Vamos dizer que você verifique seu e-mail um dia e encontre esta mensagem em sua caixa de entrada:
|
Você tem uma conta no Banco XXX e tem recebido e-mails deles. Mas este parece suspeito, especialmente já que ameaça encerrar sua conta se você não responder imediatamente. O que você faz?
Esta mensagem e outras deste tipo são exemplos de phishing, um método de roubo de identidade online. Além de roubar dados financeiros e pessoais, os phishers podem infectar computadores com vírus e convencer pessoas a participar inconscientemente de lavagem de dinheiro. Neste artigo, examinaremos os traços comuns dos esquemas de phishing e os truques tecnológicos que os phishers usam para ludibriar as pessoas e softwares.
|
Muitas pessoas associam phishing com mensagens de e-mail que logram, ou imitam, bancos, cartões de crédito ou outros negócios como Amazon e eBay. Estas mensagens parecem autênticas e tentam convencer vítimas a revelar suas informações pessoais. Mas mensagens de e-mail são apenas uma pequena parte dos golpes de phishing.
- planejamento - os phishers decidem qual empresa mirar e determinam como conseguir endereços de e-mail de clientes dessa empresa. Eles muitas vezes usam as mesmas técnicas de correio em massa e coleções de endereços que os spammers;
- organização - uma vez que eles sabem qual empresa lograr e que serão suas vítimas, os phishers criam métodos de entrega de mensagem e coleta de dados. Mais freqüentemente, isso envolve endereços de e-mail e páginas da web;
- ataque - este é o passo com que as pessoas estão mais familiarizadas - o phisher envia uma mensagem falsificada que parece ser de fonte respeitável;
- coleção - os phishers registram as informações que as vítimas digitam nas webpages ou janelas de popup;
- roubo de identidade e fraude - os phishers usam a informação que eles coletaram para fazer compras ilegais ou ainda cometer fraudes. Um quarto das vítimas nunca recupera totalmente [ref em inglês].
Os golpistas de phishing tiram vantagens de falhas de software e segurança do lado dos clientes e servidores. Mas até mesmo os golpistas de phishing que utilizam a mais alta tecnologia trabalham como trapaceiros à moda antiga, onde uma pessoa energética convence seu alvo que ele é respeitável e confiável.
Já que a maioria das pessoas não revelará sua conta bancária, número de cartão de crédito ou senha para qualquer um, os phishers têm que usar passos extras para enganar suas vítimas a ceder tais informações. Este tipo de tentativa de indução pata obter informações é chamada engenharia social.
Os phishers muitas vezes usam marcas de empresas reais e cópias de mensagens de e-mail legítimos, substituindo os links que dirigem a vítima à página fraudulenta. Eles usam endereços de e-mail logrados, ou falsos, no "De" e nos campos "Responder para" da mensagem; e ofuscam os links para fazê-los parecer legítimos. Mas recriar a aparência de uma mensagem oficial é apenas parte do processo.
Muitas mensagens de phishing induzem a vítima a uma ação imediata,, fazendo-o agir primeiro e pensar depois. As mensagens muitas vezes ameaçam a vítima com o cancelamento da conta caso ele não responda imediatamente. Algumas agradecem a vítima por fazerem uma compra que nunca fizeram. Já que a vítima não quer perder dinheiro que não gastou, ele segue os links da mensagem dando ao phisher exatamente o tipo de informação que ele deseja.
Além disso, muitas pessoas confiam em processos automáticos, acreditando que eles são livres de erros humanos. É por isso que muitas mensagens declaram que uma auditoria computadorizada ou outro processo automático revelou que algo está fora de ordem na conta. A vítima tende a crer que alguém está tentando entrar em sua conta que acreditar que um computador fazendo uma auditoria cometeu um erro.
|
Quanto mais complexo for o navegador de Internet ou o cliente de e-mail, mais fraquezas e aberturas os phishers poderão encontrar. Isto significa que os phishers se sofisticam à medida em que os programas ficam mais sofisticados. Por exemplo, como filtros de spam e phishing se tornam mais efetivos, os phishers se tornam melhores em escapar deles.
O truque mais comum é lograr o endereço. Muitos programas de e-mail permitem aos usuários digitarem suas informações desejadas nos campos "De" e "Responder para". Enquanto conveniente para pessoas que usam vários endereços de e-mail, isso facilita para os phishers criarem mensagens que parecem vir de fonte legítima. Alguns servidores de e-mail também permitem a computadores se conectarem à porta protocolo simples para transferência de correspondência (SMTP) sem o uso de uma senha. Isso permite aos phishers se conectarem diretamente ao servido de e-mail e instruí-lo a enviar mensagens às vítimas.
Outros truques incluem:
- links ofuscados - estas URLs parecem reais mas dirigem a vítima ao website do phisher. Algumas técnicas de ofuscação incluem:
- usar versões mal escritas do URL da empresa lograda ou usar registro de nome de domínio internacional (IDN) para recriar o objetivo da URL usando caracteres de outros alfabetos;
- incluir o nome da empresa alvo dentro da URL que usa outro nome de domínio;
- usar formatos alternativos, como hexadecimal, para representar a URL;
- incorporar instruções para redirecionamento para outra URL legítima;
- usar HTML para apresentar links enganosamente.
- gráficos - determinar qual cliente de e-mail e browser as vítimas estão usando, o phisher podem colocar imagens de barras de endereço e chaves de segurança sobre o seu status real e barras de endereço;
- janelas popup e frames - janelas popup maliciosas podem aparecer sobre o site, ou frames invisíveis ao redor dele podem conter código mal intencionado;
- HTML - alguns e-mails de phishing parecem com texto plano mas, na verdade, incluem linguagem HTML contendo palavras invisíveis e instruções que ajudam a mensagem a contornar o software anti-spam;
- envenenamento de cache DNS - também chamado depharming, este é quando um phisher (geralmente falando a serviços de representantes de clientes) muda as informações do servidor DNS. Isso faz com que todos tentem alcançar o website da empresa a ser redirecionada a outro site. O pharming pode ser difícil de detectar e pode fazer muitas vítimas de uma vez.
Os phishers também usam programas mal intencionados em seus golpes:
- key loggers e trojans de captura de tela registram e relatam informação ao phisher;
- acesso remoto a trojans transformam o computador da vítima em zumbi - máquinas que podem usar para distribuir mais e-mails de phishing ou hospedar webages de phishing;
- bots mantem conversas fabricadas com as vítimas em salas de chat ou coordenam redes de zumbi;
- spyware rastreiam e registram o comportamento online do usuário, o que pode ajudar os phishers a planejar outros ataques.
fonte: HSW
Nenhum comentário:
Postar um comentário
Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos