Escolar Documentos
Profissional Documentos
Cultura Documentos
Pelo que sabemos até agora, basta que uma mensagem de phishing passe pelas nossas
defesas para arruinar o nosso dia. Apenas um clique e um invasor pode estar em nossa rede,
conectando-se àquele endpoint único e tentando aproveitar o acesso para espalhar mais
malwares, controlar nossos servidores principais e encontrar algo que possa ser usado para
prejudicar os nossos negócios, além de roubar dados e dinheiro de nossas contas bancárias.
Os primórdios do phishing parecem bem pitorescos aos olhos das medidas atuais. Antes, um
e-mail com phishing usava truques muito simples, como um hiperlink que levava para uma URL
diferente do que estava especificado no texto do link ou um domínio falso (typosquatting)
que diferia do original apenas por um caractere ou pares de caracteres trocados, por exemplo,
Netfilx.com em vez de Netflix.com. Se você não estivesse lendo com cuidado, provavelmente
acabaria clicando em um link "inocente" como os citados anteriormente.
Bom, esses tempos passaram e, com isso, os phishers ficaram mais especializados. Eles
estão utilizando malwares móveis como iscas (um novo site de phishing é criado a cada
20 segundos, de acordo com os pesquisadores). Os hackers estão unindo forças e inovando
a distribuição dos seus malwares e a ocultação dos ataques por meio de diversas
ferramentas. Aqui estão alguns dos meios utilizados pelos "phishers" atualmente.
Artigo Página 2
Mesmo que os phishers ainda usem domínios falsos, seus truques são
constantemente reinventados. Eles copiam imagens, fontes, layout
Ter um e design do site "verdadeiro". Assim, o truque fica quase imperceptível
certificado à primeira vista. Esse artigo no Dark Reading menciona que as mensagens
imitam deliberadamente estilos e linguagem de cobranças/notas fiscais,
falso dificulta o
confundindo e convencendo as vítimas a acessarem os links.
reconhecimento
Existem vários outros meios que dificultam a distinção entre uma
de um site de
mensagem verdadeira e uma com phishing.
phishing pelas
A primeira ação de muitos phishers é adquirir um certificado de SSL
vítimas, pois
falso para hospedar seus domínios fraudulentos. Ter um certificado
ele estará com falso dificulta o reconhecimento de um site de phishing pelas vítimas,
o ícone do pois ele estará com o ícone do cadeado verde, indicando que o site está
cadeado verde, usando um SSL. Você consegue notar a diferença entre as duas imagens
abaixo e dizer qual é o site verdadeiro e qual é o site com phishing? Esse
indicando que o
é o objetivo dos phishers. Camuflagem.
site está usando
Ironicamente, muitos desses domínios criptografados vêm de algo que
um SSL.
a Google iniciou anos atrás para encorajar mais o tráfego criptografado
de web. Isso se proliferou quando a fundação sem fins lucrativos por trás
do site Let's Encrypt facilitou e forneceu gratuitamente certificados SSL.
Pesquisadores da Zscaler relataram 12.000 tentativas diárias de phishing
por SSL durante o primeiro semestre de 2017, um aumento de 400%
em relação a 2016. Em questão de segundos, um invasor pode obter
o SSL e remover qualquer sinal de alerta da barra URL dos navegadores,
facilitando o golpe. Mesmo que seja ótimo que grande parte do tráfego
da web agora seja criptografado, nós precisamos de mecanismos
melhores do que apenas um indicador vermelho ou verde para ajudar
usuários a saberem o que estão acessando.