Phishing

Phishing (AFI[ˈfɪʃɪŋ])[1] é a tentativa fraudulenta de obter informações confidenciais como nomes de usuário, senhas e detalhes de cartão de crédito, por meio de disfarce de entidade confiável em uma comunicação eletrônica.[2][3] Normalmente, é realizado por falsificação de e-mail[4][5] ou mensagem instantânea,[6][7] e muitas vezes direciona os usuários a inserir informações pessoais em um site falso, que corresponde à aparência do site legítimo.[8]

Phishing é um exemplo de técnicas de engenharia social usadas para enganar usuários.[9] Os usuários geralmente são atraídos pelas comunicações que pretendem ser de partes confiáveis, como sites sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI.[10]

As tentativas de lidar com incidentes de phishing incluem legislação, treinamento do usuário, conscientização do público e medidas técnicas de segurança (a última devido a ataques de phishing que freqüentemente exploram os pontos fracos da atual segurança na Web).[11]

A palavra em si é um neologismo criado como homófono de fishing, que significa pesca, em inglês.

Em 2014, estimava-se que o seu impacto econômico mundial fosse de 5 mil milhões de dólares.[12]

TécnicasEditar

Tipos de phishingEditar

Spear phishingEditar

Técnicas de phishing direcionadas a instituições ou indivíduos específicos são denominadas de spear phishing.[13] Consiste na coleção de detalhes e informação pessoais de modo a aumentar a probabilidade de sucesso dos atacantes. É a técnica de phishing mais eficaz atualmente, sendo responsável por 91% de ataques deste gênero.[14]

Clone phishingEditar

Clone phishing designa a tentativa de dirigir o utilizador a um site clonado do original ao que a vítima pretende aceder. Consiste normalmente uma página de início de sessão que requer a inserção de credenciais que são depois armazenadas pelos atacantes e o utilizador redirecionado para o site original. Pode também incluir o redirecionamento de uma cópia de email legítimo (previamente recebido pelos atacantes) ou falsificado para a vítima, no qual a ligação para um portal é falsificada para que pareça originar-se num utilizador ou instituição legítimos.[15]

WhalingEditar

Whaling — em referência à pesca da baleia, pelo acto de apanhar um peixe grande — envolve a procura de dados e informação relativas a altos cargos ou personalidades de relevância.[16] Neste caso, os ataques estão normalmente disfarçados de notificações judiciais, queixas de clientes ou outras questões empresariais.

DetalhesEditar

Ataque ao Servidor DNSEditar

Ataque baseado na técnica "DNS cache poisoning", ou envenenamento de cache DNS, que consiste em corromper o DNS (Sistema de nomes de domínio) em uma rede de computadores, fazendo com que a URL (localizador uniforme de recursos ou endereço www) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL(endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

URLs FalsasEditar

Uma outra maneira é a criação de URLs extensas que dificultam a identificação por parte do usuário. Um exemplo simples pode ser: secure.nomedoseubanco.com.br/internetbanking/eud=651656JFYDHJJUHGRedirectto:maisalgumacoisa.dominiofalso.com Onde o usuário pode diretamente olhar o início da URL e acreditar que está na região segura do site do seu banco, enquanto que na verdade está em um subdomínio do website dominiofalso.com.

Formulários HTML Falsos em E-mailsEditar

Outra técnica menos frequente é a utilização de formulários em emails com formatação HTML. Com isso, um usuário incauto pode diretamente no seu email incluir as informações requeridas pelo atacante, e com isso, esse não precisa se preocupar com a clonagem da interface do banco.

As buscas por essas informações sensíveis crescem com o aumento da possibilidade de realizar as mais diversas tarefas no conforto do lar. Isso pode trazer a uma grande massa de internautas uma ilusória sensação de segurança. Diz-se ilusória pois, uma vez que a internet é uma tendência globalizada, não menos do que esperada é a presença de criminosos.

Aproveitando-se da desatenção de certos usuários, indivíduos maliciosos desenvolvem e põem em prática métodos cada vez mais sofisticados para cometer ações ilícitas, entre eles, a oferenda de bens, montantes exorbitantes e negócios potencialmente irrecusáveis. Alguns destes métodos, contudo, se destacam por sua eficácia e rendimento, e dentre estes, podemos citar, certamente, o ataque de Phishing Scam.

