Algumas ameaças cibernéticas comuns que o setor de varejo enfrenta incluem ataques de ransomware, engenharia social, invasões de sistemas e ameaças internas. O setor de varejo
Existem vários tipos de ataques cibernéticos de phishing, como smishing, whaling e spear phishing. É importante compreender os diferentes tipos de ataques de phishing existentes para que você possa identificá-los. Conhecer os diferentes tipos de ataques de phishing pode fazer toda a diferença para manter suas informações protegidas.
Continue lendo para saber mais sobre os diferentes tipos de ataques de phishing e como se proteger deles.
O que é um ataque de phishing?
Um ataque de phishing é um tipo de ataque cibernético de engenharia social que tenta persuadir a vítima alvo a divulgar informações confidenciais. Quando as pessoas não estão cientes dos ataques de phishing, elas tendem a cair neles, o que pode resultar na perda de informações confidenciais de identificação pessoal (PII), como credenciais, números de cartão de crédito e muito mais. Os ataques de phishing tornaram-se cada vez mais sofisticados ao longo dos anos, o que pode torná-los ainda mais difíceis de detectar, mas não impossíveis.
10 tipos de ataques de phishing
Confira alguns tipos de ataques de phishing que você deve conhecer.
Smishing
O smishing, também conhecido como phishing por SMS, ocorre quando você recebe uma mensagem de texto solicitando que clique em um link. A mensagem pode ser redigida como se contivesse uma oferta de um produto gratuito ou um alerta urgente. O invasor pode usar informações pessoais de sua vítima, na tentativa de convencê-la de que a mensagem é real, induzindo-a a divulgar dados confidenciais.
Vishing
O vishing é semelhante ao smishing, mas ocorre por meio de uma chamada telefônica em vez de uma mensagem de texto. As vítimas de ataques de vishing geralmente se convencem mais porque conversam com alguém do outro lado da linha. Isso torna a vítima mais propensa a divulgar informações confidenciais sem se questionar.
Clone phishing
O clone phishing ocorre quando o invasor clona o e-mail de uma empresa legítima e o reenvia para a vítima. No entanto, o e-mail clonado contém links maliciosos e malware que infectarão o dispositivo da vítima se ela clicar neles. Isso pode colocar todas as informações pessoais da vítima em risco de comprometimento e roubo.
Whaling
O whaling é um tipo de ataque de phishing que visa indivíduos importantes, em vez de pessoas comuns. Um exemplo de pessoa importante seria o CEO de uma empresa. O objetivo desse tipo de ataque é obter acesso a dados de alto nível ou informações confidenciais.
Pharming
O pharming é um tipo de ataque de phishing no qual a vítima é redirecionada de um site legítimo para um site falsificado, também conhecido como site falso. O objetivo do redirecionamento é fazer com que a vítima insira suas informações pessoais, tendo, assim, suas informações roubadas.
Janelas pop-up de phishing
As janelas pop-up de phishing ocorrem quando uma mensagem aparece enquanto um indivíduo navega na web informando à vítima em potencial que algo está errado com a segurança de seu dispositivo. Por exemplo, a mensagem pode dizer algo como “AVISO! Seu computador pode estar com vírus.” Em seguida, será solicitado que você verifique seu dispositivo, mas isso infectará o dispositivo com malware. Depois que o malware for instalado, os invasores poderão roubar seus dados ou impedir que você acesse seus arquivos, dependendo do tipo de malware que conseguirem instalar.
Spear phishing
Com o spear phishing, um invasor deve ter informações prévias sobre sua vítima, como nome completo, número de telefone, endereço e assim por diante. O spear phishing pode ocorrer por e-mail, mensagens de texto ou telefonemas. Durante esse tipo de ataque, o invasor convence facilmente a vítima com informações sobre ela que parecem legítimas e confiáveis.
Evil twin phishing
O phishing de evil twin, ou gêmeos malignos, ocorre quando um invasor configura um ponto de acesso wi-fi falso. Em vez de clicarem em uma rede wi-fi legítima, as vítimas clicarão na falsa e, quando o fizerem, tudo o que compartilharem na rede passará por um servidor controlado pelo invasor. O invasor poderá ver tudo o que as vítimas fazem, inclusive quando fizerem login em suas contas e inserirem informações confidenciais, como números de cartão de crédito. É provável que esse tipo de ataque ocorra quando a vítima tenta acessar uma rede wi-fi pública.
