Índice:
- Phishing
- Pharming
- 1. O arquivo host em seu computador:
- 2. O servidor de nomes dinâmico (DNS)
- Definição de termos
- Protegendo-se
- Verificador de cibersegurança
Phishing
Então é normalmente assim que funciona.
Você está ocupado cuidando da sua vida quando, de repente, o e-mail aparece.
Você percebe bem ali. Sentado em cima de sua caixa de entrada.
Basta olhar para a fonte e ver que é de uma empresa que você conhece. Na verdade, você é seu cliente. Pode ser PayPal, eBay, Amazon, um provedor de serviços de telefone, uma empresa de cartão de crédito, um agente de viagens ou até mesmo o seu banco local.
Então você faz a coisa natural. Você o abre e começa a ler.
A mensagem segue uma dessas linhas.
- Eles estão informando você, como cliente, de que atualizaram suas medidas de segurança e seus sistemas para fornecer maior proteção a todos os clientes e para evitar fraude e roubo de dados. As novas mudanças requerem uma verificação de sua conta.
- O sistema deles detectou atividade fraudulenta em sua conta. Eles precisam que você verifique seus dados navegando até o site deles e fazendo login novamente.
- Eles precisam que você aja imediatamente para estar em conformidade com a regulamentação governamental mais recente sobre proteção de dados.
- Eles atualizaram recentemente seus termos e condições. Eles precisam que você faça login em sua conta, leia as novas alterações e confirme que concorda.
Claro, eles valorizam e respeitam você como seu cliente de confiança. É por isso que eles não podem imaginar fazer quaisquer alterações que afetariam sua posição com eles sem primeiro notificá-lo e obter seu consentimento.
Tudo parece muito legítimo, certo?
Então você clica no link. Ele leva você a uma página da web de aparência familiar com os recursos familiares da empresa - o logotipo, os gráficos, as fontes. Tudo aqui dá a sensação de que você está realmente interagindo com seu provedor de serviços.
Agora você está totalmente convencido.
Até que seus olhos se concentrem no URL…
Tudo parecia autêntico no início, mas agora, após uma análise mais detalhada, o endereço da web não é exatamente o mesmo que o endereço real da empresa. A linguagem também não parece muito profissional. E há algo incomum nas imagens e outros recursos da página.
O e-mail era apenas um meio de atrair você para uma armadilha.
Você acaba de ser alvo de uma tentativa de phishing.
Pharming
O que é pharming?
A palavra "pharming" hoje é usada em dois contextos completamente diferentes.
Para engenheiros genéticos, o termo não tem nada a ver com computadores ou ciberespaço. É simplesmente uma fusão das palavras "farmacêutico" e "agricultura". Refere-se à inserção de genes estranhos em plantas ou animais. A planta ou animal é, portanto, geneticamente modificado de modo que possa ser usado para gerar produtos farmacêuticos.
Embora o assunto possa interessar a alguns, não é o escopo do que estamos cobrindo aqui.
Para usuários de computador, o termo "pharming" foi cunhado para definir o processo pelo qual os cibercriminosos exploram a vulnerabilidade de um computador usando um código malicioso de tal forma que eles são capazes de redirecionar o tráfego de um endereço IP para qualquer site que eles querem que a vítima visitar.
Portanto, o computador está infectado a tal ponto que, quando a vítima digita uma URL específica em sua barra de endereço, ela é automaticamente direcionada para um site falso e não tem a menor ideia de onde está a diferença.
Depois que um site é disfarçado para parecer o real, todas as informações confidenciais ou pessoais inseridas nele - incluindo números de previdência social, números de contas, senhas, PINS, etc - podem ser coletadas e usadas por criminosos para fins maliciosos.
Portanto, em primeiro lugar, pharming envolve essencialmente a criação de um site que pareça legítimo - um que seja o mais idêntico possível ao site real de uma empresa.
A próxima etapa é tentar direcionar o máximo de tráfego possível para esse site. O objetivo é fazer com que os clientes da empresa legítima façam login neste site falso para que seus detalhes de login possam ser capturados pelo software.
Os farmacêuticos também podem obter acesso das seguintes maneiras:
1. O arquivo host em seu computador:
Quando você navega na web, os endereços IP dos sites que visita são armazenados em um arquivo host. Quando um novo endereço IP é inserido no campo do banco de dados que corresponde a um determinado site da Web, seu computador pode ser redirecionado para o site do pharmer, em vez do real. Dessa forma, o pharmer poderá sequestrar qualquer informação que você inserir no site falso.
2. O servidor de nomes dinâmico (DNS)
O DNS coleta e combina nomes com seus respectivos endereços IP. Uma vez que este servidor seja manipulado para atribuir novos endereços IP do pharmer a nomes legítimos, qualquer computador que use os nomes fornecidos pelo servidor será automaticamente direcionado ao site do pharmer. É assim que as vítimas ficam sob o controle manipulador de farmacêuticos, cujo objetivo é roubo e espoliação de identidade.