Um breve históricoEditar

O termo Phishing é relativamente novo, e sua criação data de meados de 1996, por crackers que praticavam roubo de contas da America Online (AOL), fraudando senhas de usuários. Sua primeira menção pública ocorreu no grupo blackhat alt.2600, em 28 de Janeiro do mesmo ano de sua criação, feita pelo usuário mk590, que dizia:

"O que acontece é que antigamente, podia-se fazer uma conta falsa na AOL, uma vez que se tivesse um gerador de cartões de crédito. Porém, a AOL foi esperta. Agora, após digitar-se os dados do cartão, é feita uma verificação com o respectivo banco. Alguém mais conhece outra maneira de adquirir uma conta que não seja através de Phishing?"

Apenas um ano depois, em 1997, o termo foi citado na mídia. Neste mesmo ano, os phishs (contas hackeadas) já eram utilizados como moeda no mundo hacker, e podia-se facilmente trocar 10 phishs da AOL por uma parte de um software malicioso. O Phishing, antigamente utilizado para roubar contas de usuários da America Online, hoje tem aplicações muito maiores e obscuras, como por exemplo, o roubo de dinheiro de contas bancárias.

Tipos de mensagens eletrônicas utilizadasEditar

EmailEditar

Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sites de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais etc.[17] Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores de e-mail mal configurados e computadores com conexão banda larga infectados com cavalos de tróia propositadamente desenvolvidos para permitir o envio de e-mail em massa.

Spear PhishingEditar

Spear Phishing traduz-se como um ataque de Phishing altamente localizado. É um tipo de ataque que exige toda uma etapa de minuciosa pesquisa por parte dos atacantes, além de muita paciência. Correlacionando ao nome “Phishing”, sua denominação pode ser entendida como algo semelhante à “pesca com arpão”. Neste tipo de ataque, o atacante estabelece seu alvo (geralmente uma empresa/departamento desta, podendo incluir ainda universidades, instituições governamentais, dentre outras). Logo em seguida, inicia a etapa na qual o phisher sonda informações básicas de diferentes funcionários. Aqui, explora-se uma grande falha humana: A incapacidade de avaliar corretamente a sensibilidade de uma informação. Enquanto sozinha, esta informação pode não significar muito, mas em conjunto, se inteligentemente utilizada pelo atacante, pode garantir-lhe conhecimento suficiente para assimilar a identidade de alguém com mais poder na empresa.[18]

Fraude 419Editar

Criada por estudantes universitários em meados de 1980, quando a economia petrolífera da Nigéria estava em crise, para manipular indivíduos interessados no petróleo nigeriano. Eram inicialmente distribuídos por cartas ou fax, mas com a popularização do e-mail, este passou a ser o meio utilizado. Na verdade, há registros de que a fraude já existia previamente, datando de antes de 1588, quando redigiam-se cartas supostamente provenientes de prisioneiros de castelos espanhóis, que prometiam compartilhar um tesouro com aquele que os enviasse dinheiro para subornar os guardas. Seu nome vem da seção 419 do código penal nigeriano, que tipifica atividades fraudulentas.

O e-mail é proveniente de indivíduos que dizem ser do Banco Central da Nigéria ou do Governo deste mesmo país. Porém a fraude 419 não se resume a meramente um único e-mail. Muito além disso, é um verdadeiro jogo, no qual o risco e as regras dependem das capacidades de persuasão do atacante. Vale frisar que neste caso, “atacante” pode ser lido como uma verdadeira equipe de criminosos profissionais, que articula minuciosamente seus planos.

iPhishingEditar

iPhishing é a vertente que visa explorar vulnerabilidades consequentes do avanço excessivamente rápido da tecnologia, que acaba por deixar aspectos de segurança em segundo plano, dando lugar à funcionalidade e ao design. O ataque pode ocorrer de algumas maneiras, mas podemos citar o envenenamento de DNS para exemplificar.

Um servidor DNS, ou Domain Name System (Sistema de Nomes e Domínios) tem como função traduzir nomes para IP's e IP's para nomes. Um envenenamento de DNS faz com que usuários sejam redirecionados para sites diferentes daqueles que desejavam alcançar. Devido a limitação de espaço na tela de portáteis como o iPhone, os usuários podem não conseguir ver toda a URL das páginas que visitam, tornando-se assim muito mais vulneráveis.

