O que é Phishing?

Phishing é uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais. Para cometer as fraudes eletrônicas, os criminosos utilizam mensagens aparentemente reais, onde os usuários geralmente são atraídos por comunicações que parecem vir de redes sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI.

E-mails de bancos talvez sejam o exemplo mais comum. Uma mensagem tão real quanto possível faz solicitações de “recadastramento” de dados bancários, alteração da senha eletrônica ou outro pedido. No entanto, o usuário é direcionado a um site falso, com a mesma aparência do site legítimo que pretende imitar para inserir essas informações pessoais.

Embora esse tipo de ataque seja o mais comum – ou seja, disfarçar-se de site confiável para obter informações pessoais -, aproveitando-se da desatenção de certos usuários, indivíduos maliciosos desenvolvem e põem em prática métodos cada vez mais sofisticados para cometer ações ilícitas, incluindo promoções e sorteios falsos, prometendo montantes exorbitantes e negócios potencialmente irrecusáveis.

História

O termo phishing é relativamente novo – sua criação data de meados de 1996, quando hackers praticavam roubo de contas da AOL, fraudando senhas de usuários. Sua primeira menção pública ocorreu no grupo blackhat alt.2600, em 28 de janeiro do mesmo ano, feita pelo usuário mk590, que dizia:

“O que acontece é que, antigamente, podia-se fazer uma conta falsa na AOL, uma vez que se tivesse um gerador de cartões de crédito. Porém, a AOL foi esperta. Agora, após digitar os dados do cartão, é feita uma verificação com o respectivo banco. Alguém mais conhece outra maneira de adquirir uma conta que não seja através de Phishing?”

Apenas um ano depois, em 1997, o termo foi citado na mídia. Neste mesmo ano, os phishs (contas hackeadas) já eram utilizados como moeda no mundo hacker; e podia-se facilmente trocar 10 phishs da AOL por uma parte de um software malicioso.

Antigamente utilizado para roubar contas de usuários da AOL, o phishing hoje tem aplicações muito maiores e mais obscuras, como o roubo de dinheiro de contas bancárias.

Infelizmente, as buscas por essas informações sensíveis crescem com o aumento da possibilidade de realizar diversas tarefas no conforto do lar, como transações financeiras, compras e muito mais. Isso pode trazer a uma grande massa de internautas uma ilusória sensação de segurança. Uma vez que a internet é uma tendência globalizada, a presença de criminosos é esperada.

Número 1 do mundo

Um levantamento feito pela empresa Kaspersky sobre práticas de phishing e spam no mundo, mostrou que, no ano passado, o número de ataques cresceu 120% no Brasil representando um pouco mais da metade do tráfego global. O país ficou à frente de Portugal, França, Tunísia e Guiana Francesa, que completam a lista dos cinco territórios com maior índice de roubo de dados.

O relatório foi criado com base nas tentativas de acesso a páginas fraudulentas ou links falsos em mensagens de e-mail, mas que tiveram acesso bloqueado pelo antivírus da empresa. Ao todo, o software bloqueou mais de 434 milhões de tentativas de acesso a sites de golpes em todo o mundo. Deste total, quase 87 milhões eram brasileiros.

Phishing na UFRJ

Não diferente doas grandes organizações e com agravante da diversidade de público, conteúdo e dispersão geográifca, a universidade recebe, diariamente, uma infinidade de emails desse tipo. Nos últimos meses, observamos um aumento significativo na ocorrência de e-mails fraudulentos direcionados aos membros da comunidade acadêmica.
Identificamos que, de forma geral, as fraudes sempre relatam uma suposta atualização do provedor de e-mail da universidade que, mediante um tom alarmista que demonstra urgência, a mensagem ameaça que caso o usuário não atualize seus dados, seus dados serão perdidos.
O golpe visa roubar as credenciais de conta (usuário e senha) das vítimas.

Reforçamos que a UFRJ nunca solicita dados cadastrais, pessoais ou de acesso aos sistemas para os membros da sua comunidade.

Diferentes tipos

Clone phishing

Embora o spear phishing e o whaling sejam prejudiciais, o clone phishing é um divisor de águas. O phishing de clone é um pouco diferente de uma tentativa de phishing típica. Um ataque de phishing de clone usa um e-mail legítimo ou enviado anteriormente que contém anexos ou links. O clone é uma cópia próxima do original onde os anexos ou links são substituídos por malware ou vírus.

O e-mail geralmente é falsificado para parecer que está sendo enviado pelo remetente original e alegará que é um simples reenvio. O que é pior, o e-mail é enviado para um grande número de destinatários e o invasor apenas espera pelas vítimas que clicam nele. Quando uma vítima sucumbe ao e-mail clonado, o invasor encaminha o mesmo e-mail forjado para os contatos da caixa de entrada da vítima.

Blind phishing

O phishing de e-mail é o tipo mais comum de phishing e está em uso desde a década de 1990. Os criminosos enviam esses e-mails para todo e qualquer endereço de e-mail que possam obter. O e-mail geralmente informa que houve um comprometimento de sua conta e que você precisa responder imediatamente clicando em um link fornecido. Esses ataques são geralmente fáceis de detectar, pois o idioma do e-mail geralmente contém erros ortográficos e/ou gramaticais.

Alguns e-mails são difíceis de reconhecer como ataques de phishing, especialmente quando a linguagem e a gramática são elaboradas com mais cuidado. Verificar a fonte do e-mail e o link para o qual você está sendo direcionado quanto a linguagem suspeita pode fornecer pistas sobre se a fonte é legítima.