Definição de termos
Prazo | Definição |
---|---|
Phishing |
Phishing Esta é uma tentativa de enganar os usuários da Internet, fazendo-os pensar que estão recebendo um e-mail confiável de uma fonte legítima ou que o site ao qual estão se conectando é genuíno, quando esse não é o caso. |
Pharming |
Um método de fraude em que um código é instalado de forma maliciosa em um PC ou servidor para direcionar os usuários para sites falsos. Isso é realizado sem o conhecimento ou consentimento do usuário. Uma forma simples de definir pharming é a frase 'phishing sem isca'. |
Spoofing |
Semelhante ao phishing, a vítima é convencida a divulgar detalhes pessoais ou financeiros que são usados pelos criminosos para roubar a identidade da vítima ou cometer fraude bancária ou de cartão de crédito. |
Spoofing de IP |
Isso é usado para proteger o acesso não autorizado aos computadores das pessoas. O perpetrador usa um endereço IP e envia uma mensagem para um computador, fazendo com que pareça que a fonte é realmente genuína. |
Spoofing de email |
Esta é uma forma que os perpetradores (especialmente distribuidores de spam) usam para atrair vítimas inocentes, enviando um e-mail com um cabeçalho que parece ter origem em uma fonte legítima. O objetivo é que o destinatário abra e leia a mensagem e, em seguida, responda às suas solicitações. |
Alteração de link |
Isso envolve a modificação do link de uma página da web que foi enviada por e-mail a um destinatário que pode ser o cliente de uma empresa, a fim de redirecioná-lo para o site do hacker, e não para o site original. O hacker simplesmente adiciona seu endereço IP antes do endereço real em um e-mail que foi enviado vinculando o destinatário de volta ao site original. Assim que a pessoa recebe o e-mail falsificado e clica no link fornecido, ela é automaticamente direcionada para o site falso, configurado para se parecer com o original. Quer imite uma loja de varejo online ou um banco, o objetivo final é roubar detalhes pessoais e financeiros. |
Protegendo-se
A maneira como os pharmers acessam seus arquivos host e servidores DNS é usando spyware, adware, vírus ou trojans. Portanto, se o seu computador não tiver nenhuma proteção antivírus ou a segurança da Internet não estiver devidamente atualizada, a analogia do pato sentado entra em ação.
O software de segurança em que você investe não deve apenas atualizar continuamente seus recursos de proteção, mas também ser capaz de avisá-lo se um programa malicioso tiver obtido acesso ao sistema por qualquer meio (por exemplo, um download). Deve ser possível colocar em quarentena e eliminar a ameaça.
O mesmo se aplica a spyware e adware. Caso tenha ocorrido uma mudança nos seus padrões de navegação na Internet ou se você se deparar com pop-ups com frequência, essas são as bandeiras vermelhas.
Felizmente, não é tão fácil sequestrar um computador hoje como costumava ser. Colocar bugs em um computador ou configurar um processo que permita que esses programas maliciosos sejam baixados diretamente em outro sistema pode não ser tão simples, mas ainda é possível.
É por isso que os golpistas desenvolveram novas estratégias.
Em vez de invadir seu sistema, eles permitem que você vá até eles. Pharmers trabalham junto com phishers para fazer você visitar o site falso e fornecer a eles todos os detalhes pessoais de que precisam.
Dessa forma, os phishers e pharmers contornam o obstáculo de fazer o download do software em seu computador. Em vez disso, eles o usam para obter as informações que desejam.
Como afirmado antes, a página falsa terá tudo o que é necessário para convencer a vítima de que é a página original. Tudo, exceto o URL.
Isso é algo que não pode ser clonado, pois cada endereço de Internet é único.
Portanto, ao receber esses tipos de e-mail, faça o seguinte:
1. Identifique o objetivo principal: Pergunte a si mesmo: qual é a verdadeira razão por trás disso? As mensagens normalmente destacam a necessidade de atualizar registros, cumprir regulamentos federais ou contornar fraudes. Na realidade, esses são meios que os fraudadores criaram para atrair a confiança deles e obter uma resposta.
2. Verifique o URL: Se o endereço indicado contiver o nome da empresa real e também houver um subdomínio, é provável que ele tenha sido configurado em uma empresa de hospedagem gratuita.
A regra principal a lembrar é nunca fornecer qualquer informação em resposta a uma mensagem de e-mail, independentemente de quão real a página para a qual você foi redirecionado apareça.
Qualquer login deve ser feito apenas no site-pai confirmado da empresa. Para obter mais informações sobre esse tipo de crime cibernético e como se proteger, consulte este artigo.