Vishing ScamEditar

A VoIP (Voice over IP), tecnologia desenvolvida para possibilitar comunicação telefônica através da rede baseando-se no Protocolo de Internet (IP), não se tornou uma exceção a regra. Uma vez que apresenta diversas vantagens sobre a telefonia convencional, como o fato de ser uma tecnologia de baixo custo, e, acrescentando-se ainda a possibilidade de mascarar o número de telefone que será identificado pelo receptor, a VoIP configura-se como uma oportunidade para indivíduos, que, percebendo-a, criaram uma nova vertente baseada no Phishing Scam tradicional: O Vishing Scam.

Ataques de Vishing Scam são geralmente propagados através de mensagens de texto (SMS), e-mails ou até mesmo mensagens de voz, e seu procedimento assemelha-se em muito ao do Phishing Scam tradicional. Um estelionatário envia mensagens SMS falsas fingindo ser uma instituição de confiança. Estas mensagens pedem normalmente respostas com dados como cartão de crédito e senhas, ou até mesmo que a pessoa retorne a ligação para um certo número e fale com um atendente golpista. As justificativas dadas para se efetuar a ligação variam, mas dentre as mais comuns delas podemos citar, por exemplo, “a ocorrência de possíveis atividades fraudulentas na conta bancária que levaram à suspensão da mesma”.

Por Mensageiros InstantâneosEditar

Como uma das principais formas de comunicação no mundo atual, os mensageiros instantâneos estão longe de estarem isentos dos perigos do Phishing. Na verdade, pode-se dizer que é um dos terrenos mais férteis para a proliferação deste ataque, devido a alguns fatores, a serem aqui citados.

O primeiro destes fatores é o tipo de comunicação que geralmente se estabelece em mensageiros instantâneos. É uma comunicação mais informal, entre indivíduos que geralmente se conhecem ou são até mesmo grandes amigos. Todo este ambiente “familiar” traz uma maior sensação de segurança, fazendo com que os cuidados sejam reduzidos, até porque em muitas vezes o remetente da mensagem é um "amigo de confiança" que foi, contudo, infectado por um malware que está distribuindo a mensagem através de sua rede de contatos.

Em segundo lugar, podemos citar a velocidade (em tempo real) e grande quantidade de conversas estabelecidas simultaneamente. Estando o usuário perdido em tantas conversas, nas quais a troca de URL's é comum e constante, uma URL maliciosa tem maiores chances de passar despercebida.

Além disso, a maior percentagem de usuários deste tipo de software engloba leigos em geral, crianças e adolescentes, que muitas vezes não possuem a capacidade de discernir entre mensagens autênticas e maliciosas, acabando por acessar portais maliciosos e/ou efetuar o download de malwares sem ter notícia de tal. Este fato agrava-se caso o computador seja compartilhado com outros que possam vir a efetuar possíveis transações bancárias (ou ações de importância equivalente) nesta mesma máquina, uma vez que pode estar infectada por keyloggers.

Fatores humanos somam-se a periculosidade do ataque de Phishing Scam, tornando este vetor possivelmente mais ameaçador que e-mails.

Sites de RelacionamentoEditar

Assim como no caso dos mensageiros instantâneos, os sites de relacionamento são, por assim dizer, ambientes virtuais mais descontraídos que, por exemplo, uma caixa de e-mails, e novamente tem-se uma redução na cautela. Não assemelha-se apenas neste ponto: Além disto, na maior parte das vezes o remetente da mensagem é algum amigo de confiança, possivelmente infectado por um malware.

Por se tratar de uma rede onde circulam fotografias, informações da vida alheia, e onde estabelecem-se paralelos com o mundo real, são estes os pontos que os phishers exploram. As possibilidades são inesgotáveis: os atacantes indicam a existência de uma foto da vítima circulando pela rede, de uma comunidade difamando-a, ou de um vídeo que deveria ser assistido, dentre outros.

Os sites de relacionamento são um terreno fértil para phishings, pois nas páginas de recados, além da disseminação de links ser normal, são de acesso público (se não forem definidos como privados), e há a possibilidade de fisgar outros usuários que naveguem pela rede. Devido à desenfreada inclusão digital, temos nestes, ainda, muitos usuários leigos, completamente vulneráveis, passíveis de serem facilmente fraudados.

Atuação dos PhishersEditar

Os Phishers adotam diversos vetores para distribuir seus ataques, indo do massivo envio de mensagens conhecido como Spam, até ataques altamente focalizados, conhecidos como Spear Phishing. De qualquer modo, os ataques têm nível razoavelmente alto de sucesso, ultrapassando os 5%, de acordo com o Anti-Phishing Working Group.

Etapas do processo tradicionalEditar

1) Fase de planejamento (Fase inicial): Nesta fase, o atacante escolhe seu alvo, define o objetivo do ataque, de que artimanhas vai se valer e o método a utilizar.

2) Fase de preparação: Nesta fase, elabora-se todo o material a ser utilizado, como e-mails, websites falsos, dentre outros. Obtém-se informações sobre o alvo, prepara toda a parte eletrônica a ser utilizada no ataque e, no caso de atacantes mais experientes, eleva seu nível de ocultação.

3) Fase de ataque: Na fase de ataque, o atacante utiliza a via pela qual optou na fase de planejamento. O ataque pode ocorrer:

  • Via e-mail;
  • Via website;
  • Via mensageiros instantâneos;
  • Via VoIP;
  • Via malware;

4) Fase de coleta: Nesta fase, ocorre a coleta dos dados obtidos com o ataque. Dados inseridos em páginas web previamente preparadas para o ataque, em respostas das mensagens disparadas ou capturadas por malwares.

5) Fase da fraude: Fase onde ocorre a fraude propriamente dita. Nesta fase, há o roubo de dinheiro, de informações sensíveis, apropriação da identidade alheia para cometer outros delitos,vendê-las a quem interesse ou utilizar em um segundo ataque em busca do objetivo definido na fase inicial.

6) Fase pós-ataque: Nesta fase ocorre o desligamento das máquinas utilizadas, e a destruição das evidências. Há ainda a avaliação da efetividade e possivelmente lavagem do dinheiro adquirido (no caso de tê-lo sido).

Tipos de FurtosEditar

Furto de identidadeEditar

Uma técnica popular é o furto de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras ilícitas.

A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem, normalmente, existem ligações que apontam para sites falsos, geralmente muito parecidos com os sites verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.

Furto de informações bancáriasEditar

A forma de persuasão é semelhante à do furto de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece.

No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário.

Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail.Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam.

Outro detalhe é que ao clicar em ligações contidas nessas mensagens quase sempre é aberta uma janela para download de arquivo. Nenhum site de cartões requer que o usuário baixe qualquer arquivo.

Respostas a PhishingEditar

Há sites que atuam em anti-phishing e que focam em publicar mensagens fraudulentas que circulam na internet, como o FraudWatch International e o Millersmiles. Essas páginas provem detalhes a respeito das mensagens de forma a auxiliar na identificação de ataques de phishing.[19][20]

Até o ano de 2007, a adoção de estratégias anti-phishing por empresas que precisam proteger informações pessoais e financeiras era considerada baixa por entidades de análise de vulnerabilidade.[21] E recentemente, várias técnicas diferentes para combater o phishing surgiram, incluindo novas legislações e tecnologias criadas especificamente para proteger contra esses ataques. Essas técnicas incluem etapas que podem ser executadas por indivíduos e também por organizações. Em alguns países, as tentativas de phishing por telefone, site e e-mail agora podem ser denunciadas às autoridades, conforme descrito abaixo.

Treinamento de UsuáriosEditar

As pessoas podem ser treinadas para reconhecer tentativas de phishing e lidar com elas por meio de uma variedade de abordagens. Essa educação pode ser eficaz, especialmente onde o treinamento enfatiza o conhecimento conceitual[22] e fornece feedback direto a respeito das ações tomadas pelos usuários.[23][24] Por isso, muitas organizações executam campanhas simuladas de phishing regulares e com foco em sua equipe de trabalho para medir a eficácia de seu treinamento.

As pessoas comuns também podem tomar medidas para evitar tentativas de phishing, modificando ligeiramente seus hábitos de navegação.[25] Quando contatado sobre uma conta que precisa ser supostamente "verificada" (ou qualquer outro tópico usado por phishers), é uma precaução sensata entrar em contato com a empresa de onde o e-mail aparentemente se origina para verificar se o e-mail é legítimo. Como alternativa, o endereço que o indivíduo sabe ser o site genuíno da empresa pode ser digitado na barra de endereço do navegador, em vez de confiar em qualquer hiperligação incluída na mensagem de phishing suspeita.

