| Linha 13: | Linha 13: | ||
= Exemplos = | = Exemplos = | ||
<br> | <br> | ||
Os tipos de phishing conhecidos: | |||
Spear phishing: | |||
Técnicas de phishing direcionadas a instituições ou indivíduos específicos são denominadas de spear phishing.[9] Consiste na coleção de detalhes e informação pessoais de modo a aumentar a probabilidade de sucesso dos atacantes. É a técnica de phishing mais eficaz atualmente, sendo responsável por 91% de ataques deste gênero | |||
Clone phishing: | |||
Clone phishing designa a tentativa de redirecionar o usuário a um site clonado do original que a vítima pretende entrar. Consiste normalmente de uma página de início de sessão que requer a inserção de usuário e senha. Enquanto o usuário é redirecionado para o site original, seus dados são armazenadas pelos atacantes. Essa técnica também pode ser feita por e-mail. O usuário pode receber um e-mail legítimo ou falso de um site e, ao entrar entrar com suas informações, elas são roubadas. A aparência é sempre falsificada para que se pareça com uma instituição legítima | |||
Whaling: | |||
Whaling — em referência à pesca da baleia, pelo ato de apanhar um peixe grande — envolve a procura de dados e informação relativas a altos cargos ou personalidades de relevância.[12] Neste caso, os ataques são normalmente disfarçados de notificações judiciais, queixas de clientes ou outras questões empresariais. | |||
= Casos reais = | = Casos reais = | ||
Edição das 22h30min de 10 de junho de 2021
O que é?
Phishing é uma palavra derivada da palavra Fishing que significa pescaria, no qual essa palavra é usada por Hackers e Seguranças da Informação para se referir à uma prática de pescar dados de outros usuários da internet.
O phishing é uma prática de engenharia social no qual sua finalidade é roubar dados confidenciais de algum usuário alvo, como dados do cartão, senhas, entre outros.
Um ataque de phishing ocorre geralmente em conversas falsas em redes socias (juntamente com outras técnicas de engenharia social) e sites autênticos que são clonados e enviados para o usuário afim de passar confiança de colocar seus dados no mesmo.
Softwares que combatem
Exemplos
Os tipos de phishing conhecidos:
Spear phishing:
Técnicas de phishing direcionadas a instituições ou indivíduos específicos são denominadas de spear phishing.[9] Consiste na coleção de detalhes e informação pessoais de modo a aumentar a probabilidade de sucesso dos atacantes. É a técnica de phishing mais eficaz atualmente, sendo responsável por 91% de ataques deste gênero
Clone phishing:
Clone phishing designa a tentativa de redirecionar o usuário a um site clonado do original que a vítima pretende entrar. Consiste normalmente de uma página de início de sessão que requer a inserção de usuário e senha. Enquanto o usuário é redirecionado para o site original, seus dados são armazenadas pelos atacantes. Essa técnica também pode ser feita por e-mail. O usuário pode receber um e-mail legítimo ou falso de um site e, ao entrar entrar com suas informações, elas são roubadas. A aparência é sempre falsificada para que se pareça com uma instituição legítima
Whaling:
Whaling — em referência à pesca da baleia, pelo ato de apanhar um peixe grande — envolve a procura de dados e informação relativas a altos cargos ou personalidades de relevância.[12] Neste caso, os ataques são normalmente disfarçados de notificações judiciais, queixas de clientes ou outras questões empresariais.
Casos reais
Referências