O BGP hijack é umas das formas de redirecionar o tráfego para sites falsos

O BGP hijack é umas das formas de redirecionar o tráfego para sites falsos

Phishing: vulnerabilidades mais comuns e que podem ser exploradas em camada de rede. Saiba mais!

Nem todo mundo sabe identificar um ciberataque logo de cara, embora nos casos mais comuns existam muitas evidências que podem ajudar a identificá-lo. Em outros, como no caso de um BGP Hijack, a identificação do problema pode ser mais complicada e demorada. 

O phishing é uma dessas ameaças que merecem atenção, pois existem diversos tipos.

Afinal, como o golpe funciona? Quais são os principais tipos? Quais são as formas mais recomendadas de evitar a ameaça? Vamos responder essas perguntas e contar algumas das informações mais importantes sobre o assunto. O que acha de continuar a leitura com a gente?

O que é phishing?

O phishing é uma palavra que tem origem no termo inglês fishing (pescaria). A ideia é justamente "pescar" a identidade das vítimas online, fazendo com que as pessoas compartilhem informações pessoais. Quais são elas? A resposta varia, mas costuma incluir senhas, números de cartões e por aí vai.

A ideia principal é ocupar a posição de uma pessoa confiável em um contato bem-intencionado para conseguir os dados. Com as informações em mãos, o fraudador aproveita para realizar outros golpes — como clonagem de cartões.

Tipos de phishing para ficar de olho?

A prática é antiga e o termo existe desde 1996. As formas em que o golpe acontece variam e podem envolver o uso de emails falsificados, mensagens ilegítimas e sites maliciosos que copiam o design das páginas reais. A seguir, listamos algumas.

Scam

O scam pode acontecer de várias formas e costuma ser associado à ideia de induzir usuários ao clique em links fraudulentos. O resultado pode ser o download de arquivos maliciosos e o roubo de dados. Aqui, o exemplo mais comum é o keylogging, ou seja, o registro das informações digitadas capturando senhas e outras informações importantes.

Blind Phishing

Lembra de quando citamos o e-mail falso como uma das formas de fazer phishing? Então, o bling phishing acontece dessa forma. Nesse caso, um e-mail é disparado massivamente e depende da interação da vítima com a mensagem. A forma é simples e não há uma estratégia específica para capturar a vítima, dependendo da falta de conhecimento e do clique.

Smishing

O roubo de dados de cartões de crédito por meio do envio de falsas promoções por e-mail, SMS ou aplicativos de chat como Whatsapp é muito comum. O Smishing, por exemplo, é um tipo de phishing comum em que os cibercriminosos enviam, por SMS, promoções atrativas com links maliciosos para que o consumidor forneça dados pessoais como de cartões de crédito e senhas.

Phishing em camada de rede

Nesse caso, há o desvio do tráfego da rede para domínios falsos por meio de um BGP Hijack, que é o uso malicioso do protocolo BGP redirecionando o tráfego da internet ao comunicar falsamente a propriedade de prefixos de IP. Os IPs, nesse caso, são roteados para um domínio falso ou inexistente com objetivo é coletar informações pessoais como senhas, informações bancárias e números de cartão de crédito.

Como reconhecer e evitar o phishing?

Fique de olho no conteúdo das mensagens, sejam as que chegam por email, SMS ou aplicativos de chat. Isso porque o golpe costuma contar com alguns padrões — como erros gramaticais, links estranhos e anexos suspeitos. A internet ainda é repleta de ferramentas anti-phishing e antivírus que você pode fazer uso para navegar de forma mais segura.

Os cuidados na hora de buscar informações na web podem evitar muitos problemas, e o phishing certamente está entre eles. Uma das formas de lidar com as ameaças digitais, inclusive na camada de rede é contando com a ajuda de uma empresa especialista.

A UPX é referência em cibersegurança e na proteção contra ameaças que podem afetar a disponibilidade da sua rede como o ataque DDoS, que sobrecarrega parcialmente ou totalmente o serviço da rede alvo; e tem uma solução capaz de identificar o BGP hijacking, que como falamos é uma forma de explorar vulnerabilidades no protocolo de roteamento de redes, redirecionando o tráfego na web.

Quer saber um pouco mais sobre o BGP hijacking? Então, não deixe de conferir o post que escrevemos sobre o assunto!


Leia mais

Newsletter

Cadastre-se e receba novidades da UPX!
Cadastrado com sucesso! Obrigado.
Oops! Ocorreu um problema, tente novamente.