Quase todas as mensagens de e-mail legítimas de empresas para seus clientes contêm um item de informação que não está publicamente disponível para phishers utilizarem. Algumas empresas, por exemplo, o PayPal, sempre se dirigem a seus clientes pelo nome de usuário em e-mails, portanto, se um e-mail abordar o destinatário de maneira genérica ("Prezado cliente do PayPal"), provavelmente será uma tentativa de phishing. Além disso, o PayPal oferece vários métodos para determinar emails falsos e aconselha os usuários a encaminhar emails suspeitos para seu domínio spoof@PayPal.com para investigar e avisar outros clientes. No entanto, não é seguro presumir que a presença de informações pessoais por si só garante que uma mensagem é legítima, e alguns estudos mostraram que a presença de informações pessoais não afeta significativamente a taxa de sucesso de ataques de phishing; o que sugere que a maioria das pessoas não presta atenção a tais detalhes.[26]

E-mails de bancos e empresas de cartão de crédito geralmente incluem números parciais de contas. No entanto, pesquisas mostram que o público normalmente não distingue entre os primeiros dígitos e os últimos dígitos de um número de conta - um problema significativo, visto que os primeiros dígitos costumam ser os mesmos para todos os clientes de uma instituição financeira.[27]

Abordagens TécnicasEditar

Há uma ampla gama de abordagens técnicas disponível para evitar que ataques de phishing atinjam usuários ou para impedir que informações confidenciais sejam capturadas nesses ataques.

Filtros de e-mails de phishingEditar

Filtros de spam especializados podem reduzir o número de e-mails de phishing que chegam às caixas de entrada de seus destinatários. Esses filtros aplicam várias técnicas, incluindo aprendizado de máquina[28] e abordagens de processamento de linguagem natural para classificar e-mails de phishing[29][30] e rejeitar e-mails com endereços falsos.

Navegadores alertando usuários a respeito de sites fraudulentosEditar

Outra abordagem popular para combater o phishing é manter uma lista de sites de phishing conhecidos e comparar os sites visitados com a lista. Um desses serviços é o modo de Navegação Segura. Navegadores da Web como Google Chrome, Microsoft Edge, Mozilla Firefox, Safari e Opera contêm esse tipo de medida anti-phishing.[31][32][33] O Firefox utiliza o software anti-phishing implementado pela Google. O Opera utiliza listas de bloqueio ativas dos sites Phishtank, cyscon e GeoTrust, bem como listas de sites confiáveis ativas do GeoTrust. Algumas implementações dessa abordagem enviam as URLs visitadas a um serviço central para serem verificadas, o que tem levantado críticas a respeito da privacidade dos usuários.

Uma abordagem introduzida em meados de 2006 envolve a mudança para um serviço DNS especial que filtra domínios de phishing conhecidos: funcionando com qualquer navegador[34] e sendo semelhante em princípio a usar um serviço distribuído para bloquear anúncios na web.

Para atenuar o problema de sites de phishing que se fazem passar pelo site da vítima incorporando suas imagens (como logotipos), vários proprietários de sites alteraram as imagens para enviar uma mensagem ao visitante de que um site pode ser fraudulento. A imagem pode ser movida para um novo nome de arquivo e o original substituído permanentemente, ou um servidor pode detectar que a imagem não foi solicitada como parte da navegação normal e, em vez disso, enviar uma imagem de aviso.[35]

Aprimoramento de senhas e métodos de acessoEditar

Alguns sites de serviços bancários pedem aos usuários que selecionem uma imagem e exibe essa imagem selecionada pelo usuário com quaisquer formulários que solicitem uma senha. Os usuários dos serviços online do banco são instruídos a inserir uma senha apenas ao visualizar a imagem que selecionaram. No entanto, vários estudos sugerem que poucos usuários evitam inserir suas senhas quando as imagens estão ausentes. Além disso, esse recurso (como outras formas de autenticação de dois fatores) é suscetível a outros ataques, como os sofridos pelo banco escandinavo Nordea no final de 2005[36] e pelo Citibank em 2006.[37] Um sistema semelhante, no qual uma "sugestão de identidade" gerada automaticamente, consistindo de uma palavra colorida dentro de uma caixa colorida, é exibida para cada usuário do site, está em uso em outras instituições financeiras.

As skins de segurança[38] são uma técnica relacionada que envolve a sobreposição de uma imagem selecionada pelo usuário no formulário de login como uma indicação visual de que o formulário é legítimo. Ao contrário dos esquemas baseados em imagem para captcha utilizados em alguns sites, no entanto, a imagem em si é compartilhada apenas entre o usuário e o navegador, e não entre o usuário e o site. O esquema também depende de um protocolo de autenticação mútua, o que o torna menos vulnerável a ataques que afetam os esquemas de autenticação somente do usuário.

