Bloqueie ataques de phishing com o Avast Mobile Security para Android
- Segurança
- Privacidade
- Desempenho
Acha que consegue identificar um golpe? Ataques de spear phishing são diabolicamente enganosos. Projetadas para parecer e-mails legítimos, as campanhas de spear phishing podem enganar até mesmo os mais experientes. Continue lendo para aprender sobre ataques de spear phishing e como evitá-los e, em seguida, proteja-se com um software antivírus poderoso que possui recursos inteligentes de detecção de ameaças.
Spear phishing é um golpe de comunicação eletrônica ou por e-mail que visa pessoas ou grupos específicos com o objetivo de revelar informações pessoais ou infectar dispositivos com malware. Ataques de spear phishing são projetados para parecer e-mails legítimos de fontes familiares e bem conhecidas.
Este artigo contém :
Depois de identificar um indivíduo ou grupo alvo (como uma organização ou empresa), o invasor cria e envia uma mensagem, geralmente por e-mail, que diz vir de uma fonte confiável e conhecida.
O e-mail ou a mensagem é meticulosamente projetada para parecer real e enganar até mesmo os destinatários mais perspicazes. O e-mail falso tenta convencer a vítima a revelar dados pessoais e, geralmente, contém um link para um site bem disfarçado que solicita informações pessoais ou está repleto de software malicioso.
Veja como um ataque de spear phishing funciona:
O invasor identifica uma pessoa específica ou dado que deseja.
O invasor pesquisa a vítima para encontrar uma maneira de ganhar a confiança ou contatá-la de forma autorizada.
O invasor “lança a isca”, geralmente por e-mail, para convencer a vítima a revelar as informações ou os dados que deseja.
Embora semelhantes, a diferença entre phishing e spear phishing é a forma de ataque à vítima. O phishing ataca grandes grupos de pessoas com golpes genéricos que geralmente são fáceis de detectar. Os golpes de spear phishing, por outro lado, atacam indivíduos ou grupos selecionados com ataques personalizados que podem parecer incrivelmente autênticos.
Geralmente, na batalha entre spear phishing e phishing, o primeiro é mais perigoso porque é mais direcionado e enganoso. Como o spear phishing se concentra em grupos selecionados, o ataque é bem pesquisado e executado com cuidado, tornando-o difícil de ser detectado.
O spear phishing é um parente distante dos conhecidos e genéricos golpes de “príncipe nigeriano” e é usado pelos cibercriminosos em ataques altamente intencionais a indivíduos específicos para acessar informações específicas, como os vários golpes de phishing de ID da Apple que podem ser difíceis de detectar.
Semelhante ao spear phishing, o whaling é um ataque de phishing que ataca funcionários poderosos em uma empresa, como CEOs, CFOs ou outros executivos, a fim de obter informações confidenciais e valiosas. O whaling (caça às baleias) se refere ao tamanho da “pesca”: funcionários de alto nível ou celebridades.
Outra prática especialmente enganosa é o pharming. Ao contrário do phishing, os ataques de pharming manipulam o tráfego de sites reais, redirecionando as vítimas para sites fraudulentos que instalam malware ou roubam informações pessoais confidenciais.
Todos esses tipos de ataque de usam várias formas de engenharia social, como o uso de e-mails e sites falsos, criação de perfis de mídia social falsos, se passar por fontes respeitadas ou autorizadas, etc. Como essas ameaças assumem várias formas, é essencial ter conhecimentos básicos digitais para evitá-las.
O phishing ataca qualquer pessoa, enquanto o spear phishing visa pessoas ou grupos específicos.
Como um ataque de spear phishing é feito sob medida para indivíduos ou grupos específicos, eles são muito bem calculados para parecer que vêm de fontes confiáveis. Como um agente duplo em um filme de suspense, equipado com disfarces e passaportes falsos, há muito trabalho envolvido em um golpe de spear phishing. Veja como um ataque de spear phishing funciona:
Um cibercriminoso identifica e pesquisa a vítima: Como os ataques de spear phishing são muito direcionados, são necessárias pesquisas para identificar vítimas em potencial e criar golpes eficazes. Como em outras formas de roubo de identidade, as redes sociais são muito usadas para encontrar vítimas, reunir dados de contato e criar um golpe com base em informações pessoais.
