Definição de phishing: o que você precisa saber

Definição de phishing: o que você precisa saber

Entenda como essa forma de engenharia social rouba informações pessoais e saiba como se defender

A definição de phishing da equipe de emergência de emergência dos Estados Unidos, ou US-CERT, diz que esta é uma forma de engenharia social que usa e-mails ou sites maliciosos (e outros canais) para roubar informações pessoais de uma pessoa ou até mesmo de uma empresa. Posando como uma entidade confiável. Os ataques de phishing usam o email como uma plataforma enviando mensagens para diferentes usuários como se fossem de uma instituição ou empresa com a qual a pessoa lida. Isso pode ser um banco, um serviço da web ou qualquer outro tipo de conta.


Com base na definição de phishing, o principal objetivo desses ataques é induzir a pessoa a executar uma ação projetada pelo invasor, como fornecer informações sigilosas. Por exemplo, um email que parece ser de um banco é enviado para uma pessoa e avisa-o sobre a sua conta ser comprometida. O e-mail direciona a pessoa para um site que se parece com o do banco e pede que ele faça o login para redefinir a senha. O site, é claro, é uma fraude e destina-se apenas a roubar informações de pessoas.


Alguns sites fraudulentos podem até mesmo conter softwares mal-intencionados que entram no computador do usuário ao clicar no link para o site.

Definição de phishing: tipos de ataques

A definição geral de phishing abrange muitas formas de ataque. Mais frequentemente do que não, eles vêm na forma de e-mails projetados para parecer legítimo. O tipo mais comum é de um banco, conforme descrito anteriormente, para que eles possam roubar os detalhes de login do banco da pessoa.


Felizmente, o USA.gov sabe tudo sobre a definição de phishing e compilou diferentes golpes de phishing relatados por corporações e outras agências para nos alertar sobre essas tentativas de roubar informações:


- Um e-mail proveniente de uma pessoa que você saiba que diz que eles estão supostamente presos em um país estrangeiro e estão solicitando que você transfira dinheiro para que eles possam voltar para casa.

- E-mails que alegam ser da FDIC, FTC ou outras agências semelhantes, informando que uma queixa foi registrada contra o usuário ou solicitando que ele verifique sua cobertura de seguro para seus depósitos bancários.

- Um e-mail projetado para parecer um boletim informativo de organizações de notícias confiáveis ??e fornecer links para ler as histórias completas, mas esses links realmente direcionam para sites maliciosos.

- Ameaçando e-mails alegando que eles vão prejudicar o destinatário, se eles não ligam uma quantia específica de dinheiro.

- Um email que parece confirmar uma queixa apresentada pelo destinatário; como o destinatário realmente não arquivou nada, um link é fornecido onde mais detalhes da reclamação podem ser encontrados e, é claro, o link é malicioso.


Existem mais tipos de golpes baseados na definição de phishing. Eles podem assumir qualquer forma e qualquer história, mas o objetivo final será sempre o mesmo.


Definição de Phishing vs. Definição de Phishing Spear

Ambos spear phishing e ataques de phishing têm muito em comum, razão pela qual você precisa de uma boa definição de phishing. Ambos têm o mesmo objetivo de manipular ou enganar as pessoas para fornecer informações confidenciais e pessoais. A principal diferença do spear phishing é que eles são mais personalizados e direcionados para enganar as pessoas facilmente.


Os invasores, sabendo da definição de phishing, podem personalizar seus ataques verificando suas informações públicas, como nome, amigos, colegas de trabalho, família e muito mais. Isso é facilmente acessível através das mídias sociais. Eles usarão essas informações públicas para criar um ataque de phishing especificamente para essa pessoa. Por causa desta informação, pode parecer legítimo e enganar o destinatário.


Definição de phishing: identificando ataques de phishing

Com base na definição de phishing, para identificar um ataque, você precisa estar vigilante e atento. Para as organizações, elas precisam treinar seus funcionários sobre como diferenciar entre e-mails suspeitos e legítimos. Isso é feito procurando por determinados indicadores:

- De acordo com a definição de phishing, o email tem uma saudação genérica, como "Olá, cliente do banco", porque isso é enviado para várias pessoas. Os ataques de spear phishing podem ser personalizados, portanto, lembre-se disso.

- Qualquer email solicitando suas informações pessoais não é legítimo. Empresas como bancos não pedem seus dados pessoais ou credenciais de login. Essa é uma medida real de segurança para proteger os clientes contra esses tipos de ataques.

- De acordo com a definição de phishing, muitos desses ataques tentam criar um senso de urgência com base no email, como dizer ao destinatário que eles perderão algo se não agirem imediatamente.

- Se você não sabe de quem o email veio, NÃO clique no link. Até que você verifique se é seguro, nunca abra nenhum link de e-mails suspeitos. Além disso, todos os links devem ter HTTPS no início. O "S" indica que o site usa proteção de criptografia para usuários e solicitações de páginas.

Se tiver dúvidas sobre uma definição de phishing, pergunte a alguém sobre o email que recebeu. Antes de agir de qualquer tipo de email de alguém que você não conhece, tente descobrir se é legítimo primeiro comunicar-se com outras pessoas envolvidas, como colegas de trabalho, amigos ou familiares. Desta forma, você é capaz de se proteger e da organização.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambiente Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795