Outro golpe de phishing, conhecido como sextortion, ocorre quando um criminoso lhe envia um e-mail que parece ter vindo de você. O criminoso afirma ter acesso à sua conta de e-mail e ao seu computador. Eles afirmam ter sua senha e um vídeo gravado de você.

Os criminosos afirmam que você está assistindo a vídeos adultos em seu computador enquanto a câmera está ligada e gravando. A exigência é que você os pague, geralmente em Bitcoin, ou eles vão liberar o vídeo para familiares e/ou colegas.

Spear phishing

Spear phishing é um golpe de e-mail ou comunicações eletrônicas direcionado a um indivíduo, organização ou empresa específica. Embora muitas vezes tenham a intenção de roubar dados para fins maliciosos, os cibercriminosos também podem pretender instalar malware no computador de um usuário alvo.

É assim que funciona: um e-mail chega, aparentemente de uma fonte confiável, mas, em vez disso, leva o destinatário desconhecido a um site falso cheio de malware. Esses e-mails geralmente usam táticas inteligentes para chamar a atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear phishing em que os e-mails pareciam ser do Centro Nacional para Crianças Desaparecidas e Exploradas.

Muitas vezes, hackers e hacktivistas patrocinados pelo governo estão por trás desses ataques. Os cibercriminosos fazem o mesmo com a intenção de revender dados confidenciais para governos e empresas privadas. Esses cibercriminosos empregam abordagens projetadas individualmente e técnicas de engenharia social para personalizar mensagens e sites com eficiência. Como resultado, mesmo alvos de alto escalão dentro das organizações, como altos executivos, podem abrir e-mails que achavam seguros. Esse deslize permite que os cibercriminosos roubem os dados de que precisam para atacar suas redes.

Phishing em mecanismo de pesquisa?

O phishing de mecanismo de pesquisa, também conhecido como envenenamento de SEO ou cavalo de Troia de SEO, é onde os atacantes trabalham para se tornar o principal hit em uma pesquisa usando um mecanismo de pesquisa. Clicar no link exibido no mecanismo de pesquisa redireciona você para o site do criminoso.

A partir daí, os agentes de ameaças podem roubar suas informações quando você interage com o site e/ou insere dados confidenciais. Os sites de criminosos podem se passar por qualquer tipo de site, mas os principais candidatos são bancos, transferência de dinheiro, mídia social e sites de compras.Lorem ipsum dolor sit amet, at mei dolore tritani repudiandae. In his nemore temporibus consequuntur, vim ad prima vivendum consetetur. Viderer feugiat at pro, mea aperiam

Whaling

O Whaling é um tipo de phishing ainda mais direcionado que persegue as “baleias” – um animal marinho ainda maior que um peixe. Esses ataques geralmente têm como alvo um CEO, CFO ou qualquer CXX dentro de um setor ou negócio específico. Um e-mail de whaling pode indicar que a empresa está enfrentando consequências legais e que você precisa clicar no link para obter mais informações.
O link leva você a uma página na qual é solicitado que você insira dados essenciais sobre a empresa, como ID fiscal e números de contas bancárias.

Pharming

Pharming é um tipo de crime virtual muito parecido com o phishing, em que o tráfego de um site é manipulado e informações confidenciais são roubadas.
O pharming explora a base de funcionamento da navegação na Internet, ou seja, a conversão da sequência de letras que forma um endereço da Internet, como www.google.com, em um endereço IP por um servidor DNS para que ocorra a conexão.

Essa exploit ataca esse processo de duas maneiras: Em primeiro lugar, um hacker pode instalar no computador do usuário um vírus ou cavalo de Troia que altera o arquivo host do computador para desviar o tráfego de seu destino para um site falso.

Em segundo lugar, o hacker pode “envenenar” um servidor DNS, fazendo com que vários usuários acessem o site falso sem querer. Os sites falsos podem ser usados para instalar vírus ou cavalos de Troia no computador do usuário, ou podem tentar coletar informações pessoais e financeiras para roubar identidades.

Smishing

Smishing é um ataque que usa mensagens de texto ou serviço de mensagens curtas (SMS) para executar o ataque. Uma técnica comum de smishing é enviar uma mensagem a um telefone celular por meio de SMS que contém um link clicável ou um número de telefone de retorno.

Um exemplo comum de ataque de smishing é uma mensagem SMS que parece ter vindo da sua instituição bancária. Ele informa que sua conta foi comprometida e que você precisa responder imediatamente. O invasor pede para você verificar o número da sua conta bancária, SSN, etc. Depois que o invasor recebe as informações, o invasor tem o controle de sua conta bancária.

Vishing

O Vishing tem a mesma finalidade que outros tipos de ataques de phishing. Os invasores ainda estão atrás de suas informações pessoais ou corporativas confidenciais. Este ataque é realizado por meio de uma chamada de voz. Daí o “v” em vez do “ph” no nome.

Um ataque comum de vishing inclui uma ligação de alguém que afirma ser um representante da Microsoft. Esta pessoa informa que detectou um vírus no seu computador. Em seguida, você será solicitado a fornecer os detalhes do cartão de crédito para que o invasor possa instalar uma versão atualizada do software antivírus em seu computador. O invasor agora tem as informações do seu cartão de crédito e provavelmente você instalou malware no seu computador.

O malware pode conter qualquer coisa, desde um cavalo de Troia bancário a um bot (abreviação de robô). O Trojan bancário observa sua atividade on-line para roubar mais detalhes de você – geralmente as informações da sua conta bancária, incluindo sua senha.

Um bot é um software projetado para realizar quaisquer tarefas que o criminoso queira. É controlado por comando e controle (C&C) para extrair bitcoins, enviar spam ou lançar um ataque como parte de um ataque distribuído de negação de serviço (DDoS)