O que é e como funciona o phishing?

Goutyne
By Goutyne
O que e e como funciona o phishing

É importante saber como o phishing funciona para que você venha com maneiras de prevenir golpes financeiros. Então é assim que funciona: A vítima-alvo recebe um e-mail com um link de URL ou um anexo fingindo ser de um remetente confiável, como um provedor de serviços, uma empresa ou um banco.

No caso de ataques de URL, a mensagem de e-mail pede ao destinatário para fazer login em uma conta financeira ou de serviço. Uma vez que o destinatário clica neste link, eles são redirecionados para uma página falsa que se parece com o site que o invasor está imitando. Se eles então inserirem suas informações lá, o invasor ganha acesso a isso e pode usá-la. Outro modelo que os golpistas usam é onde eles incluem anexos. Estes fornecem macros ou softwares maliciosos que são executados quando o usuário abre o documento. Este anexo aberto instala malware na máquina do usuário. Isso permite que o golpista roube informações e assuma o controle do sistema.

Tipos de Phishing

É crucial que os profissionais de marketing de e-mail e os profissionais de marketing de afiliados entendam os tipos de phishing, desta forma, os profissionais de marketing saberiam como os fraudadores enganam as pessoas para que possam se distinguir delas. Aqui estão alguns tipos de phishing:

  • Phishing por e-mail

Um invasor registra um domínio falso que imita uma organização genuína. Em seguida, eles incluem um link para este site no e-mail. O destinatário abre involuntariamente o link e insere seus detalhes. O atacante então adquire os detalhes e o usa para fins ilegais.

  • Spear Phishing

Este é um tipo mais sofisticado de phishing. Descreve e-mails maliciosos enviados a uma pessoa específica. Nesse tipo de phishing, os criminosos já possuem algumas informações sobre a vítima, como seu nome, local de trabalho, cargo, endereço de e-mail e muito mais. O agressor muitas vezes finge ser um amigo e investe muito tempo na coleta de informações sobre a vítima. Eles personalizam e-mails usando as informações coletadas e enganam a vítima a acreditar que o e-mail é de uma fonte confiável. Além disso, esses fraudadores anexam URLs falsos e links de e-mail pedindo informações privadas.

  • Pesca da baleia

Esses ataques são ainda mais direcionados e são direcionados a altos executivos. A técnica usada é muito mais sutil embora. Os criminosos tentam imitar o pessoal sênior. Uma variedade comum de caça à baleia envolve declarações fiscais falsas. Os formulários fiscais contêm muitas informações, como nomes, endereços, números de segurança social e informações de contas bancárias. Não é à toa que eles são valorizados pelos atacantes!

  • Smishing e Vishing

Em ambos os casos, os telefones substituem os e-mails. Ao smishing, o agressor envia mensagens de texto enquanto vishing envolve uma conversa telefônica com a vítima. Um exemplo de golpe é um agressor se passando por investigador e dizendo à vítima que sua conta foi violada. O criminoso então pede os detalhes do cartão da vítima.

  • Clone Phishing

Neste caso, o invasor clona um e-mail e cria outro e-mail idêntico e quase perfeito para prender a vítima. O clone phishing é muito perigoso por essa razão.

Exemplos de e-mail de phishing

  • Conta temporariamente suspensa

Um usuário pode receber um aviso de seu banco de que sua conta foi suspensa devido a atividade incomum. Em seguida, o e-mail pedirá ao usuário para clicar em um link para reativar a conta. Fazer isso os leva a uma página falsa e pede informações pessoais.

  • CEO Phishing

Estes oferecem grandes pagamentos para os fraudadores. Os golpistas enviam esses e-mails para funcionários de empresas específicas. O golpista se coloca como um executivo altamente colocado na empresa. O e-mail pedirá ao funcionário que envie dinheiro para um fornecedor ou cliente sem que eles percebam que é um golpe.

  • Golpes de restituição de impostos

Os golpistas podem enviar e-mails que alegam ser da Receita Federal e prometer uma restituição de impostos que pode ser reivindicada online. Uma vez que a vítima clica no link no e-mail, ela corre para um site falso. Eles são então enganados a fornecer informações pessoais e financeiras, ou seu dispositivo está infectado com malware.

  • Oportunidades de emprego

Estes são e-mails enviados por golpistas oferecendo oportunidades de trabalho aos usuários de e-mail e dizendo-lhes para clicar em um link para se candidatar a esse trabalho. Uma vez que a vítima faz isso, eles são direcionados para um site onde eles são obrigados a preencher suas informações.

  • Golpes de phishing da Netflix

Os golpes de “conta em espera” da Netflix são realmente populares. Os criminosos enviam um e-mail como Netflix, notificando as vítimas de problemas nas informações atuais de faturamento. Em seguida, a vítima é solicitada a clicar e inserir um link para atualizar seu método de pagamento.

Você vai obter um vírus abrindo um e-mail?

E-mails são um meio comum de espalhar malware. Muitos temem abrir a comunicação digital, como e-mails de fontes desconhecidas. Felizmente, é uma coisa do passado obter um vírus apenas abrindo um e-mail. O que você deve fazer é tentar resistir à tentação de clicar em links desconhecidos. A outra ameaça é obter um anexo malicioso: isso você definitivamente não deve baixar. Enquanto você estiver usando provedores de e-mail confiáveis como Hotmail, Gmail, Yahoo Mail ou outros provedores de e-mail baseados na Web, você deve estar seguro, a menos que você realmente clique em um link ou abra um anexo.

Compartilhe Este Post
By Goutyne
Follow:
Bem-vindo ao nosso site dedicado ao entretenimento e cultura! Aqui, você encontrará uma variedade de conteúdos envolventes sobre filmes, séries, resenhas de livros e ofertas imperdíveis.