Outra técnica de imagem comum depende de uma grade dinâmica de imagens que é diferente para cada tentativa de login. O usuário deve identificar as fotos que se enquadram nas categorias pré-escolhidas (como cachorros, carros e flores). Somente após terem identificado corretamente as imagens que se enquadram em suas categorias é que eles podem inserir sua senha alfanumérica para completar o login. Ao contrário das imagens estáticas usadas no site do Bank of America, um método de autenticação baseado em imagem dinâmica cria uma senha única para o login, requer a participação ativa do usuário e é muito difícil para um site de phishing replicar corretamente porque seria necessário exibir uma grade diferente de imagens geradas aleatoriamente que inclui as categorias secretas do usuário.[39]

Monitoramento e remoçãoEditar

Várias empresas oferecem a bancos e outras organizações que provavelmente sofrerão com golpes de phishing, serviços 24 horas por dia para monitorar, analisar e auxiliar no fechamento de sites de phishing.[40] Porém, a detecção automatizada de conteúdo de phishing ainda está abaixo dos níveis aceitos para que seja habilitada uma ação direta, com a análise baseada em conteúdo alcançando entre 80-90% de sucesso[41] e fazendo com que a maioria das ferramentas inclua etapas manuais para certificar a detecção e autorizar alguma resposta.[42] Indivíduos podem contribuir relatando phishing para grupos de voluntários e da indústria, como cyscon ou PhishTank.[43] Nos Estados Unidos, os indivíduos também podem contribuir relatando tentativas de phishing por telefone para o Phone Phishing da Comissão Federal de Comércio.[44] Páginas da web e e-mails de phishing podem ser relatados ao Google.[45] O quadro de avisos do Internet Crime Complaint Center contém alertas de phishing e ransomware.

Verificação e assinatura da transaçãoEditar

Ao longo dos últimos anos, com a popularização dos aparelhos, também surgiram soluções a partir do celular (smartphone) como segundo canal de verificação e autorização de transações bancárias.[46]

Autenticação multifatorEditar

As organizações estão adotando cada vez mais a implementação de autenticação de dois fatores ou multifator (MFA), que exige que um usuário use pelo menos 2 fatores ao fazer o login. Por exemplo, um usuário deve apresentar um cartão inteligente e uma senha. Isso reduz alguns riscos, no caso de um ataque de phishing bem-sucedido, a senha roubada por si só não pode ser reutilizada para violar ainda mais o sistema protegido. No entanto, existem vários métodos de ataque que podem derrotar muitos dos sistemas típicamente implementados.[47] Os esquemas de MFA, como o WebAuthn, tentam tratar essa problema por design.

Ocultação de conteúdo de emailEditar

As organizações que priorizam a segurança sobre a conveniência podem exigir que os usuários de seus computadores usem um cliente de e-mail que edita URLs de mensagens de e-mail, impossibilitando o leitor do e-mail clicar em um link ou mesmo copiar uma URL. Embora isso possa resultar em situações inconvenientes, este método elimina quase completamente os ataques de phishing de e-mail.

Limitações de respostas técnicasEditar

Um artigo da Forbes em agosto de 2014 argumenta que a razão pela qual os problemas de phishing persistem mesmo depois de uma década de vendas de tecnologias anti-phishing é que o phishing é "um meio tecnológico para explorar as fraquezas humanas" e que a tecnologia não pode compensar totalmente as fraquezas humanas.[48] Além disso, respostas completamente automatizadas ainda não são possíveis, pois o nível de detecção ainda está bem abaixo do necessário.[42]

