top of page
branco

Consultoria de Segurança da Informação

branco

Consultoria de Segurança da Informação

Av Paulista, 1634

são paulo | madrid

contato@anzemis.com

Phish List #2 - Tipos de Phishing

  • gustavokoketsu
  • Sep 4
  • 3 min read

ree

Dando continuidade em nossa série sobre Phishing, vamos tratar nesse artigo sobre os Tipos de Phishing, quais meios utilizam e qual o objetivo por trás deles. Vale recapitular que o phishing se trata de uma tentativa de induzir a vítima ao erro, a realizar uma ação maliciosa contra ela mesma sem ao menos saber o que está fazendo e agora vamos abordar as formas em que são aplicados.


  • Manipulação de Links: É o método mais comum de Phishing, onde milhares de pessoas recebem um e-mail com um link malicioso que direciona quem clicar nele para acessar o site do atacante e a partir daí pedir informações do usuário ou o download de um arquivo malicioso que se executado acidentalmente pode instalar um malware que pode gerar diversos tipos de dano ao usuário, desde roubo de senha até ransomware.

  • Aquivo malicioso: A vítima recebe um e-mail com um anexo fingindo ser um arquivo importante, como um documento com especificações, guia de pagamento de impostos ou outra tipo de cobrança, onde o golpe pode estar em justamente induzir ao pagamento da cobrança falsa que beneficia o atacante, como também é possível ir mais além com um arquivo que ao abri-lo ele automaticamente instala um malware. 

  • Conteúdo Clonado: A vítima recebe um e-mail quase idêntico ao de uma plataforma que tenha acesso que a encaminha para uma página de login igualmente idêntica a fim de que a vítima insira seus dados de acesso e até mesmo atualizar com mais informações.

  • Spear Phishing: A forma mais perigosa do phishing pois é utilizada engenharia social para fazer o phishing, buscando informações da rotina do alvo, gostos e posicionamento, tudo que a vítima expor na internet pode ser usado contra ela. A contrapartida disso é que essa técnica exige a coleta de muita informação da vitima, e persistência em um único alvo, o que torna viável apenas contra pessoas  com cargo de interesse, que cumpra um objetivo definido e não apenas para “ver quem cai” como outras técnicas.

  • Redes Sociais: Também é possível fazer phishing pelas redes sociais por uma mensagem direta ou anúncio, basta a pessoa clicar para cair no golpe, como nesse artigo que mostra como hackers usaram o LinkedIn para fisgar pessoas com potenciais carteiras de criptomoedas  

  • Smishing: O Phishing por SMS, o atacante manda um SMS para a vítima com uma mensagem que a induza a clicar no link malicioso, como a confirmação de uma consulta, compra suspeita no cartão de crédito, problemas com a entrega de alguma encomenda, entre outros, onde assim que a vítima clica no link e acaba executando-o para abri-lo o atacante pode ter acesso ao celular da vítima, seja interceptando as informações do celular ou até mesmo em alguns casos ganhando acesso a  ele. 

  • Vishing: é o phishing por telefone, como Voice Phishing, onde o atacante liga para a vítima fingindo ser o gerente do banco ou algum outro serviço em que possa extrair informações da vítima ou até mesmo códigos de verificação para forçar um acesso ou roubar uma conta.


Este foi uma visão geral dos principais tipos de phishing, lembrando que os ataques sempre podem ter uma variação e combinação de técnicas para sua execução, dependendo sempre do contexto em que está inserido e das informações que o atacante tem em mãos no momento. Nos próximos posts da série vamos falar um pouco mais sobre os tais malwares que são instalados e o que podem fazer. Até lá! 


bottom of page