O documento discute phishing, um golpe em que criminosos enviam mensagens falsas para roubar informações pessoais e financeiras das vítimas. Ele explica como o phishing ocorre através de e-mails, sites falsos e mensagens em aplicativos de mensagens, e lista algumas das técnicas usadas, como spear phishing e vishing scam. Finalmente, fornece dicas sobre como se proteger desses golpes, como desconfiar de e-mails suspeitos e manter softwares atualizados.
2. PHISHING
como o nome sugere
(“phishing” em inglês
corresponde a
“pescaria”), tem o
objetivo de “pescar”
informações e dados
pessoais importantes
através de mensagens
falsas.
3. COMO ACONTECE O GOLPE
Fora isso, existem
páginas inteiras
construídas para imitar
sites de bancos e outras
instituições.
O phishing pode ocorrer
de diversas formas.
Algumas são bastante
simples, como conversas
falsas em mensageiros
instantâneos e emails que
pedem para clicar em links
suspeitos.
4. Ataque ao servidor DNS.
URLs falsas
Formulários HTML falsos em E-mails.
TIPOS DE ATAQUES DE
PHISHING SCAM
5. O termo Phishing é
relativamente novo, e sua
criação data de meados de
1996, por crackers que
praticavam roubo de contas
da America Online (AOL),
fraudando senhas de
usuários.
UM BREVE HISTÓRICO
Sua primeira menção
pública ocorreu no
grupo blackhat alt.2600,
em 28 de Janeiro do
mesmo ano de sua criação,
feita pelo usuário mk590.
6. Email.
Spear Phishing
Fraude 419
iPhishing
T I P O S D E M E N S A G E N S E L E T R Ô N I C A S
U T I L I Z A D A S
Vishing Scam
Por Mensageiros
Instantâneos
Sites de
Relacionamento
7. COMO ESSAS PESSOAS ATUAM?
Os Phishers adotam diversos vetores para distribuir
seus ataques, indo do massivo envio de mensagens
conhecido como Spam, até ataques altamente
focalizados, conhecidos como Spear Phishing. De
qualquer modo, os ataques têm nível razoavelmente
alto de sucesso, ultrapassando os 5%, de acordo com
o Anti-Phishing Working Group.
8.
9. O roubo de identidade é um crime serio, que
ocorre sem o contato direto com os ladroes e que
tem aumentado por todo o mundo. Os
desenvolvimentos da tecnologia ajudam para que
esses furtos sejam mais sofisticados.
TIPOS DE FURTOS
Furto de identidade
11. Cuidados ao ler e-mails:
-Verifique o remetente do email. Pense duas
vezes antes de clicar em qualquer link no
conteúdo da mensagem. Não acredite
em OFERTAS milagrosas (do estilo "almoço
grátis"). Tenha cuidado também com e-mails de
um remetente conhecido. Caso o conteúdo do e-
mail contiver arquivos, links para outras páginas
ou imagens, verifique com o remetente a
autenticidade da mensagem.
COMO SE PROTEGER
- Não baixe e nem execute arquivos não
solicitados. Cavalos de tróia e outros programas
que capturam senhas são “não solicitados”. Se
alguém conhecido enviar um arquivo que você
não pediu, verifique com a pessoa se ela
realmente enviou o arquivo, e pergunte qual o
conteúdo deste. Evite, ao máximo, executar
programas que têm o nome do arquivo (a
extensão) terminado em alguma dessas: .exe, .scr,
.pif, .cmd, .com, .cpl, .bat, .vir entre outros. Eles
podem ser, em alguns casos, maliciosos
12. - Certifique-se de ter um antivírus
atualizado no seu computador. Programas
antivírus podem ajudá-lo filtrando possíveis
ameaças vindas por e-mail. Entretanto,
lembre-se: você é a primeira linha de defesa!
O programa antivírus é a segunda linha.
Mesmo tendo um antivírus atualizado não é
garantido que o arquivo será identificado e
bloqueado. Mas um antivírus atualizado
aumenta as chances de detecção desses
programas
TÓPICOS DE SEGURANÇA
NA INTERNET
- Certifique-se que o seu Windows
(caso você use o Windows) esteja
atualizado. Estar com as atualizações
automáticas habilitadas no Windows
ajuda a corrigir possíveis falhas de
segurança, tornando o computador
menos vulnerável a ataques.
Principalmente, pode evitar a instalação
de programas spyware, ad-ware, entre
outros.
13. Certifique-se de ter um firewall habilitado. Ter um firewall
instalado e habilitado bloqueia algumas tentativas de acesso externo ao
computador tornando menos vulnerável a possíveis ataques externos.
...