Você está na página 1de 3

Fichamento de Phishing

UniCesumar
Marcus Vinicius Carbonar de Aguiar
PRODUÇÃO DO CONHECIMENTO CIENTÍFICO, TECNOLÓGICO E
DISRUPÇÃO - Sabine Cassol

Os autores do texto são Antonio Silverio Montagner e Carla Merkle Westphal,


ambos do Departamento de Informática e Estatística da Universidade Federal de
Santa Catarina (UFSC), no Brasil, como citado no primeiro momento do texto em seu breve título e
resumo.

A obra em questão aborda sobre Phishing, que é um tipo de ataque cibernético


que utiliza técnicas de engenharia social para roubar informações
confidenciais, como senhas, números de cartão de crédito e dados bancários. O
atacante geralmente se passa por uma entidade confiável, como um banco, uma
empresa ou um serviço online, e tenta enganar a vítima para que ela revele
suas informações pessoais. O termo phishing vem da palavra "fishing" em
inglês, que significa pescar, e é uma analogia ao ato de "pescar" informações
pessoais das vítimas.

Existem diversos tipos de Phishing, tem-se como exemplos :

1. Phishing por e-mail: a vítima recebe um e-mail falso que parece ser de uma
empresa ou serviço legítimo, solicitando que a vítima clique em um link ou
forneça informações pessoais.

2. Pharming: o atacante redireciona o tráfego da vítima para um site falso,


onde ela é solicitada a fornecer informações pessoais.
3. Smishing: o atacante envia uma mensagem de texto falsa para o telefone da
vítima, solicitando que ela clique em um link ou forneça informações pessoais.

4. Vishing: o atacante liga para a vítima, se passando por uma empresa ou


serviço legítimo, e solicita informações pessoais.

5. Spear phishing: o atacante personaliza o ataque para uma vítima específica,


usando informações pessoais ou profissionais para tornar o ataque mais
convincente.

6. Whaling: o atacante direciona o ataque a um indivíduo de alto escalão em


uma empresa ou organização, como um CEO ou diretor financeiro, para obter
informações confidenciais ou acesso a sistemas importantes. (informações ressaltadas
no terceiro tópico do texto ).

Acontecimentos relevantes de Phishing tornam-se mais frequentes na sociedade,


temos como exemplo o aumento destes ataques durante a pandemia de COVID-19 em
2020, que foi impulsionado pelo aumento da ansiedade, medo e estresse na
sociedade, pois as pessoas estavam sob a comoção geral que foi aproveitada por
pessoas má intencionadas que cometeram fraudes online, tal como envio de
malwares! (*Tópicos abordados mais profundamente no item 4.1 do artigo ).

Algumas técnicas de Machine Learning e técnicas heurísticas foram melhor


desenvolvidas após estes ocorridos, como web-crawling (Processo usado por
ferramentas de busca para coletar páginas da web e monitorar o comportamento
do usuário, detectando suas ações e determinando se acessou algum conteúdo
prejudicial)(*Informações citadas e melhor desenvolvidas no momento 4.2 do texto original).

– Compreende-se que estão sendo desenvolvidos novos mecanismos e tecnologias


que irão facilitar a experiência de segurança do usuário comum sobre os
ataques de Phishing, tal como já vem sido estudado por volta de 2 décadas e
meia, tendo-se em vista de que estes problemas continuaram a acontecer no
decorrer deste tempo de desenvolvimento. O artigo de Antonio Silverio
Montagner e Carla Merkle Westphal sugere as informações de forma abrangente e
descrevendo as etapas de estrutura de Phishing e como é formada, considerando
todo o processo de seleção, vetores, abordagens, execuções e toda a medida de
ataques e técnicas para atingir o resultado, trazendo estas informações de
forma a ser observada como algo de fácil compreensão.

https://en.wikipedia.org/wiki/Decision_tree ; Departamento de Informática e Estatística da Universidade Federal


de Santa Catarina

Você também pode gostar