O que é ataque de phishing? Como funciona e como se prevenir? - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

O que é ataque de phishing? Como funciona e como se prevenir?

O ataque de phishing é o ataque mais simples e eficaz para os hackers roubarem credenciais como nome de usuário, senha, número de segurança social, segredos da organização ou detalhes do cartão de crédito. Às vezes, o phishing também é usado para espalhar malware dentro de uma rede. Em geral, o phishing envolve engenharia social e falsificação.
A engenharia social trata da coleta de informações sobre uma pessoa ou organização-alvo, que inclui números de celular, IDs de e-mail, domínios usados ​​com frequência, hábitos alimentares, nomes de animais de estimação, detalhes da família, parceiros de negócios, relatórios de rede etc.
Esta informação fornece uma análise detalhada e completa do alvo, o que facilitará a falsificação.
Falsificação é imitação como fonte legítima, de modo que o alvo acredita que é legítimo. Os hackers usam a engenharia social para estudar o alvo e a falsificação para atrair a vítima para baixar malware ou entrar em um site de phishing.
A maior parte do ataque de phishing é feita usando e-mails. Os e-mails de phishing representam um remetente original no qual um usuário acreditaria e induz o usuário a fazer download de malware, fornecendo seus detalhes ou inserindo um link malicioso.
A partir dos vírus mais perigosos como ILOVEYOU, Wannacry Ransomware , Doomsday, GandCrab, Emotet etc., foram espalhados usando e-mails de phishing. Os hackers comprometeram os sistemas falsificando como remetente legítimo no qual o alvo acreditava e baixou o anexo do vírus.
O roubo de senhas é feito usando sites de Phishing. Os sites de phishing parecerão exatamente como um site legítimo, mas com algumas alterações que os usuários normais de computador não notam. Os hackers enviarão um email falsificado que conterá um link de phishing.
Se o usuário clicar e entrar no site, ele se parecerá exatamente com o site legítimo que (não é) que o usuário costuma visitar. Geralmente ele contém os campos de nome de usuário e senha. Se a isca funcionar com o usuário, os hackers terão suas credenciais no momento em que ele enviar o nome de usuário e a senha. Esse truque pode dar acesso ao banco de dados de uma organização para hackers.
Atacar com e-mails de phishing está em prática há vários anos. Investimento de milhões de dólares em segurança, mas os hackers ainda conseguem contornar uma rede com um e-mail de phishing. Menos conhecimento de segurança cibernética com os funcionários facilita o comprometimento de todas as medidas de segurança.

Como funciona o ataque de phishing?

Os e-mails de phishing são sempre enviados com um assunto que indica um senso de urgência, senhas expiradas, faturas de cartão de crédito, empréstimo aprovado ou conta sob ataque.
Esses assuntos vão deixar o alvo em pânico e fazê-lo abrir o link ou anexo assim que ele vir. Um usuário normal de computador não saberia a diferença entre um email falsificado e o email original. Ou, em outras palavras, eles não notariam o endereço do remetente.
Assim que a vítima clica e executa o anexo, o phishing seria executado com êxito.

Como evitá-lo?

Os e-mails de phishing podem ser evitados usando gateways de e-mail como o Comodo KoruMail, que filtrarão os e-mails de phishing de atingirem o destino. Outros métodos incluem,
  • Ensinar os funcionários sobre segurança de email
  • Atualizando o software de vez em quando.
  • Obter atualizações sobre as notícias diárias da Cyber ​​Security de sites como GBHackers, Bleepingcomputer, Threatpost
  • A realização de auditorias de segurança frequentes (pelo menos duas vezes por ano) ajudará a garantir o elo mais fraco.
  • Leia aqui a prevenção completa de ataques de phishing .
Ser atualizado nas notícias sobre segurança cibernética ajudará a nos proteger. Seja um indivíduo ou uma organização.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search