Ver tambémEditar

Referências

  1. «Phising». Oxford Dictionaries. Consultado em 3 de dezembro de 2018 
  2. Ramzan, Zulfikar (2010). «Phishing attacks and countermeasures». In: Stamp, Mark; Stavroulakis, Peter. Handbook of Information and Communication Security. [S.l.]: Springer. ISBN 978-3-642-04117-4 
  3. Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, Janeiro de 2005.
  4. Center, SANS Internet Storm. «InfoSec Handlers Diary Blog - Phishing and Spamming via IM (SPIM)». SANS Internet Storm Center (em inglês). Consultado em 28 de fevereiro de 2017 
  5. «Landing another blow against email phishing (Google Online Security Blog)». Consultado em 12 de junho de 2012 
  6. Dudley, Tonia. «Stop That Phish». SANS.org. Consultado em 6 de novembro de 2019 
  7. Center, SANS Internet Storm. «InfoSec Handlers Diary Blog - Phishing and Spamming via IM (SPIM)». SANS Internet Storm Center (em inglês). Consultado em 28 de fevereiro de 2017 
  8. «What is Phishing?». 14 de agosto de 2016 
  9. Ramzan, Zulfikar (2010). «Phishing attacks and countermeasures». In: Stamp, Mark & Stavroulakis, Peter. Handbook of Information and Communication Security. [S.l.]: Springer. ISBN 9783642041174 
  10. «Safe Browsing (Google Online Security Blog)». Consultado em 21 de junho de 2012 
  11. Jøsang, Audun; et al. (2007). «Security Usability Principles for Vulnerability Analysis and Risk Assessment.» (PDF). Proceedings of the Annual Computer Security Applications Conference 2007 (ACSAC'07) [ligação inativa]
  12. info@biharprabha.com, Bihar Reporter :. «20% Indians are victims of Online phishing attacks: Microsoft». The Biharprabha News. Consultado em 28 de fevereiro de 2017 
  13. «Spear Phishing». FBI (em inglês) 
  14. Stephenson, Debbie (30 de maio de 2013). «Spear Phishing: Who's Getting Caught? - The DealRoom». The DealRoom (em inglês) 
  15. «Phishing and Social Engineering Techniques». InfoSec Resources (em inglês). 18 de abril de 2013 
  16. «Fake subpoenas harpoon 2,100 corporate fat cats». The Register. 17 de abril de 2008. Cópia arquivada em 31 de janeiro de 2011 
  17. Cleber K., Olivo, Altair O., Santin, Luiz S., Oliveira (2011). «Obtaining the Threat Model for E-mail Phishing» (PDF). Applied Soft Computing. Cópia arquivada (PDF) em 8 de julho de 2011 
  18. «O que é spear phishing?». brazil.kaspersky.com. Consultado em 6 de janeiro de 2017 
  19. «Cyber Security Services & Solutions». FraudWatch International (em inglês). Consultado em 25 de novembro de 2020 
  20. «Phishing scams and spoof emails at MillerSmiles.co.uk». millersmiles.co.uk. Consultado em 25 de novembro de 2020 
  21. Baker, Emiley M.; Baker, Wade H.; Tedesco, John C. (18 de outubro de 2007). «Organizations Respond to Phishing: Exploring the Public Relations Tackle Box». Communication Research Reports (em inglês) (4): 327–339. ISSN 0882-4096. doi:10.1080/08824090701624239. Consultado em 25 de novembro de 2020 
  22. Arachchilage, Nalin Asanka Gamagedara; Love, Steve; Scott, Michael (1 de março de 2012). «Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding "Phishing Attacks"» (PDF). International Journal for e-Learning Security (1): 127–132. doi:10.20533/ijels.2046.4568.2012.0016. Consultado em 25 de novembro de 2020 
  23. Kumaraguru, Ponnurangam; Rhee, Yong; Acquisti, Alessandro; Cranor, Lorrie Faith; Hong, Jason; Nunge, Elizabeth (2007). «Protecting people from phishing». New York, New York, USA: ACM Press. ISBN 978-1-59593-593-9. doi:10.1145/1240624.1240760. Consultado em 25 de novembro de 2020 
  24. Perrault, Evan K. (23 de março de 2017). «Using an Interactive Online Quiz to Recalibrate College Students' Attitudes and Behavioral Intentions About Phishing». Journal of Educational Computing Research (8): 1154–1167. ISSN 0735-6331. doi:10.1177/0735633117699232. Consultado em 25 de novembro de 2020 
  25. «What are Phishing Scams | Step by Step Guide for Anti-Phishing». comodo.com (em inglês). Consultado em 25 de novembro de 2020 
