Escolar Documentos
Profissional Documentos
Cultura Documentos
[8] Consiste na
coleção de detalhes e informação pessoais de modo a aumentar a probabilidade de
sucesso dos atacantes. É a técnica de phishing mais eficaz atualmente, sendo responsável
por 91% de ataques deste gênero.[9]
Clone phishing
Editar
Clone phishing designa a tentativa de dirigir o utilizador a um sítio clonado do original ao
que a vítima pretende aceder. Consiste normalmente uma página de início de sessão que
requer a inserção de credenciais que são depois armazenadas pelos atacantes e o
utilizador redirigido para o sítio original. Pode também incluir o redirecionamento de uma
cópia de email legítimo (previamente recebido pelos atacantes) ou falsificado para a vítima,
no qual a ligação para um portal é falsificada para que pareça originar-se num utilizador ou
instituição legítimos.[10]
Whaling
Editar
Whaling — em referência à pesca da baleia, pelo acto de apanhar um peixe grande —
envolve a procura de dados e informação relativas a altos cargos ou personalidades de
relevância.[11] Neste caso, os ataques estão normalmente disfarçados de notificações
judiciais, queixas de clientes ou outras questões empresariais.
Detalhes
Editar
Ataque ao Servidor DNS
Editar
Ataque baseado na técnica "DNS cache poisoning", ou envenenamento de cache DNS, que
consiste em corromper o DNS (Sistema de nomes de domínio) em uma rede de
computadores, fazendo com que a URL (localizador uniforme de recursos ou endereço
www) de um site passe a apontar para um servidor diferente do original. Ao digitar a
URL(endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS
converte o endereço em um número IP, correspondente ao do servidor do banco. Se o
servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para
uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob
controle de um golpista.
URLs Falsas
Editar
Uma outra maneira é a criação de URLs extensas que dificultam a identificação por parte do
usuário. Um exemplo simples pode ser:
secure.nomedoseubanco.com.br/internetbanking/eud=651656JFYDHJJUHGRedirectto:mais
algumacoisa.dominiofalso.com Onde o usuário pode diretamente olhar o início da URL e
acreditar que está na região segura do site do seu banco, enquanto que na verdade está
em um subdomínio do website dominiofalso.com.
Um breve histórico
Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar um
utilizador, e explora vulnerabilidades na segurança atual da internet.[7] Tentativas para
colmatar o problema incluem a criação de legislação, educação e sensibilização do público
e da implementação de melhorias nas técnicas de segurança.