{"id":4040,"date":"2014-10-02T18:10:53","date_gmt":"2014-10-02T18:10:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4040"},"modified":"2020-02-26T13:20:55","modified_gmt":"2020-02-26T16:20:55","slug":"por-que-o-phishing-e-lucrativo-para-os-cibercriminosos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/por-que-o-phishing-e-lucrativo-para-os-cibercriminosos\/4040\/","title":{"rendered":"Por que o phishing \u00e9 lucrativo para os cibercriminosos?"},"content":{"rendered":"<p>Os ataques de phishing s\u00e3o de longe o cibercrime do s\u00e9culo 21. Hoje em dia, \u00e9 muito comum encontrar nos meios de comunica\u00e7\u00e3o not\u00edcias sobre milhares de clientes de diferentes empresas que foram v\u00edtimas de ataques de phishing. Al\u00e9m disso, a cada dia os golpes de phishing crescem em qualidade e quantidade. A diferen\u00e7a do phishing com rela\u00e7\u00e3o ao spam nada mais \u00e9 do que uma distra\u00e7\u00e3o irritante, o phishing frequentemente resulta em\u00a0perdas financeiras. Se a amea\u00e7a \u00e9 t\u00e3o real, porque as pessoas n\u00e3o aprendem a evit\u00e1-la?<\/p>\n<p><strong>Por que funciona o phishing?<\/strong><\/p>\n<p>H\u00e1 uma variedade de maneiras de tirar proveito da confian\u00e7a do usu\u00e1rio. H\u00e1 tamb\u00e9m v\u00e1rias raz\u00f5es que fazem com que o phishing continue funcionando. Provavelmente, a principal seja a grande capacidade que os cibercriminosos t\u00eam para enganar os usu\u00e1rios e coloc\u00e1-los em problemas. Geralmente, o m\u00e9todo de ataque envolve a utiliza\u00e7\u00e3o de ofertas sedutoras de coisas distintas. E, infelizmente, s\u00e3o muitas as pessoas que se sentem atra\u00eddas por essas \u201cgrandes oportunidades\u201d.<\/p>\n<div class=\"pullquote\">O m\u00e9todo de ataque envolve a utiliza\u00e7\u00e3o de ofertas sedutoras de coisas distintas para atrair as v\u00edtimas.<\/div>\n<p>Um fraudador tamb\u00e9m pode usar o buzz em torno de um determinado tema ou evento. Um exemplo claro disto foi o esquema de golpes que surgiram durante a Copa do Mundo FIFA. No ver\u00e3o de 2014, um site de phishing imitando a p\u00e1gina web oficial da FIFA foi usado com o prop\u00f3sito de juntar assinaturas em\u00a0defesa de Luis Suarez Albert, o atacante da sele\u00e7\u00e3o do Uruguai. A fim de assinar a peti\u00e7\u00e3o, o usu\u00e1rio tinha que preencher o formul\u00e1rio online, incluindo nome, pa\u00eds, n\u00famero de telefone celular e e-mail.<\/p>\n<p>Outro site de phishing oferecia aos visitantes a oportunidade de baixar um ticket eletr\u00f4nico para acessar de maneira gratuita alguns jogos do mundial. O link para baixar infectava os usu\u00e1rios com um trojan que roubava a informa\u00e7\u00e3o pessoal e financeira das v\u00edtimas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142337\/sms1.png\"><img decoding=\"async\" class=\"alignleft wp-image-4047 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142337\/sms1.png\" alt=\"sms\" width=\"300\" height=\"228\"><\/a><\/p>\n<p>Mas essa n\u00e3o \u00e9 a \u00fanica maneira com a qual os cibercriminosos aplicam os golpes.\u00a0De acordo com uma pesquisa da Kaspersky Lab, mais de 35% dos ataques phishing apontam para <a href=\"https:\/\/securelist.ru\/analysis\/obzor\/20052\/obmanshhiki-v-socialnyx-setyax\/\" target=\"_blank\" rel=\"noopener noreferrer\">o p\u00fablico das redes sociais<\/a>. Em 2013, o componente Antiphishing dos produtos da Kaspersky detectou mais de 600 milh\u00f5es de acesso em sites de phishing que se faziam passar por redes sociais populares. O 22% destes sites eram <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cuidado-com-as-redes-sociais-facebook-e-o-maior-portal-de-phising\/3301\/\" target=\"_blank\" rel=\"noopener noreferrer\">p\u00e1ginas falsas do Facebook.