Vendas: +55 19 3368 0609
Login SASE   
  • Home
  • Soluções
        • NETWORKING

          • BGP Monitor
        • EDGE PROTECTION

          • DDoS Defense
          • NG Anti-Malware
          • Firewall as a Service
          • Cloud WAF
        • EDGE APPLICATION

          • Streaming
          • Application Acceleration
          • Edge Caching
          • Load Balancer
        • Conheça o conceito de Security Acces Service Edge (SASE)
  • Sobre
  • Conteúdo
        • KNOWLEDGE CENTER

          • Ataque DDoS
          • ASN
          • CDN
          • Glossário
        • BLOG

          • Publicações
          • Casos de Sucesso
  • Contato
Sob Ataque DDoS?

UPX UPX

O BGP hijack é umas das formas de redirecionar o tráfego para sites falsos

Por UPX
11 de janeiro de 2021
1 Comentário
Ilustração de tentativa de phishing com cartão de crédito

Nem todo mundo sabe identificar um ciberataque logo de cara, embora nos casos mais comuns existam muitas evidências que podem ajudar a identificá-lo. Em outros, como no caso de um BGP Hijack, a identificação do problema pode ser mais complicada e demorada.

O phishing é uma dessas ameaças que merecem atenção, pois existem diversos tipos.

Afinal, como o golpe funciona? Quais são os principais tipos? Quais são as formas mais recomendadas de evitar a ameaça? Vamos responder essas perguntas e contar algumas das informações mais importantes sobre o assunto. O que acha de continuar a leitura com a gente?

O que é phishing?

O phishing é uma palavra que tem origem no termo inglês fishing (pescaria). A ideia é justamente “pescar” a identidade das vítimas online, fazendo com que as pessoas compartilhem informações pessoais. Quais são elas? A resposta varia, mas costuma incluir senhas, números de cartões e por aí vai.

A ideia principal é ocupar a posição de uma pessoa confiável em um contato bem-intencionado para conseguir os dados. Com as informações em mãos, o fraudador aproveita para realizar outros golpes — como clonagem de cartões.

Tipos de phishing para ficar de olho?

A prática é antiga e o termo existe desde 1996. As formas em que o golpe acontece variam e podem envolver o uso de emails falsificados, mensagens ilegítimas e sites maliciosos que copiam o design das páginas reais. A seguir, listamos algumas.

Scam

O scam pode acontecer de várias formas e costuma ser associado à ideia de induzir usuários ao clique em links fraudulentos. O resultado pode ser o download de arquivos maliciosos e o roubo de dados. Aqui, o exemplo mais comum é o keylogging, ou seja, o registro das informações digitadas capturando senhas e outras informações importantes.

Blind Phishing

Lembra de quando citamos o e-mail falso como uma das formas de fazer phishing? Então, o bling phishing acontece dessa forma. Nesse caso, um e-mail é disparado massivamente e depende da interação da vítima com a mensagem. A forma é simples e não há uma estratégia específica para capturar a vítima, dependendo da falta de conhecimento e do clique.

Smishing

O roubo de dados de cartões de crédito por meio do envio de falsas promoções por e-mail, SMS ou aplicativos de chat como Whatsapp é muito comum. O Smishing, por exemplo, é um tipo de phishing comum em que os cibercriminosos enviam, por SMS, promoções atrativas com links maliciosos para que o consumidor forneça dados pessoais como de cartões de crédito e senhas.

Phishing em camada de rede

Nesse caso, há o desvio do tráfego da rede para domínios falsos por meio de um BGP Hijack, que é o uso malicioso do protocolo BGP redirecionando o tráfego da internet ao comunicar falsamente a propriedade de prefixos de IP. Os IPs, nesse caso, são roteados para um domínio falso ou inexistente com objetivo é coletar informações pessoais como senhas, informações bancárias e números de cartão de crédito.

Como reconhecer e evitar o phishing?

Fique de olho no conteúdo das mensagens, sejam as que chegam por email, SMS ou aplicativos de chat. Isso porque o golpe costuma contar com alguns padrões — como erros gramaticais, links estranhos e anexos suspeitos. A internet ainda é repleta de ferramentas anti-phishing e antivírus que você pode fazer uso para navegar de forma mais segura.

Os cuidados na hora de buscar informações na web podem evitar muitos problemas, e o phishing certamente está entre eles. Uma das formas de lidar com as ameaças digitais, inclusive na camada de rede é contando com a ajuda de uma empresa especialista.

A UPX é referência em cibersegurança e na proteção contra ameaças que podem afetar a disponibilidade da sua rede como o ataque DDoS, que sobrecarrega parcialmente ou totalmente o serviço da rede alvo; e tem uma solução capaz de identificar o BGP hijacking, que como falamos é uma forma de explorar vulnerabilidades no protocolo de roteamento de redes, redirecionando o tráfego na web.

Quer saber um pouco mais sobre o BGP hijacking? Então, não deixe de conferir o post que escrevemos sobre o assunto!

Compartilhamento
social

Cadastre-se na newsletter

Procurar

Siga-nos

Categorias

  • Cases (3)
  • Cibersegurança (67)
  • eBooks (2)
  • Geral (44)
  • Performance (6)
  • Produtos UPX (14)

Feeds

Ransomware

Ransomware: uma introdução a um dos principais ataques cibernéticos

20 jan 2023
XDR

Guia sobre Extended Detection and Response (XDR)

15 dez 2022
beneficios do sase

6 benefícios do SASE

30 nov 2022
Ataque DDoS UDP

Protocolo UDP na realização de ataques DDoS: como é usado?

25 nov 2022
dicas de segurança na internet

Dicas de segurança na internet e comprar online com tranquilidade

17 nov 2022

Tags

  • ataques cibernéticos
  • Ataques DDoS
  • BGP
  • Casos de Sucesso
  • Ciberseguranca
  • Eventos de tecnologia
  • Infraestrutura de Rede
  • Internet Exchange
  • IPv4 / IPv6
  • ISP
  • Performance
  • Produtos
  • SASE
  • Sistema Autônomo
  • Tecnologia da Informação
  • XDR
Institucional
  • Home
  • Sobre a UPX
  • Blog
  • Termos de Uso
  • Politica de Privacidade
Soluções
  • DDoS Defense
  • NG Anti-Malware
  • Firewall as a Service (FaaS)
  • Cloud WAF
  • BGP Monitor
  • Streaming
  • Application Acceleration
  • Edge Caching
  • Load Balancer
Suporte
  • Sob Ataque DDoS?
  • FAQ
  • Status Page
  • Looking Glass
Contatos
  • +55 19 3368-0609
  • contato@upx.com
  • Rua Guapuruvu, 200 - Alphaville, Campinas - SP, 13098-322
Copyritht 2022 © UPX | Todos os direitos reservados
  • Home
  • Sobre
  • Conteúdo
  • Entre em Contato
LGPD - Lei Geral de Proteção de Dados Pessoais
Utilizamos alguns cookies para fornecer uma melhor experiência de navegação no nosso Site, melhorar nosso desempenho e analisar como você interage conosco. Ao clicar no botão “Aceitar”, você concorda com o uso de Cookies no nosso Site.
AceitarVeja Mais
Gerenciar permissões

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraçãoDescrição
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SALVAR E ACEITAR