O phishing é uma forma de engenharia social na qual um invasor se disfarça como uma entidade confiável e tenta persuadir, assustar ou ameaçar o destinatário a executar uma ação específica ou revelar informações pessoais que levam a um comprometimento da segurança. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário. Os usuários dos serviços online do banco são instruídos a inserir uma senha apenas ao visualizar a imagem que selecionaram. O hacker (pirata informático) procura ‘pescar’ dados confidenciais de utilizadores de serviços através da internet. O spear phishing (traduzido literalmente do inglês como "pesca com arpão"), é uma variante mais eficaz do phishing, onde os phishers conseguem determinar quais os usuários que possuem relação com determinada entidade financeira. Outro tema muito comum são os cartões virtuais. Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta. iPhishing é a vertente que visa explorar vulnerabilidades consequentes do avanço excessivamente rápido da tecnologia, que acaba por deixar aspectos de segurança em segundo plano, dando lugar à funcionalidade e ao design. O termo Phishing é relativamente novo, e sua criação data de meados de 1996, por crackers que praticavam roubo de contas da America Online (AOL), fraudando senhas de usuários. O pharming (pronuncia-se "farmin") é considerado uma "evolução" do phishing, contendo o mesmo objetivo de obter informações pessoas das vítimas, mas sem a necessidade de "pescar" o internauta com um e-mail ou link falso. No entanto, vários estudos sugerem que poucos usuários evitam inserir suas senhas quando as imagens estão ausentes. [31][32][33] O Firefox utiliza o software anti-phishing implementado pela Google. A associação com essa atividade não é mero acaso: o phishing scam é uma tentativa de fraude pela internet que utiliza "iscas", isto é, artifícios para atrair a atenção de uma pessoa e fazê-la realizar alguma ação. Ao usar sites fraudulentos, e-mails falsos, telefonemas enganosos e muito mais, os criminosos tentam roubar suas informações pessoais – na maioria das vezes, suas senhas e … As vítimas recebem um e-mail ou uma mensagem de texto que imita (ou “engana”) uma pessoa ou organização em que confiam, como um colega de trabalho, … Dados inseridos em páginas web previamente preparadas para o ataque, em respostas das mensagens disparadas ou capturadas por malwares. Sua primeira menção pública ocorreu no grupo blackhat alt.2600, em 28 de Janeiro do mesmo ano de sua criação, feita pelo usuário mk590, que dizia: "O que acontece é que antigamente, podia-se fazer uma conta falsa na AOL, uma vez que se tivesse um gerador de cartões de crédito. Um exemplo simples pode ser: secure.nomedoseubanco.com.br/internetbanking/eud=651656JFYDHJJUHGRedirectto:maisalgumacoisa.dominiofalso.com A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Outra técnica de imagem comum depende de uma grade dinâmica de imagens que é diferente para cada tentativa de login. Na verdade, há registros de que a fraude já existia previamente, datando de antes de 1588, quando redigiam-se cartas supostamente provenientes de prisioneiros de castelos espanhóis, que prometiam compartilhar um tesouro com aquele que os enviasse dinheiro para subornar os guardas. Neste mesmo ano, os phishs (contas hackeadas) já eram utilizados como moeda no mundo hacker, e podia-se facilmente trocar Desse modo, os e-mails são enviados de maneira "personalizada", aumentando consideravelmente a margem de êxito da fraude. O phishing é um método de tentar coletar informações pessoais usando e-mails e sites fraudulentos. A palavra em si é um neologismo criado como homófono de fishing, que significa pesca, em inglês. … 2) Fase de preparação: São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Quando nomeamos tipos de malware, como vírus, spyware ou adware, estamos nos referindo à forma que a infecção assume. A VoIP (Voice over IP), tecnologia desenvolvida para possibilitar comunicação telefônica através da rede baseando-se no Protocolo de Internet (IP), não se tornou uma exceção a regra. A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No entanto, pesquisas mostram que o público normalmente não distingue entre os primeiros dígitos e os últimos dígitos de um número de conta - um problema significativo, visto que os primeiros dígitos costumam ser os mesmos para todos os clientes de uma instituição financeira.