Angler phishing
O angler phishing ocorre quando o invasor se passa por um representante de atendimento ao cliente (CSR) na tentativa de convencer a vítima a divulgar suas informações pessoais. Como a vítima acredita que se trata de um CSR legítimo, ela fornece suas informações sem hesitação.
Phishing HTTPS
O phishing em HTTPS ocorre quando o invasor cria um site falsificado que usa o protocolo de transferência de hipertexto seguro (HTTPS). A maioria dos sites tem HTTPS na barra de URL, onde ele aparece como um ícone de cadeado. O HTTPS é um protocolo padrão que visa garantir que a conexão de um site seja segura porque criptografa o tráfego entre um navegador e um site. No entanto, muitos invasores têm abusado do HTTPS para fazer com que as vítimas confiem em sites falsificados. Sites falsificados não são seguros, mas um HTTPS falso transmite uma aparência de segurança. Por causa disso, as vítimas ficam mais propensas a inserir suas informações no site falsificado.
Proteja-se contra ataques de phishing
Agora que você conhece alguns dos tipos mais comuns de ataques de phishing, confira algumas maneiras de se proteger e não se tornar vítima deles.
Mantenha-se informado sobre as ameaças de phishing mais recentes
Uma das maneiras mais importantes de se proteger contra ataques de phishing é saber o que são e manter-se atualizado sobre os golpes de phishing mais recentes que estão nas manchetes. Os golpes de phishing têm maior probabilidade de ocorrer durante grandes eventos, como a temporada de impostos, que geralmente ocorre quando os invasores se passam pela Receita Federal. Estar atento aos golpes de phishing mais recentes pode fazer toda a diferença para manter você e suas informações seguras.
Não clique em links ou anexos não solicitados
Lembre-se sempre de que você não deve clicar em links ou anexos recebidos não solicitados, especialmente de pessoas que você não conhece. Como precaução extra, antes de clicar nos links, verifique se eles são seguros. Uma maneira de fazer isso é passar o mouse sobre o link para verificar se a URL parece falsa. Você também pode usar um verificador de URL, como o Relatório de transparência do Google, para garantir que a URL é segura. Caso contrário, denuncie à empresa que há um invasor se passando por ela, para que a empresa possa, então, avisar outros clientes.
Certifique-se de ter a MFA nas suas contas
Se você for vítima de um ataque de phishing e o invasor conseguir suas credenciais, ter a autenticação multifator (MFA) ajudará a evitar que suas contas sejam totalmente comprometidas. A MFA adiciona um ou mais métodos de autenticação, além do seu nome de usuário e senha. Portanto, mesmo que o invasor conheça suas credenciais de login, ele ainda não conseguirá acessar suas contas sem essa verificação adicional.
Não responda a ninguém que solicite suas informações pessoais
Qualquer pessoa que você não conheça ou que não tenha entrado em contato e que solicite suas informações confidenciais e pessoais deve levantar um sinal de alerta. Embora a maioria dos ataques de phishing use táticas de intimidação como forma de fazer com que a vítima revele suas informações, é importante que você se mantenha firme e não caia na farsa. A menos que você entre em contato pessoalmente, uma empresa legítima nunca solicitará que você divulgue informações confidenciais.
Faça backup de seus dados e informações confidenciais
Muitos ataques de phishing podem resultar na infecção do seu dispositivo por malware. Certos tipos de malware, como o ransomware, podem impedir que você acesse seus arquivos, sendo importante que você sempre tenha backup de seus dados pessoais em um local seguro. A melhor maneira de fazer isso é armazenar suas informações em um gerenciador de senhas que ofereça armazenamento de arquivos. O Keeper Password Manager oferece um complemento chamado Armazenamento seguro de arquivos, que permite armazenar muitos tipos de arquivos e acessá-los com segurança de qualquer lugar. Não há necessidade de se preocupar em perder o acesso aos seus arquivos porque o backup deles será feito em um local criptografado.