sexta-feira, 18 de novembro de 2011

Phishing voçê sabe o que é???


Vamos dizer que você verifique seu e-mail um dia e encontre esta mensagem em sua caixa de entrada:



Você tem uma conta no Banco XXX e tem recebido e-mails deles. Mas este parece suspeito, especialmente já que ameaça encerrar sua conta se você não responder imediatamente. O que você faz?
Esta mensagem e outras deste tipo são exemplos de phishing, um método de roubo de identidade online. Além de roubar dados financeiros e pessoais, os phishers podem infectar computadores com vírus e convencer pessoas a participar inconscientemente de lavagem de dinheiro. Neste artigo, examinaremos os traços comuns dos esquemas de phishing e os truques tecnológicos que os phishers usam para ludibriar as pessoas e softwares.
Fatos do phishing
  • 13.776 ataques de phishing ligados a 5.259 websites aconteceram em agosto de 2005.
  • Eles miraram 84 empresas diferentes, mas 3 delas receberam 80% dos ataques.
  • 85% dos ataques miraram bancos e outras instituições financeiras.
    Fonte: AntiPhishing.org
Muitas pessoas associam phishing com mensagens de e-mail que logram, ou imitam, bancos, cartões de crédito ou outros negócios como Amazon e eBay. Estas mensagens parecem autênticas e tentam convencer vítimas a revelar suas informações pessoais. Mas mensagens de e-mail são apenas uma pequena parte dos golpes de phishing.
Origens do phishing
O primeiro uso documentado da palavra "phishing" se deu em 1996. Muitas pessoas acreditam que se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações".
Do começo ao fim, o processo envolve:
  1. planejamento - os phishers decidem qual empresa mirar e determinam como conseguir endereços de e-mail de clientes dessa empresa. Eles muitas vezes usam as mesmas técnicas de correio em massa e coleções de endereços que os spammers;
  2. organização - uma vez que eles sabem qual empresa lograr e que serão suas vítimas, os phishers criam métodos de entrega de mensagem e coleta de dados. Mais freqüentemente, isso envolve endereços de e-mail e páginas da web;
  3. ataque - este é o passo com que as pessoas estão mais familiarizadas - o phisher envia uma mensagem falsificada que parece ser de fonte respeitável;
  4. coleção - os phishers registram as informações que as vítimas digitam nas webpages ou janelas de popup;
  5. roubo de identidade e fraude - os phishers usam a informação que eles coletaram para fazer compras ilegais ou ainda cometer fraudes. Um quarto das vítimas nunca recupera totalmente [ref em inglês].
Se o phisher quiser coordenar outro ataque, ele avalia os sucessos e falhas do golpe terminado e recomeça o ciclo.
Os golpistas de phishing tiram vantagens de falhas de software e segurança do lado dos clientes e servidores. Mas até mesmo os golpistas de phishing que utilizam a mais alta tecnologia trabalham como trapaceiros à moda antiga, onde uma pessoa energética convence seu alvo que ele é respeitável e confiável.
Já que a maioria das pessoas não revelará sua conta bancária, número de cartão de crédito ou senha para qualquer um, os phishers têm que usar passos extras para enganar suas vítimas a ceder tais informações. Este tipo de tentativa de indução pata obter informações é chamada engenharia social.
Os phishers muitas vezes usam marcas de empresas reais e cópias de mensagens de e-mail legítimos, substituindo os links que dirigem a vítima à página fraudulenta. Eles usam endereços de e-mail logrados, ou falsos, no "De" e nos campos "Responder para" da mensagem; e ofuscam os links para fazê-los parecer legítimos. Mas recriar a aparência de uma mensagem oficial é apenas parte do processo.
Muitas mensagens de phishing induzem a vítima a uma ação imediata,, fazendo-o agir primeiro e pensar depois. As mensagens muitas vezes ameaçam a vítima com o cancelamento da conta caso ele não responda imediatamente. Algumas agradecem a vítima por fazerem uma compra que nunca fizeram. Já que a vítima não quer perder dinheiro que não gastou, ele segue os links da mensagem dando ao phisher exatamente o tipo de informação que ele deseja.