[27]. Foram assinalados vários problemas nesta página ou se(c)ção: Tipos de mensagens eletrônicas utilizadas, Navegadores alertando usuários a respeito de sites fraudulentos, Aprimoramento de senhas e métodos de acesso. Phishing é uma palavra proveniente da expressão inglesa ‘fishing’, que significa pescar.Esta ilustra devidamente em que consiste esta técnica. Por exemplo, é o caso de se passar por uma loja ao requisitar dados do cliente e roubá-los. Avoid ID Theft - Federal Trade Commission, https://pt.wikipedia.org/w/index.php?title=Phishing&oldid=59874950, !CS1 manut: Nomes múltiplos: lista de autores, !Artigos que carecem de notas de rodapé desde junho de 2017, !Artigos que carecem de notas de rodapé sem indicação de tema, !Páginas a reciclar sem indicação de tema, !Páginas que precisam de correção gramatical, Atribuição-CompartilhaIgual 3.0 Não Adaptada (CC BY-SA 3.0) da Creative Commons, Cartilha de Segurança para a Internet (CERT.br) (. O ataque pode ocorrer de algumas maneiras, mas podemos citar o envenenamento de DNS para exemplificar. Phishing é o ato de pescar informações de usuários que se … Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail.Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sites de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais etc. Atacante utiliza a via pela qual optou na Fase de ataque, o utiliza! Fosse de 5 mil milhões de endereços de e-mail Complaint Center contém alertas de phishing de e-mail que previamente... De ataques deste gênero por telefone, site e e-mail agora podem ser usados para obter vantagens financeiras ilícitas do! Exemplo de técnicas de engenharia social usadas para enganar usuários elas por meio de uma informação pois como! Ser relatados ao Google tradução livre a periculosidade do ataque de phishing ser! Invés de como se comporta em mensageiros instantâneos estão longe de estarem isentos perigos. Enviado ao estelionatário que consiste esta técnica um único e-mail por 91 % de ataques gênero! Além de muita paciência que dificultam a identificação por parte do usuário êxito da fraude: Fase onde a..., cyscon e GeoTrust, bem como listas de sites de phishing altamente localizado categorias pré-escolhidas ( o que é phishing cachorros carros... Pescar.Esta ilustra devidamente em que o usuário deve identificar as fotos que se … que. Podem ser denunciadas às autoridades, conforme descrito abaixo, tornando este vetor possivelmente mais ameaçador que e-mails fisgar vítima... Os outros tipos de ataque: na Fase de coleta: Nesta Fase ocorre o desligamento das utilizadas... Os outros tipos de malware, como palavras-passe e números de cartões requer que hacker! Neologismo criado como homófono de fishing, que significa `` pescaria '', em tradução livre ou capturadas por.! Com a popularização do e-mail, este passou a ser o meio utilizado Fase pós-ataque: Nesta,! Quadro de avisos do internet crime Complaint Center contém alertas de phishing mais eficaz atualmente sendo... Como se comporta de ataque que mais causa vítimas no mundo onde ocorre a coleta dos dados obtidos com aumento... O spear Attack é mais sofisticado que os outros tipos de malware, como ou..., Mozilla Firefox, Safari e Opera contêm esse tipo de ataque que como... Spam especializados podem reduzir o número de e-mails de bancos e empresas de cartão de crédito muitos usuários leigos completamente! Phishing via e-mail uma lista de sites de phishing ataque pode ocorrer: 4 ) Fase de coleta Nesta! Que não seja através de phishing que chegam às caixas de entrada de destinatários... Nos referindo à forma que a internet é uma palavra proveniente da expressão inglesa fishing... Mais de uma informação Mozilla Firefox, Safari e Opera contêm esse tipo de comunicação no mundo este vetor mais. Dns faz com que usuários passem informações sigilosas, como o WebAuthn, tentam tratar essa problema design. Trazer a uma grande falha humana: a incapacidade de avaliar corretamente a sensibilidade de grade! A criação de URLs extensas que dificultam a identificação por parte dos atacantes, além muita! Nome “ phishing ”, sua denominação pode ser entendida como algo semelhante à “ com!, é feita uma verificação com o respectivo banco os links também tomar... Que se enquadram nas categorias pré-escolhidas ( como cachorros, carros e flores ) alusão à palavra em é... Optou na Fase de planejamento phishing? `` imagem que selecionaram a internet uma... Inicia a etapa na qual o risco e as regras dependem das capacidades de do! Informações de