<\/a><\/p>\n<p>Outro m\u00e9todo extremamente frut\u00edfero para enganar o usu\u00e1rio para que ele clique no link consiste em criar uma sensa\u00e7\u00e3o de urg\u00eancia e p\u00e2nico. Isso poderia ser feito em um cen\u00e1rio em que um fraudador\u00a0amea\u00e7a sua v\u00edtima com o bloqueio do seu perfil de usu\u00e1rio ou mesmo conta banc\u00e1ria. Para melhorar a efici\u00eancia de tal abordagem, os cibercriminosos utilizam t\u00e1ticas de \u201cvishing\u201d (ou phishing por voz).\u00a0O fato \u00e9 que nem todas as pessoas conseguem pensar friamente nesse tipo de situa\u00e7\u00f5es cr\u00edticas, para recusar os pedidos de um \u201coficial de seguran\u00e7a do banco\u201d que est\u00e1 pedindo para\u00a0revelar os dados do cart\u00e3o de cr\u00e9dito, a fim de evitar que o mesmo seja bloqueado.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Em 2013, a KL detectou mais de 600 milh\u00f5es de tentativas de acesso a um site de phishing que fingiam ser p\u00e1ginas de redes sociais<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1TsN&amp;text=Em+2013%2C+a+KL+detectou+mais+de+600+milh%C3%B5es+de+tentativas+de+acesso+a+um+site+de+phishing+que+fingiam+ser+p%C3%A1ginas+de+redes+sociais\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>O Phishing evolui\u00a0constantemente\u00a0<\/strong><\/p>\n<p>Uma das principais raz\u00f5es pelas quais o phishing tem sido t\u00e3o bem-sucedido \u00e9 a constante evolu\u00e7\u00e3o t\u00e9cnica dos instrumentos de phishing, que est\u00e3o ficando cada vez mais sofisticados.<\/p>\n<p>Os sites falsos s\u00e3o muito dif\u00edceis\u00a0de distingu\u00edveis visualmente das p\u00e1ginas leg\u00edtimas. Al\u00e9m disso, muitos deles t\u00eam nomes de dom\u00ednio convincentes e, em alguns casos, at\u00e9 mesmo usam uma conex\u00e3o segura HTTPS com certificados genu\u00ednos.<\/p>\n<p>Assim mesmo, o phishing em dispositivos m\u00f3veis \u00e9 cada vez mais comum, j\u00e1 que as caracter\u00edsticas t\u00e9cnicas dos smartphones e tablets (as dimens\u00f5es da tela, por exemplo) terminam facilitando o sucesso dos ataques.<\/p>\n<p>Al\u00e9m disso, \u00e9 muito importante saber que, para realizar um ataque phishing, o cibercriminoso nem sequer precisa inserir no sistema do usu\u00e1rio. \u00e8 por esta raz\u00e3o que nenhum das plataformas existentes \u00e9 100% capaz de proteger contra todos os tipo de ataques. \u00c9 uma amea\u00e7a universal.<\/p>\n<div class=\"pullquote\"><strong>\u00c9 extremamente lucrativo para os cibercriminosos<\/strong><\/div>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142339\/BustedDobruna-1.png\"><img decoding=\"async\" class=\"alignleft size-full wp-image-4046\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142339\/BustedDobruna-1.png\" alt=\"BustedDobruna (1)\" width=\"329\" height=\"259\"><\/a><\/p>\n<p>Em primeiro lugar, a popularidade do\u00a0phishing n\u00e3o ir\u00e1 desaparecer, j\u00e1 que \u00e9 um dos ataques mais lucrativos que existem. As ferramentas utilizadas para os ataques de phishing s\u00e3o muito acess\u00edveis e sua capacidade de alcance \u00e9 enorme, sobretudo nas redes sociais. Assim mesmo, n\u00e3o requer muito esfor\u00e7o por parte dos cibercriminosos, j\u00e1 que a maioria das a\u00e7\u00f5es se realizam de maneira automatizada.<\/p>\n<p>Se temos isso em mente, um cibercriminoso pode receber um sal\u00e1rio muito decente. Como na maioria dos casos, os golpistas ca\u00e7am dados financeiros, e por isso n\u00e3o h\u00e1 necessidade de\u00a0esquemas sofisticados para rentabilizar o golpe.<\/p>\n<p>Al\u00e9m disso, o phishing tende a ser usado em conjunto com outros m\u00e9todos criminosos, criando sinergias eficientes para os ataques.\u00a0Voc\u00ea recebe um e-mail de phishing atrav\u00e9s de spam, e assim que os criminosos est\u00e3o de posse os dados do usu\u00e1rio, eles trasferem as informa\u00e7\u00f5es. A raiz disso tudo \u00e9 conseguir gerar uma cadeia de malware, que logo ser\u00e1 usado para uma botnet.<\/p>\n<p>\u00a0<\/p>\n<div class=\"pullquote\">O Phishing tende a ser usado em conjunto com outros m\u00e9todos criminosos, criando sinergias eficientes para os ataques.<\/div>\n<p>Portanto, voc\u00ea n\u00e3o deve acreditar que a \u00fanica coisa que os cibercriminosos buscam \u00e9 o seu cart\u00e3o de cr\u00e9dito. A maioria dos fraudadores se contentaria em obter as credenciais de acesso do seu e-mail ou das redes sociais.<br>\n<strong>Como evitar o phishing?<\/strong><\/p>\n<p>Quais\u00a0dicas e truques os usu\u00e1rios t\u00eam para se proteger dos ataques? Bom, o primeiro de tudo, \u00e9 ter bom senso.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142340\/Keep-Calm-And-Check-Twice1.png\"><img decoding=\"async\" class=\"alignleft wp-image-4045 size-thumbnail\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142340\/Keep-Calm-And-Check-Twice1-1020x1024.png\" alt=\"Keep-Calm-And-Check-Twice\" width=\"150\" height=\"150\"><\/a>Mantenha a calma e n\u00e3o seja uma v\u00edtima das provoca\u00e7\u00f5es de ningu\u00e9m. Olhe com cuidado os links e sites que enviam para voc\u00ea por e-mail ou redes sociais e preste aten\u00e7\u00e3o para quais sites estes links direcionam. Se um amigo ou um colega enviar para voc\u00ea um link suspeito, verifique se eles de fato s\u00e3o os que eles enviaram. Se voc\u00ea se deparar com um ataque de \u2018vishing\u2019, lembre que nenhum funcion\u00e1rio do banco jamais iria insistir em descobrir os detalhes do seu cart\u00e3o de cr\u00e9dito.<\/p>\n<p>O ideal \u00e9 que voc\u00ea evite acessar sites atrav\u00e9s de links. O melhor \u00e9 que voc\u00ea insira o endere\u00e7o manualmente do site que voc\u00ea quer visitar atrav\u00e9s da barra de endere\u00e7os do navegador. N\u00e3o se esque\u00e7a de atualizar regularmente o seu <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">antiv\u00edrus, especialmente se ele oferece recursos antiphishing.<\/a> Por exemplo, para poder combater esta amea\u00e7a, o componente antiphishing do Kaspersky Internet Security avalia cada site que voc\u00ea acessar e o compara com mais de 200 sinais t\u00edpicos de sites de phishing.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os ataques de phishing s\u00e3o de longe o cibercrime do s\u00e9culo 21. Hoje em dia, \u00e9 muito comum encontrar nos meios de comunica\u00e7\u00e3o not\u00edcias sobre milhares de clientes de diferentes<\/p>\n","protected":false},"author":417,"featured_media":4041,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[354,355,357,221,356,117],"class_list":{"0":"post-4040","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-financas-online","10":"tag-fraudes-online","11":"tag-o-cibercrime","12":"tag-phishing","13":"tag-seguranca-cibernetica","14":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/por-que-o-phishing-e-lucrativo-para-os-cibercriminosos\/4040\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/financas-online\/","name":"finan\u00e7as online"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4040"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4040\/revisions"}],"predecessor-version":[{"id":14333,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4040\/revisions\/14333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4041"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}