Além disso, muitas pessoas confiam em processos automáticos, acreditando que eles são livres de erros humanos. É por isso que muitas mensagens declaram que uma auditoria computadorizada ou outro processo automático revelou que algo está fora de ordem na conta. A vítima tende a crer que alguém está tentando entrar em sua conta que acreditar que um computador fazendo uma auditoria cometeu um erro.
Phishing: não só por e-mail
O e-mail é a forma mais comum de distribuição de iscas de phishing, mas alguns procuram vítimas através de:
  • mensagens instantâneas
  • mensagens de texto de telefones celulares (SMS)
  • salas de chat
  • anúncios falsos tipo banner
  • quadros de mensagens e listas de endereços
  • sites falso de procura e ofertas de emprego
  • barras de ferramentas falas de navegadores [ref - em inglês]
Quanto mais complexo for o navegador de Internet ou o cliente de e-mail, mais fraquezas e aberturas os phishers poderão encontrar. Isto significa que os phishers se sofisticam à medida em que os programas ficam mais sofisticados. Por exemplo, como filtros de spam e phishing se tornam mais efetivos, os phishers se tornam melhores em escapar deles.
O truque mais comum é lograr o endereço. Muitos programas de e-mail permitem aos usuários digitarem suas informações desejadas nos campos "De" e "Responder para". Enquanto conveniente para pessoas que usam vários endereços de e-mail, isso facilita para os phishers criarem mensagens que parecem vir de fonte legítima. Alguns servidores de e-mail também permitem a computadores se conectarem à porta protocolo simples para transferência de correspondência (SMTP) sem o uso de uma senha. Isso permite aos phishers se conectarem diretamente ao servido de e-mail e instruí-lo a enviar mensagens às vítimas.
Outros truques incluem:
  • links ofuscados - estas URLs parecem reais mas dirigem a vítima ao website do phisher. Algumas técnicas de ofuscação incluem:
    • usar versões mal escritas do URL da empresa lograda ou usar registro de nome de domínio internacional (IDN) para recriar o objetivo da URL usando caracteres de outros alfabetos;
    • incluir o nome da empresa alvo dentro da URL que usa outro nome de domínio;
    • usar formatos alternativos, como hexadecimal, para representar a URL;
    • incorporar instruções para redirecionamento para outra URL legítima;
    • usar HTML para apresentar links enganosamente.
  • gráficos - determinar qual cliente de e-mail e browser as vítimas estão usando, o phisher podem colocar imagens de barras de endereço e chaves de segurança sobre o seu status real e barras de endereço;
  • janelas popup e frames - janelas popup maliciosas podem aparecer sobre o site, ou frames invisíveis ao redor dele podem conter código mal intencionado;
  • HTML - alguns e-mails de phishing parecem com texto plano mas, na verdade, incluem linguagem HTML contendo palavras invisíveis e instruções que ajudam a mensagem a contornar o software anti-spam;
  • envenenamento de cache DNS - também chamado depharming, este é quando um phisher (geralmente falando a serviços de representantes de clientes) muda as informações do servidor DNS. Isso faz com que todos tentem alcançar o website da empresa a ser redirecionada a outro site. O pharming pode ser difícil de detectar e pode fazer muitas vítimas de uma vez.
Os phishers podem usar computadores proxy situados entre a vítima e o site para registrar as transações das vítimas. Eles podem também tirar vantagem da fraca segurança da webpage da empresa e inserir códigos mal intencionados em páginas específicas. Os phishers que usam estes métodos não precisam disfarçar seus links porque a vítima está em um website legítimo quando o roubo de suas informações acontece.
Os phishers também usam programas mal intencionados em seus golpes:
  • key loggers e trojans de captura de tela registram e relatam informação ao phisher;
  • acesso remoto a trojans transformam o computador da vítima em zumbi - máquinas que podem usar para distribuir mais e-mails de phishing ou hospedar webages de phishing;
  • bots mantem conversas fabricadas com as vítimas em salas de chat ou coordenam redes de zumbi;
  • spyware rastreiam e registram o comportamento online do usuário, o que pode ajudar os phishers a planejar outros ataques.
fonte: HSW

Nenhum comentário:

Postar um comentário

Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos