O que é Phishing? Como detectar um site falso e não ser "pescado" (Dell Oficial)
Índice:
Phishing (pesca pronunciada) é um processo que estimula você a fornecer informações pessoais usando técnicas de comunicação eletrônica, como e-mails, disfarçando-se de uma fonte legítima. Phishing é um dos métodos criminosos on-line mais rápidos para roubar informações pessoais
O que é Phishing
Basicamente, um e-mail de phishing tenta obter informações valiosas, como seu
- número de cartão de crédito / ATM
- número de conta
- Logins de conta online
- Número de segurança social, etc.
As informações roubadas podem ser usadas para roubar identidades ou roubar dinheiro da sua conta bancária. O roubo de identidade significa que o cracker pode se disfarçar como aquele cujas informações ele obteve e realizar várias atividades em seu nome
Tipos comuns de Phishing
O phishing é realizado por vários meios. Os mais comuns são através de e-mails, sites e por telefone.
- E-mails de Phishing : Os e-mails mascarados de uma fonte legítima são enviados para a vítima, provavelmente solicitando os detalhes mencionados anteriormente.
- Sites de phishing : Sites semelhantes a empresas ou bancos genuínos são configurados para induzir a vítima a inserir detalhes importantes como o nome de usuário e a senha.
- Chamadas telefônicas de phishing : As chamadas são feitas para as vítimas no nome de um banco ou instituição similar. A vítima é obrigada a inserir ou informar dados confidenciais, como número PIN.
Características dos ataques de phishing
A seguir, algumas das características geralmente associadas a um e-mail ou site de phishing.
- Solicitação de envio de informações pessoais - a maioria as empresas não pedem a seus clientes que enviem dados confidenciais por meio de e-mails. Portanto, se você encontrar um e-mail solicitando seu número de cartão de crédito, há uma grande probabilidade de que seja uma tentativa de phishing.
- O senso de urgência - a maioria dos e-mails de phishing exigem ação imediata. E-mails informando que sua conta será desativada em um dia se você não inserir seu número de cartão de crédito é um exemplo
- Saudação genérica - Os e-mails de phishing geralmente estrelam com um Caro cliente em vez do nome do usuário.
- Anexos - Os e-mails de phishing também podem conter anexos que contêm principalmente malware.
- Links falsos - os links podem mostrar outra coisa, mas na verdade direcionam para um local diferente. Os emails de phishing usam vários métodos para ocultar os URLs reais.
- O link exibido será uma imagem enquanto o link real pode ser diferente.
- Os links reais podem ser mascarados usando HTML. Assim, o texto exibido será //websitename.com/, enquanto o conjunto de hiperlinks será //www.othersite.com.
- Outro método é usando @ no link. Se um link contiver o sinal "@", o URL para o qual você foi levado será aquele depois do sinal "@". Por exemplo, se o link for www.microsoft.com/[email protected]/?=true, o URL real para o qual você será levado é web.com?=true.
- Links com números em vez do nome do site. Exemplo: www.182.11.22.2.com
NB: Para ver a URL, basta passar o mouse sobre o link (mas não clicar), e o link será exibido
- Má gramática e ortografia - Há Há uma boa chance de que os e-mails de phishing possam conter erros de gramática e ortografia incorretos.
- Os sites de phishing podem ser exatamente iguais aos do original, mas sua URL pode ser um pouco ou completamente diferente. Portanto, verifique se o URL é o correto quando você visita um site.
- Além disso, sites legítimos usam SSL para proteger suas informações ao inserir seus dados. Certifique-se de que o URL comece com http s : // em vez de // para páginas nas quais você tenha que enviar nome de usuário / senha ou outras informações particulares.
Leia: Precauções a ter em mãos antes de clicar em qualquer link
Regras para evitar phishing
- Se você encontrar um e-mail suspeito, não clique em suas URLs ou faça download de anexos.
- Não responda E-mails suspeitos com suas informações pessoais
- Use um navegador que tenha proteção contra phishing, como as últimas versões do IE, Firefox, Opera, Chrome etc. Eles vêm com listas negras de sites conhecidos de phishing que são atualizados regularmente e se acontecer para visitar qualquer um desses sites, eles irão alertá-lo.
- Use um bom antivírus atualizado.
- E, claro, use os filtros de spam do seu provedor de E-mail
- Siga as dicas de computação segura.
A maioria dos usuários de computador e internautas já conhece o Phishing e suas versões Spear Phishing , Tabnabbing , Whaling e Tabjacking . Mas você está ciente de Golpes de Vishing e Smishing ?
Você consegue detectar ataques de phishing? Você sabe como evitar o golpe de phishing ? Faça esse teste com o SonicWall e teste suas habilidades Deixe-nos saber o quão bem você se saiu!
Boas notícias para aqueles que salivam para o Droid X; Verizon diz que não haverá escassez para o telefone tão esperado. O dia de lançamento do Droid X da Motorola é quinta-feira, e apesar dos longos atrasos para o HTC Droid Incredible, a Verizon insiste que os compradores e aqueles que encomendaram o Droid X não ficarão desapontados. Vários sites estão relatando que as lojas individuais da Verizon Wireless indicaram estoque suficiente. O porta-voz da Verizon disse à CNET que "fez todo o po
O Droid X estará no topo da linha Android da Motorola e competirá diretamente com o iPhone 4 da Apple. longa lista de recursos, incluindo uma câmera de 8 megapixels, gravação de vídeo 720p e um recurso de saída HDMI não disponível atualmente no iPhone
O recurso, que a AllThingsD diz que estará disponível antes do final do ano, vem depois Instagram mudou na semana passada para desabilitar a integração do Twitter para seus usuários. O duelo do Twitter com o Instagram está esquentando, já que há evidências recentes de que o serviço de rede social popular para sua função de mensagens curtas parece estar pronto para lançar seu próprio conjunto de filtros fotográficos. O recurso, que AllThingsD diz que estará disponível antes do final do ano, vem d
Você pode até ver filtros de fotos semelhantes ao Instagram aparecerem nos aplicativos do Twitter em qualquer dia, considerando Os funcionários do Twitter e até mesmo o co-fundador Jack Dorsey, ele próprio, já twittou fotos em preto e branco e alteradas por cores no site de microblog.
China nega hacking, busca trégua antes da ciberguerra A chanceler chinesa pediu no sábado que as nações cooperem na segurança da Internet, em vez de fazer guerra cibernética, já que ele A acusação de ministros estrangeiros da China no sábado pediu às nações que cooperem na segurança da Internet, em vez de empreender uma guerra cibernética, já que ele negou acusações em um relatório recente de que as forças armadas do país estavam sendo processadas. por trás de ataques de hackers
XinhuaYang Jiechi