Uma mensagem personalizada é criada para enganar a vítima: Quanto mais personalizada for a mensagem do golpe, mais convincente ela será. Os cibercriminosos usam spoofing e outras ferramentas com informações reunidas pelas pesquisas que eles fizeram para enganar as possíveis vítimas. Os invasores podem criar e-mails falsos que parecem vir de empresas legítimas. Como os ataques são elaborados com detalhes importantes sobre as vítimas, eles são mais bem-sucedidos.
Depois que a confiança é estabelecida, a vítima é fisgada: É fácil ser vítima de ataques de spear phishing porque os e-mails bem pesquisados geram confiança. Os golpes costumam fracassar e são fáceis de detectar quando são abrangentes. Por causa do toque pessoal, as vítimas negligenciam os golpes de spear phishing. Atraídas pela isca, elas seguem links que levam a sites falsos, onde fornecem informações pessoais ou baixam malware, como um keylogger.
Para ajudar a criar golpes de spear phishing, os cibecriminosos podem comprar informações sobre as vítimas na dark web. Informações pessoais e valiosas muitas vezes acabam à venda na dark web depois de vazar em uma violação de dados ou outra invasão.
Alguns dos nomes mais famosos em tecnologia, política e cultura pop foram vítimas de golpes de spear phishing, com grandes consequências. Veja alguns dos exemplos mais famosos de spear phishing.
Um tweet do fundador da Amazon, Jeff Bezos, prometendo enviar a você um bitcoin parece bom demais para ser verdade? Que tal um tweet parecido de Elon Musk ou Kanye West? Em 2020, o Twitter revelou que cibercriminosos assumiram o controle de 45 contas de alta visibilidade no Twittercom campanhas de spear phishing.
Durante várias horas, os cibercriminosos usaram essas contas para tweetar um esquema básico de bitcoin: as vítimas receberam a promessa de dobrar a quantidade de bitcoins que enviassem a uma carteira de bitcoin específica vinculada aos tweets. Como o golpe veio de contas verificadas de pessoas influentes, ele foi bem-sucedido.
Esse ataque bem-sucedido de spear phishing fisgou Jeff Bezos.
Um comunicado à imprensa post-mortem do Twitter informou que os cibercriminosos usaram técnicas de “phishing por telefone” para se passar por profissionais de TI e conseguiram enganar os funcionários do Twitter para receberem credenciais que davam acesso a uma ferramenta interna da empresa. Essa ferramenta permite redefinir as senhas e configurações da autenticação de dois fatores das contas atacadas.
Políticos muitas vezes têm segurança de alto nível disponível onde quer que vão, mas isso não detém os cibercriminosos. O ano de 2016 foi difícil para o Partido Democrata Americano: pouco antes de perder as eleições para a presidência dos EUA, eles foram vítimas de uma campanha de spear phishing altamente direcionada.
Como resultado do ataque de spear phishing, milhares de e-mails de funcionários democratas vazaram, inclusive informações pessoais dos principais líderes do partido, como Hillary Clinton e Bernie Sanders. Esses e-mails continham informações sensíveis e prejudiciais que foram usadas contra eles pelos oponentes e pela mídia. Alguns argumentam que isso influenciou o resultados da eleição.
Os cibercriminosos enganaram os democratas com uma conta falsa do Gmail e o envio de e-mails alegando que havia atividade incomum na rede, solicitando que os funcionários mudassem as senhas por meio de um link. O resto é história política.
Os ataques de spear phishing são eficazes porque, ao contrário de golpes genéricos e de baixa tecnologia, eles são altamente direcionados e bem pesquisados. Os ataques de spear phishing usam informações pessoais contra as vítimas para criar golpes convincentes.
Eles são eficazes em mexer com suas emoções. Quase sempre há um senso de urgência na mensagem, que leva as vítimas a “agir rapidamente, antes que seja tarde demais”.
