedir isso.
O mercado negro de Phishing tornou-se totalmente organizado em 2004, à medida que evoluiu para um negócio lucrativo. Com base em um estudo do Gartner, 1,2 milhão de usuários de computador dos EUA sofreram perdas de phishing totalizando US $929 milhões entre 2004 e 2005. A principal tática usada pelos atacantes de phishing durante esse período foram janelas pop-up para coletar informações confidenciais.
Ataques de phishing em Criptomoedas
Os ativos financeiros estão sujeitos a golpes há muito tempo antes da tecnologia blockchain e das criptomoedas serem inventadas. Os golpes de phishing também são os mesmos na segurança cibernética. Golpes de phishing cripto são projetados para fraudar vítimas de dinheiro ou informações pessoais desavisadas.
Com as criptomoedas se tornando mais populares e os usuários tentando lucrar com esses novos ativos digitais, golpes de phishing são cada vez mais inimagináveis. O Relatório de Tendências de Atividade de Phishing para o quarto trimestre de 2021, publicado pela APWG, constatou que os ataques de phishing atingiram um recorde em 2021. O número de ataques relatados em dezembro ultrapassou 300.000, mais de três vezes o que era há dois anos.
Além disso, o relatório de 2021 indica aumento dos ataques de phishing direcionados a empresas de criptomoedas. O número desses ataques agora representa 6,5% de todos os ataques. Claramente, gangues criminosas cibernéticas estão evoluindo suas estratégias para atingir os alvos mais lucrativos.
Como resultado, os ataques de phishing contra marcas diminuíram em dezembro, após vários meses de crescimento. Ainda assim, houve mais de 500 ataques, demonstrando como os cibercriminosos estão ampliando seu escopo de ataques.
As criptomoedas facilitam uma melhor proteção de privacidade, tornando golpes de phishing em criptomoedas potencialmente perigosos..
O espaço da criptomoeda é particularmente suscetível a ataques de phishing dos seguintes tipos:
Ataques direcionados, como phishing de lança, são direcionados a uma pessoa ou organização específica. Usando conhecimento prévio sobre seu alvo, o phisher adapta o e-mail de phishing para parecer legítimo ao alvo. Como exemplo, o invasor pode falsificar um e-mail que parece ser de uma pessoa ou organização que a vítima conhece. Isso é seguido pela adição de um link malicioso que parece ser inocente.
Um ataque baleeiro é um tipo diferente de ataque de phishing, pois tem como alvo pessoas de alto perfil em uma organização. Um exemplo é um ataque de phishing ao CEO de uma empresa. Esta forma de ataque é perigosa e pode levar ao naufrágio de toda a rede de uma empresa.
Um ataque como este ocorre quando um phisher duplica um e-mail legítimo enviado no passado para o alvo.
Um agressor envia à vítima um anexo ou link malicioso em vez do original. Devido ao hábito ou familiaridade, é mais provável que a vítima clique no link no e-mail, uma vez que parece idêntica à que recebeu anteriormente.
No sequestro de DNS, as entradas legítimas de DNS são alteradas para redirecionar as vítimas para um site falso. Os phishers alteram as entradas do DNS para apontar para um endereço IP diferente para executar o ataque. Ele redireciona as vítimas para o site falso do agressor em vez do site legítimo.
O malware é então instalado nos computadores das pessoas, os roteadores são tomados ou as comunicações de DNS são interferidas.
Em ataques de cripto-malware, os arquivos das vítimas são criptografados e um resgate é exigido para de_script_ografá-los. Vários métodos podem espalhá-lo, incluindo e-mails de phishing, sites maliciosos e extensões falsas do navegador.
O malware criptografa os arquivos da vítima e exibe a mensagem de resgate em sua tela uma vez instalada em seu computador.
É importante reconhecer ataques de phishing para evitá-los. Muitos recursos podem ser detectados em ataques de phishing para evitar o roubo de informações pessoais, incluindo:
Você deve evitar anúncios ou declarações que chamem a atenção que prometem algo impossível. Nestes golpes de phishing, as vítimas são informadas de que ganharam um prêmio mesmo que não tenham entrado em nenhum concurso. As chances de algo ser verdade são altas se parece bom demais para ser verdade.
Você deve ter cuidado com as mensagens instando você a agir rápido ou alegando que você tem apenas alguns minutos para responder antes de perder sua conta. Geralmente, organizações respeitáveis não pedem dados pessoais atualizados pela internet e lhe dão muito tempo para responder.
Os e-mails de phishing geralmente contêm erros gramaticais. O phisher médio geralmente tem pressa para enviar sua mensagem e não leva tempo para ser revisto. Pode haver casos em que eles não estão familiarizados com a linguagem que estão usando. Os e-mails de phishing têm erros óbvios, então você deve evitá-los.
Sempre que possível, evite clicar em links ou abrir anexos em e-mails enviados por alguém de fora da sua organização que não esteja relacionado às suas responsabilidades de trabalho ou tenha um nome de domínio incomum.
As seguintes dicas ajudarão você a evitar ataques de phishing cripto:
- Tenha cuidado ao abrir e-mails, especialmente se anexos ou links estiverem incluídos. Entre em contato diretamente com o remetente se você estiver incerto sobre um e-mail.
- Se você não confia na fonte de um link ou anexo, não clique nele.
- Atualize seu sistema operacional e software o mais frequentemente possível.
- Certifique-se de que suas senhas são fortes e não as reutilize em várias contas.
- Recomenda-se que a autenticação de dois fatores seja ativada sempre que possível.
- Certifique-se de não dar informações pessoais para outras pessoas, como o endereço da sua carteira.
- Escolha uma exchange de criptomoedas e carteira que sejam respeitáveis.
- Você deve ser cauteloso com sites que parecem bons demais para serem verdadeiros ou parecem suspeitos. Se você está incerto, verifique se foi relatado como falso na internet.
- Certifique-se de que você não baixe extensões de navegador de sites não confiáveis.
- Ao usar Wi-Fi público, use uma VPN para se conectar à internet.
É mais importante do que nunca que os usuários de criptomoedas permaneçam vigilantes ao lidar com transações cripto. Fique de olho em e-mails suspeitos, textos e links em seu dispositivo. Quanto mais você entende cada ataque de phishing no domínio cripto, menor a probabilidade de ser pego por ele.
Existem muitos casos de uso para criptomoedas além de aplicações financeiras. Proteger seus ativos contra ataques de phishing não só protegerá seus ativos, mas também incentivará a confiança em sua exchange de criptomoedas.
Autor: Gate.io. Observador: M. Olatunji.
*Este artigo constitui apenas a opinião dos autores, pesquisadores e observadores, mas não é uma sugestão de investimento.
*Republicar o artigo será permitido, mas a Gate.io deverá ser referenciada. Em outras situações, tomaremos as medidas pela violação de direitos autorais.