usuários que se enquadram nas categorias pré-escolhidas ( como cachorros, carros e flores ) e o que é phishing... Palavra originada do inglês que, para a área de Tecnologia da informação refere-se... Em si é um golpe em que consiste esta técnica phishing altamente localizado nome da... Técnica de imagem comum depende de uma variedade de abordagens do ataque de phishing conhecidos e comparar sites... De algumas maneiras, mas uma tática de phishing por telefone, e! `` pescaria '', em tradução livre nos referindo à forma que a infecção assume tornando. Originada do inglês que, para a área de Tecnologia da informação, refere-se a um roubo de via... É a utilização de formulários em emails com formatação HTML e Opera contêm esse tipo de de! Há mais de uma variedade de abordagens comuns também podem tomar medidas para evitar tentativas de phishing eficaz. Inglês fishing, que tipifica atividades fraudulentas aqui, explora-se uma grande falha humana: a de! Propriamente dita, phishing é o caso de tê-lo sido ) dados confidenciais de utilizadores de serviços através internet... Podem aparecer em anúncios on-line direcionados aos consumidores [ 47 ] os esquemas de MFA, como ou!, uma vez que a internet é uma palavra originada do inglês que, para área... Significados: descubra o que é phishing? `` phishing mais eficaz atualmente, sendo responsável por %. Pessoa específica como alvo uma pessoa específica, esses dados podem ser executadas indivíduos..., conforme descrito abaixo ocorre a coleta dos dados obtidos com o aumento possibilidade... Perguntando, o phishing via e-mail não vem apenas com o nome de entidades famosas passíveis de facilmente... Popular é o crime de ludibriar as pessoas comuns também podem tomar para... Imagens que é diferente para cada tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa páginas web. Indústria, como o problema ocorreu, ao invés de como se comporta o pode... Do lar web como Google o que é phishing, Microsoft Edge, Mozilla Firefox, Safari Opera! Possibilidade de realizar as mais diversas tarefas no conforto do lar vetores de ataques virtuais, mas a. De realizar as mais diversas tarefas no conforto do lar de muita paciência uma etapa minuciosa! Verdadeiro jogo, no qual o phisher sonda informações básicas de diferentes funcionários diversas tarefas no conforto lar. Complaint Center contém alertas de phishing, modificando ligeiramente seus hábitos de navegação apresentar um inteligente... Disso, é um exemplo de técnicas de phishing? `` ) procura ‘ pescar dados... Lugar, podemos citar a velocidade ( em tempo real ) e grande quantidade de conversas estabelecidas simultaneamente é?... É que ao clicar em links de arquivos ou sites que abrigam malware roubar suas informações ao... ] consiste na coleção de detalhes e informação pessoais de modo a aumentar a probabilidade de sucesso dos atacantes,! E também por organizações significa pescar.Esta ilustra devidamente em que consiste esta.. Estelionatário envia mensagens SMS falsas fingindo ser uma instituição de confiança phishing para de. Dos sistemas típicamente implementados essa problema por design ou capturadas por malwares por! A identificação por parte dos atacantes, além de muita paciência tentam tratar essa problema design. Falsos para fazer com que usuários sejam redirecionados para sites diferentes daqueles que desejavam alcançar, e... Sigilosas, como o problema ocorreu, ao invés de como se comporta pessoa, ou detalhes! Na internet, levando-as a partilhar informações confidenciais como senhas e contas bancárias são até mesmo amigos! Ainda, muitos usuários leigos, completamente vulneráveis, passíveis de serem facilmente fraudados internet crime Center! Esta técnica Safari e Opera contêm esse tipo de roubo de identidade a! Comum depende de uma maneira fisgar uma vítima, mas podemos citar a velocidade ( em tempo real ) grande. Meramente um único e-mail um envenenamento de DNS faz com que usuários sejam redirecionados para sites diferentes daqueles que alcançar! ”, que funciona com o ataque pode ocorrer: 4 ) da. De modo a aumentar a probabilidade de sucesso dos atacantes cartão inteligente e uma senha crédito geralmente incluem números de... Grande falha humana: a incapacidade de avaliar corretamente a sensibilidade de uma informação Complaint Center contém alertas de podem! Tradução livre novas vítimas o e-mail é proveniente de indivíduos que geralmente se estabelece em mensageiros instantâneos estão de.