  26. Jakobsson, Markus; Ratkiewicz, Jacob (23 de maio de 2006). «Designing ethical phishing experiments: a study of (ROT13) rOnl query features». Edinburgh, Scotland: Association for Computing Machinery. WWW '06: 513–522. ISBN 978-1-59593-323-2. doi:10.1145/1135777.1135853. Consultado em 25 de novembro de 2020 
  27. Jakobsson, Markus; Tsow, Alex; Shah, Ankur; Blevis, Eli; Lim, Youn-Kyung (2007). Dietrich, Sven; Dhamija, Rachna, eds. «What Instills Trust? A Qualitative Study of Phishing». Berlin, Heidelberg: Springer Berlin Heidelberg: 356–361. ISBN 978-3-540-77365-8. doi:10.1007/978-3-540-77366-5_32. Consultado em 25 de novembro de 2020 
  28. Olivo, Cleber K.; Santin, Altair O.; Oliveira, Luiz S. (dezembro de 2013). «Obtaining the threat model for e-mail phishing». Applied Soft Computing (em inglês) (12): 4841–4848. doi:10.1016/j.asoc.2011.06.016. Consultado em 25 de novembro de 2020 
  29. Hajgude, Jayshree; Ragha, Lata (outubro de 2012). «“Phish mail guard: Phishing mail detection technique by using textual and URL analysis”». IEEE. ISBN 978-1-4673-4805-8. doi:10.1109/wict.2012.6409092. Consultado em 25 de novembro de 2020 
  30. Fette, Ian; Sadeh, Norman; Tomasic, Anthony (1 de junho de 2006). «Learning to Detect Phishing Emails». Fort Belvoir, VA. Consultado em 25 de novembro de 2020 
  31. kexugit. «Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers». docs.microsoft.com (em inglês). Consultado em 25 de novembro de 2020 
  32. «How does built-in Phishing and Malware Protection work? | Firefox Help». support.mozilla.org. Consultado em 25 de novembro de 2020 
  33. Cheng, Jacqui (13 de novembro de 2008). «Safari 3.2 finally gains phishing protection (Updated)». Ars Technica (em inglês). Consultado em 25 de novembro de 2020 
  34. «WebCite query result». www.webcitation.org. Consultado em 25 de novembro de 2020 
  35. Dunlop, M.; Groat, S.; Shelly, D. (maio de 2010). «GoldPhish: Using Images for Content-Based Phishing Analysis»: 123–128. doi:10.1109/ICIMP.2010.24. Consultado em 25 de novembro de 2020 
  36. «Phishers target Nordea's one-time password system». Finextra Research (em inglês). 12 de outubro de 2005. Consultado em 25 de novembro de 2020 
  37. «Man-in-the-middle attacks Citi authentication system». Finextra Research (em inglês). 12 de julho de 2006. Consultado em 25 de novembro de 2020 
  38. «Security Skins - Schneier on Security». www.schneier.com. Consultado em 25 de novembro de 2020 
  39. «Anti-Phishing Software Data Sheet | Image-Based Captcha Authentication Solutions» (em inglês). Consultado em 25 de novembro de 2020 
  40. «APWG | Sponsor Solutions» (em inglês). Consultado em 25 de novembro de 2020 
  41. Xiang, Guang; Hong, Jason; Rose, Carolyn P.; Cranor, Lorrie (setembro de 2011). «CANTINA+: A Feature-Rich Machine Learning Framework for Detecting Phishing Web Sites». ACM Transactions on Information and System Security (em inglês) (2): 1–28. ISSN 1094-9224. doi:10.1145/2019599.2019606. Consultado em 25 de novembro de 2020 
  42. a b Leite, Cristoffer; Gondim, Joao J. C.; Barreto, Priscila Solis; Alchieri, Eduardo A. (setembro de 2019). «Waste Flooding: A Phishing Retaliation Tool». Cambridge, MA, USA: IEEE: 1–8. ISBN 978-1-7281-2522-0. doi:10.1109/NCA.2019.8935018. Consultado em 25 de novembro de 2020 
  43. «PhishTank | Join the fight against phishing». www.phishtank.com. Consultado em 25 de novembro de 2020 
  44. «Phone Scams». Consumer Information (em inglês). 25 de setembro de 2019. Consultado em 25 de novembro de 2020 
  45. «Report a Phishing Page». safebrowsing.google.com. Consultado em 25 de novembro de 2020 
  46. «The future of finance is digital» (em espanhol). Consultado em 25 de novembro de 2020 
  47. «Google: Phishing Attacks That Can Beat Two-Factor Are on the Rise». PCMAG (em inglês). Consultado em 25 de novembro de 2020 
  48. Steinberg, Joseph. «Why You Are At Risk Of Phishing Attacks (And Why JP Morgan Chase Customers Were Targeted Last Week)». Forbes (em inglês). Consultado em 25 de novembro de 2020 

Ligações externasEditar