Blog
O BGP hijack é umas das formas de redirecionar o tráfego para sites falsos

O BGP hijack é umas das formas de redirecionar o tráfego para sites falsos


Nem todo mundo sabe identificar um ciberataque logo de cara, embora nos casos mais comuns existam muitas evidências que podem ajudar a identificá-lo. Em outros, como no caso de um BGP Hijack, a identificação do problema pode ser mais complicada e demorada.

O phishing é uma dessas ameaças que merecem atenção, pois existem diversos tipos.

Afinal, como o golpe funciona? Quais são os principais tipos? Quais são as formas mais recomendadas de evitar a ameaça? Vamos responder essas perguntas e contar algumas das informações mais importantes sobre o assunto. O que acha de continuar a leitura com a gente?

O que é phishing?

O phishing é uma palavra que tem origem no termo inglês fishing (pescaria). A ideia é justamente “pescar” a identidade das vítimas online, fazendo com que as pessoas compartilhem informações pessoais. Quais são elas? A resposta varia, mas costuma incluir senhas, números de cartões e por aí vai.

A ideia principal é ocupar a posição de uma pessoa confiável em um contato bem-intencionado para conseguir os dados. Com as informações em mãos, o fraudador aproveita para realizar outros golpes — como clonagem de cartões.

Tipos de phishing para ficar de olho?

A prática é antiga e o termo existe desde 1996. As formas em que o golpe acontece variam e podem envolver o uso de emails falsificados, mensagens ilegítimas e sites maliciosos que copiam o design das páginas reais. A seguir, listamos algumas.

Scam

O scam pode acontecer de várias formas e costuma ser associado à ideia de induzir usuários ao clique em links fraudulentos. O resultado pode ser o download de arquivos maliciosos e o roubo de dados. Aqui, o exemplo mais comum é o keylogging, ou seja, o registro das informações digitadas capturando senhas e outras informações importantes.

Blind Phishing

Lembra de quando citamos o e-mail falso como uma das formas de fazer phishing? Então, o bling phishing acontece dessa forma. Nesse caso, um e-mail é disparado massivamente e depende da interação da vítima com a mensagem. A forma é simples e não há uma estratégia específica para capturar a vítima, dependendo da falta de conhecimento e do clique.

Smishing

O roubo de dados de cartões de crédito por meio do envio de falsas promoções por e-mail, SMS ou aplicativos de chat como Whatsapp é muito comum. O Smishing, por exemplo, é um tipo de phishing comum em que os cibercriminosos enviam, por SMS, promoções atrativas com links maliciosos para que o consumidor forneça dados pessoais como de cartões de crédito e senhas.

Phishing em camada de rede

Nesse caso, há o desvio do tráfego da rede para domínios falsos por meio de um BGP Hijack, que é o uso malicioso do protocolo BGP redirecionando o tráfego da internet ao comunicar falsamente a propriedade de prefixos de IP. Os IPs, nesse caso, são roteados para um domínio falso ou inexistente com objetivo é coletar informações pessoais como senhas, informações bancárias e números de cartão de crédito.

Como reconhecer e evitar o phishing?

Fique de olho no conteúdo das mensagens, sejam as que chegam por email, SMS ou aplicativos de chat. Isso porque o golpe costuma contar com alguns padrões — como erros gramaticais, links estranhos e anexos suspeitos. A internet ainda é repleta de ferramentas anti-phishing e antivírus que você pode fazer uso para navegar de forma mais segura.

Os cuidados na hora de buscar informações na web podem evitar muitos problemas, e o phishing certamente está entre eles. Uma das formas de lidar com as ameaças digitais, inclusive na camada de rede é contando com a ajuda de uma empresa especialista.

A UPX é referência em cibersegurança e na proteção contra ameaças que podem afetar a disponibilidade da sua rede como o ataque DDoS, que sobrecarrega parcialmente ou totalmente o serviço da rede alvo; e tem uma solução capaz de identificar o BGP hijacking, que como falamos é uma forma de explorar vulnerabilidades no protocolo de roteamento de redes, redirecionando o tráfego na web.

Quer saber um pouco mais sobre o BGP hijacking? Então, não deixe de conferir o post que escrevemos sobre o assunto!


Data de publicação:

11/01/2021

Compartilhar:

Confira também:

Tudo o que você precisa saber sobre rotas BGP e sua importância para Sistemas Autônomos
Cibersegurança

Tudo o que você precisa saber sobre rotas BGP e sua importância para Sistemas Autônomos

Leia mais

Saiba mais sobre BGP hijacking e vazamento de rotas
Cibersegurança

Saiba mais sobre BGP hijacking e vazamento de rotas

Leia mais

Ataques DDoS em troca de Bitcoin: fique de olho
Ataques DDoS

Ataques DDoS em troca de Bitcoin: fique de olho

Leia mais

Fale com
um Especialista

Envie o seu contato para que um dos nossos especialistas possam te retornar via e-mail. Os campos marcados com “*” são de preenchimento obrigatório.