Comentarios

O que é phishing? Como ocorre? Tipos e exemplos de phishing

Cada vez mais o assunto “Proteção de Dados” é discutido na Internet.  E isso acontece principalmente pela imensa quantidade de informações disponíveis online, com isso, os crimes cibernéticos, que ganharam até uma linha de investigação própria na Polícia Civil, são cada vez mais frequentes entre os brasileiros.

O que é phishing?

O phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Ele funciona como numa “pescaria”, de onde vem o termo em inglês “fishing”, o golpista pode, por exemplo, criar um site de banco falso (“isca”) para coletar informações bancárias de diversas pessoas (“pesca”). 

O que diferencia um golpe clássico de um Phishing é o fato desse último induzir a vítima ao erro para que, voluntariamente, faça uma ação ou forneça informações. Atenção aos sinais de como ele ocorre:  

1- O ataque é realizado por meio de comunicações eletrônicas, como e-mail ou por telefone; 

2- O golpista finge ser um indivíduo ou organização de confiança;

3- O golpista irá tentar obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito.

O phishing geralmente é usado para roubar informações pessoais de usuários, como: 

  • nome completo; 
  • documentos de identificação, como identidade, CPF; 
  • contas bancárias; 
  • senhas e códigos de segurança, entre outros.

Conheça os tipos de Phishing e como eles funcionam

Confira abaixo os principais tipos de Phishing praticados no país e no mundo: 

Blind Phishing: Este é o mais comum entre todos. O “Blind Phishing” ocorre via disparo de e-mails em massa. Nele, geralmente, os criminosos contam com a ingenuidade e desconhecimento de parte dos destinatários acerca desse tipo de golpe na internet. É comum, por exemplo, o e-mail ter algum link ou anexo tendencioso para que o receptor baixe um vírus em seu computador. 

Smishing: esse é o Phishing realizado por meio de disparos de SMS para celulares. Em geral, são mensagens que induzem a vítima a tomar decisões imediatas, como dizer que ela está endividada ou ganhou um sorteio inesperado. 

Scam: os golpes de Phishing do tipo “scam” são tentativas dos criminosos de conseguir informações de vítimas por meio de links ou arquivos contaminados. Nesse tipo de Phishing, o contato pode ser feito por telefone, e-mail, mensagem de texto ou pelas redes sociais, por exemplo. 

Clone Phishing: como o próprio nome diz, esse golpe clona um site original para atrair os usuários e induz a se comportarem como se estivessem em um ambiente seguro. 

Spear Phishing: o “Spear Phishing” é quando o ataque é direcionado a uma pessoa ou grupo de vítimas em específico. Por isso, ele tem como objetivo acessar um banco de dados específico para obter informações sigilosas, arquivos confidenciais ou financeiros. 

Whaling: o termo vem da palavra whale que, em inglês, significa “baleia”. Em geral, o whaling mira empresários e executivos de cargos estratégicos para conseguir dados confidenciais. 

Vishing: esse Phishing utiliza mecanismos de voz para aplicar golpes na internet. Em geral, a chamada de voz cria uma sensação de urgência para que o usuário tome medidas e forneça informações rapidamente. 

Pharming: por meio do pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos e que podem instalar softwares maliciosos nos computadores dos visitantes. Além disso, ele é capaz de coletar dados pessoais, tais como senhas ou informações financeiras. Esse tipo de ataque é traiçoeiro porque, uma vez que um servidor de DNS é comprometido, mesmo os usuários com dispositivos protegidos e livres de malwares podem se tornar vítimas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

div#stuning-header .dfd-stuning-header-bg-container {background-image: url(https://coopernew.mobilizze.com/wp-content/uploads/2021/03/markus-spiske-hvSr_CVecVI-unsplash.jpg);background-size: cover;background-position: center center;background-attachment: scroll;background-repeat: no-repeat;}#stuning-header div.page-title-inner {min-height: 300px;}#main-content .dfd-content-wrap {margin: 0px;} #main-content .dfd-content-wrap > article {padding: 0px;}@media only screen and (min-width: 1101px) {#layout.dfd-portfolio-loop > .row.full-width > .blog-section.no-sidebars,#layout.dfd-gallery-loop > .row.full-width > .blog-section.no-sidebars {padding: 0 0px;}#layout.dfd-portfolio-loop > .row.full-width > .blog-section.no-sidebars > #main-content > .dfd-content-wrap:first-child,#layout.dfd-gallery-loop > .row.full-width > .blog-section.no-sidebars > #main-content > .dfd-content-wrap:first-child {border-top: 0px solid transparent; border-bottom: 0px solid transparent;}#layout.dfd-portfolio-loop > .row.full-width #right-sidebar,#layout.dfd-gallery-loop > .row.full-width #right-sidebar {padding-top: 0px;padding-bottom: 0px;}#layout.dfd-portfolio-loop > .row.full-width > .blog-section.no-sidebars .sort-panel,#layout.dfd-gallery-loop > .row.full-width > .blog-section.no-sidebars .sort-panel {margin-left: -0px;margin-right: -0px;}}#layout .dfd-content-wrap.layout-side-image,#layout > .row.full-width .dfd-content-wrap.layout-side-image {margin-left: 0;margin-right: 0;}
es_ES