Em um ataque de spear phishing, eles usam qualquer informação que torna o ataque mais convincente. Compartilhamos muito online hoje em dia, como e-mails, cargos, redes sociais e profissionais e muito mais. Tudo isso pode ser usado para criar um golpe de phishing altamente persuasivo.
O spear phishing é muito eficaz, mas você pode minimizar as consequências se proteger suas informações e tomar outras medidas para evitar o roubo de identidade.
Outra maneira de evitar as águas perigosas em que os spear phishers caçam é usar um software antivírus forte e seguro. O Avast Free Antivirus oferece seis camadas de proteção forte contra as ameaças mais mortais. Além disso, nosso software gratuito apresenta um sistema antivírus inteligente que detecta e bloqueia ataques de phishing, além de vírus, spyware, ransomware e outras formas de malware.
A prevenção é a melhor arma contra ataques de spear phishing. Cibercriminosos contam com a falta de atenção das vítimas, portanto, detectar os truques neutralizará a ameaça. Você também pode garantir a segurança com algumas estratégias testadas pelo tempo que aumentam a segurança cibernética.
Veja como se prevenir contra um ataque de spear phishing:
Educação e conscientização. Pratique uma boa higiene cibernética: não clique em links estranhos, não compartilhe senhas, não se exponha demais nas redes sociais e aprenda a identificar e-mails suspeitos.
Software de segurança de e-mail. Complemente seu know-how com um software que proteja seus dispositivos. O melhor software antivírus pode detectar e bloquear ataques de phishing recebidos, bem como uma série de outras ameaças cibernéticas, como anexos de e-mail maliciosos, spyware e ataques de ransomware.
Senhas fortes. As senhas de computador protegem tudo, desde contas bancárias online às suas redes sociais e e-mail, portanto, senhas roubadas ou vazadas podem causar sérios problemas. Use as estratégias de criação de senhas fortes e complexas. E use um gerenciador de senhas para criar senhas indecifráveis para todas as suas contas.
Backups. Não importa quanto cuidado você tome, ainda assim é possível sofrer uma invasão. Se você precisar restaurar totalmente o sistema, faça um clone do disco rígido ou um backup de todos os arquivos via USB, disco rígido externo ou armazenamento em nuvem.
Software atualizado. Os cibercriminosos estão constantemente aprimorando seus métodos e aplicando novas tecnologias. Por isso, é crucial atualizar regularmente seus softwares e aplicar novos patches de segurança para corrigir as vulnerabilidades e bloquear exploits.
E-mail verificado. Se receber um e-mail suspeito, encontre um verificador de e-mail online seguro para verificar o endereço. Há muitas opções disponíveis, mas como tudo que você baixar, pesquise antes se ele é legítimo. Além disso, use a autenticação multifator nas contas de e-mail e mídia social para obter outra camada de proteção.
Os ataques de spear phishing são sutis e até mesmo os especialistas podem ser enganados. Ter atenção a e-mails e outras comunicações suspeitas é a melhor estratégia de prevenção.
Mas, para impedir as ameaças que passam por você, um software antivírus robusto, como o Avast Free Antivirus, é crucial. Nosso recurso de antivírus inteligente detecta e bloqueia os golpes de phishing com outras ameaças cibernéticas. Ele é alimentado por uma das maiores redes de detecção de ameaças do mundo, para que você sempre ter uma proteção contra as ameaças mais recentes.
Com uma interface elegante e proteção abrangente e poderosa, o Avast Free Antivirus é muito atraente!
Baixe o Avast Free Antivirus para PC e bloqueie ataques de phishing e tenha proteção em tempo real em seu computador Windows.
Baixe grátis o Avast Security para Mac e bloqueie phishing e tenha proteção em tempo real em seu computador Apple.
Instale grátis o Avast Mobile Security para Android e bloqueie ataques de phishing e tenha proteção em tempo real no seu smartphone.
Instale gratuitamente o Avast Mobile Security para iOS e bloqueie ameaças e tenha proteção em tempo real para seu iPhone e iPad.
Bloqueie ataques de phishing com o Avast Mobile Security para Android
Impeça ataques de phishing com o Avast Mobile Security para iPhone e iPad