Cybersecurity: Phishing
O phishing ocorre quando uma entidade maliciosa envia um
e-mail fraudulento pretendendo ser originário de uma fonte legítima e
fiável. A mensagem tem a intenção de ludibriar o destinatário a fim de
instalar software maligno no dispositivo ou partilhar informações
pessoais ou financeiras. Um exemplo de phishing é um e-mail forjado para
parecer ter sido enviado por uma loja, no qual se pede ao utilizador
para clicar numa ligação para reclamar um prémio. A ligação pode apontar
para um site falso onde são solicitadas informações pessoais ou pode
instalar um vírus.
Spear phishing é um ataque de phishing altamente direcionado. Embora tanto o phishing como o spear phishing utilizem e-mails para chegar às vítimas, os e-mails de spear phishing são personalizados para um indivíduo específico. O atacante pesquisa os interesses do alvo antes de enviar o e-mail. Por exemplo, um atacante descobre que o alvo tem interesse em automóveis e que está a pensar comprar um modelo de automóvel específico. O atacante inscreve-se no mesmo fórum de discussão sobre automóveis de que o alvo é membro, falsifica uma oferta para venda de um automóvel e envia um e-mail ao alvo. O e-mail contém uma ligação para fotografias do automóvel. Quando o alvo clica na ligação, é instalado software maligno no computador do alvo.
Spear phishing é um ataque de phishing altamente direcionado. Embora tanto o phishing como o spear phishing utilizem e-mails para chegar às vítimas, os e-mails de spear phishing são personalizados para um indivíduo específico. O atacante pesquisa os interesses do alvo antes de enviar o e-mail. Por exemplo, um atacante descobre que o alvo tem interesse em automóveis e que está a pensar comprar um modelo de automóvel específico. O atacante inscreve-se no mesmo fórum de discussão sobre automóveis de que o alvo é membro, falsifica uma oferta para venda de um automóvel e envia um e-mail ao alvo. O e-mail contém uma ligação para fotografias do automóvel. Quando o alvo clica na ligação, é instalado software maligno no computador do alvo.
Comentários
Enviar um comentário
De seu comentario acerca desta aula, sua dica, sua critica ou sugestao para que eu possa melhorar o conteudo deste Blog. Obrigado Pela Atencao dispensada boa aula a todos.