Phishing

Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados.

Categoria de Tecnologia

Postado em 14 maio 2022

Atualizado em 14 maio 2022

Palavras-chave: security,segurança,phishing,malicioso,email,e-mail,pescaria

Visualizações: 1916



A falsificação de sites de grandes organizações como bancos ou redes sociais famosas é totalmente possível na internet. Essa falsificação de sites pode chegar em um nível tão perfeito a ponto de realmente não sabermos qual é o verdadeiro site.

O grande perigo desses sites duplicados são os dados que digitamos nas páginas de cadastro ou login. Uma vez que digitamos os dados no site falsificado, nossos dados poderão ser enviados para o agressor, que poderá usar esses dados para entrar na nossa conta no site verdadeiro ou clonar o nosso cartão. O nome dessa técnica se chama phishing.

O que é phishing?

Phishing é uma junção das palavras “phreaking” e “fishing”. Phreaking é uma expressão utilizada para descrever atos de manipulação de rede telefônica de alguma outra pessoa para o próprio uso, com o objetivo de poder fazer ligações gratuitas. Fishing, se traduzido para o português, pode ser expressado como “pescar”.

Esse termo é utilizado pois o agressor jogará a isca, esperando que a vítima morda.

O agressor irá criar um site falso idêntico ao original e mandará um email com um link para a vítima, esperando que ela clique no link e digite seus dados no site falso. Nesse email o agressor irá mandar mensagens como:

Detectamos um saque suspeito na sua conta bancária, entre no site
abaixo para verificar os detalhes.

O agressor irá se passar por um atendente do banco e tentará pressionar a vítima a clicar no link. Geralmente apenas clicando no link não é o bastante para obter os dados a vítima. É necessário que a vítima digite seus dados no site falso e envie.

No exemplo acima temos uma mistura de phishing com engenharia social. Combinando essas duas técnicas a probabilidade de obter os dados da vítima aumenta.

phishing1

Porém, por mais que o site seja idêntico ao original é possível driblar esse tipo de ataque.

Como não ser vítima de um phishing?

Qualquer usuário que navega pela internet pode sofrer um ataque phishing. Antes de clicar em um link suspeito ou fazer login em um site devemos analisar cuidadosamente alguns detalhes.

phishing2

O site começa com https?

Se verificarmos a barra de endereço podemos saber se os dados que o site manuseia são criptografados ou não.

Para um site poder usar o protocolo HTTPS ele precisará de uma certificado SSL. Em geral, sites que usam o protocolo HTTP não são seguros para a transferência de dados pessoais. Então caso o usuário perceba que o site está usando o protocolo HTTP invés do HTTPS, é altamente recomendável sair desse site.

https://www.google.com -> Site verdadeiro
http://www.google.com -> Site suspeito

Compare com endereço do site original

Qualquer site na internet só pode ter um endereço único. Sites falsos geralmente usam endereços quase idênticos ao original para passarem despercebidos. Por exemplo:

https://www.google.com -> Site verdadeiro
https://www.goglee.com -> Site falso

Por isso devemos estar atentos à sites com erros de escrita.

Verificar o email do remetente

O email do remetente pode ser considerado suspeito quando:

  • O endereço do remetente é público
  • O endereço do remetente tem erros de escrita

Em outras palavras, verifique o domain após o símbolo @.

[email protected]

Se observarmos o email acima, podemos perceber que após o símbolo @, temos “gmail.com”. Isso é muito suspeito pois esse endereço de email é público.

Um funcionário autêntico do banco irá utilizar um domain do banco, como:

[email protected]

Entretanto, nos endereços de remetente também devemos estar atentos com os erros de escrita, como:

[email protected]

Medidas tomadas com o avanço da tecnologia

Hoje muitos sites utilizam a identificação de dois fatores. Como dados biométricos e números de confirmação que são enviados para o celular do usuário. Essas técnicas ajudam a bloquear o acesso de usuários maliciosos que mesmo possuindo o nome de usuário e senha, não conseguem ir adiante na identificação de dois fatores.

Conclusão

Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados.

Links de acesso aos sites clonados são enviados por email para a vítima. Esses emails são escritos com um tom de urgência para pressionar a vítima a clicar nos links.

Projetos práticos

Criando artes de texto usando imagens

Convertendo imagens para ascii art usando o valor da intensidade das cores cinzentas.

Criando um sistema de integração contínua (CI/CD)

Fazendo a integração contínua de Jenkins, Sonatype Nexus, Sonatype, JUnit e Gradle para automatizar processos repetitivos. Prática bastante usada em tecnologias de DevOps.

Criando o esqueleto de um jogo de tiro 2D visto de cima usando P5.js

Usando lógicas matemáticas como trigonometria para criar e calcular o esqueleto de um jogo de tiro 2D em javascript

Criando um jogo de guerra nas estrelas em javascript usando a biblioteca p5.js

Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.

Integrando Laravel com o protocolo MQTT para comunicação entre dispositivos

Projeto de comunicação entre dois dispositivos ESP8266 e Raspberrypi4. Laravel irá funcionar como servidor e receptor de dados de temperatura e umidade coletados com o DHT11.

Veja também

A subclasse não deve estender a superclasse que não representa consistência em relação as suas características

No passado existiam girafas com pescoço comprido e as girafas com pescoço curto. Isso resultou em um comportamento inesperado, a seleção natural. Não queremos isso no nosso algoritmo...

Nunca se sabe quando tem alguém nos espionando no nosso computador

Um computador conectado à internet está exposto a diversos perigos. O spyware é um deles e é esse malware responsável por roubar contas de redes sociais.

Biometria em sistemas

Pode melhorar a segurança de um sistema em alguns aspectos, porém a principal vantagem é o melhoramento da experiência do usuário.

VPN Rede virtual privada

A VPN permite a transferência de dados de modo privado e seguro em uma rede pública sem a utilização de infraestrutura adicional.

Link dedicado

Link dedicado é um caminho físico exclusivo que liga a empresa com o provedor diretamente, possibilitando a transferência de dados e o acesso à internet.

Assinatura Digital

A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica.