O que é ataque de phishing? Como funciona e como se prevenir? - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

O que é ataque de phishing? Como funciona e como se prevenir?

O ataque de phishing é o ataque mais simples e eficaz para os hackers roubarem credenciais como nome de usuário, senha, número de segurança social, segredos da organização ou detalhes do cartão de crédito. Às vezes, o phishing também é usado para espalhar malware dentro de uma rede. Em geral, o phishing envolve engenharia social e falsificação.
A engenharia social trata da coleta de informações sobre uma pessoa ou organização-alvo, que inclui números de celular, IDs de e-mail, domínios usados ​​com frequência, hábitos alimentares, nomes de animais de estimação, detalhes da família, parceiros de negócios, relatórios de rede etc.
Esta informação fornece uma análise detalhada e completa do alvo, o que facilitará a falsificação.
Falsificação é imitação como fonte legítima, de modo que o alvo acredita que é legítimo. Os hackers usam a engenharia social para estudar o alvo e a falsificação para atrair a vítima para baixar malware ou entrar em um site de phishing.
A maior parte do ataque de phishing é feita usando e-mails. Os e-mails de phishing representam um remetente original no qual um usuário acreditaria e induz o usuário a fazer download de malware, fornecendo seus detalhes ou inserindo um link malicioso.
A partir dos vírus mais perigosos como ILOVEYOU, Wannacry Ransomware , Doomsday, GandCrab, Emotet etc., foram espalhados usando e-mails de phishing. Os hackers comprometeram os sistemas falsificando como remetente legítimo no qual o alvo acreditava e baixou o anexo do vírus.
O roubo de senhas é feito usando sites de Phishing. Os sites de phishing parecerão exatamente como um site legítimo, mas com algumas alterações que os usuários normais de computador não notam. Os hackers enviarão um email falsificado que conterá um link de phishing.
Se o usuário clicar e entrar no site, ele se parecerá exatamente com o site legítimo que (não é) que o usuário costuma visitar. Geralmente ele contém os campos de nome de usuário e senha. Se a isca funcionar com o usuário, os hackers terão suas credenciais no momento em que ele enviar o nome de usuário e a senha. Esse truque pode dar acesso ao banco de dados de uma organização para hackers.
Atacar com e-mails de phishing está em prática há vários anos. Investimento de milhões de dólares em segurança, mas os hackers ainda conseguem contornar uma rede com um e-mail de phishing. Menos conhecimento de segurança cibernética com os funcionários facilita o comprometimento de todas as medidas de segurança.

Como funciona o ataque de phishing?

Os e-mails de phishing são sempre enviados com um assunto que indica um senso de urgência, senhas expiradas, faturas de cartão de crédito, empréstimo aprovado ou conta sob ataque.
Esses assuntos vão deixar o alvo em pânico e fazê-lo abrir o link ou anexo assim que ele vir. Um usuário normal de computador não saberia a diferença entre um email falsificado e o email original. Ou, em outras palavras, eles não notariam o endereço do remetente.
Assim que a vítima clica e executa o anexo, o phishing seria executado com êxito.

Como evitá-lo?

Os e-mails de phishing podem ser evitados usando gateways de e-mail como o Comodo KoruMail, que filtrarão os e-mails de phishing de atingirem o destino. Outros métodos incluem,
  • Ensinar os funcionários sobre segurança de email
  • Atualizando o software de vez em quando.
  • Obter atualizações sobre as notícias diárias da Cyber ​​Security de sites como GBHackers, Bleepingcomputer, Threatpost
  • A realização de auditorias de segurança frequentes (pelo menos duas vezes por ano) ajudará a garantir o elo mais fraco.
  • Leia aqui a prevenção completa de ataques de phishing .
Ser atualizado nas notícias sobre segurança cibernética ajudará a nos proteger. Seja um indivíduo ou uma organização.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search