O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular. Naquela época, as contas hackeadas já podiam ser utilizadas como moeda de troca no mundo hacker.
Trocas como 10 phishs (contas hackeadas) por uma parte de um programa malicioso aconteciam com frequência no universo dos cibercriminosos. Hoje, o Phishing desenvolveu-se e tornou-se muito mais poderoso e obscuro do que antigamente.
O fraudador utiliza e-mail, aplicativos e sites que são projetados especificamente para roubar dados pessoais. O criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas.
Dessa maneira, ao enviar uma mensagem para um e-mail, aplicativo ou outras ferramentas, o fraudador apenas aguarda até que o destinatário a receba e abra a mensagem. Em muitos casos, isso já basta para que a vítima caia no golpe. Em outros é preciso que a vítima clique em um determinado link para que assim o criminoso tenha acesso às informações que deseja.
Os golpistas enviam milhões de mensagens por dia, na esperança de encontrar vários usuários inexperientes que possam ser vítimas do ataque. Eles adotam o massivo envio de spams e acabam obtendo um razoável sucesso, ultrapassando 5% em alguns casos, segundo dados do Anti-Phishing Working Group.
Os ataques de Phishing basicamente funcionam em seis etapas: planejamento, preparação, ataque, coleta, fraude e pós-ataque.
Na primeira, os golpistas escolhem o seus alvos e definem qual o objetivo do ataque. É nesse ponto que é definido se a intenção é conseguir dados pessoais, dados bancários, criar contas em nome da vítima, transferir dinheiro para uma outra conta bancária ou diversos outros tipos de fraudes.
Na fase da preparação, os fraudadores criam o material que servirá como "isca" para vitimizar as pessoas. É nesse momento que são elaboradas as mensagens, os e-mails, os sites e os links que serão utilizados durante o crime.
A etapa do ataque consiste no envio das mensagens elaboradas. Elas podem ser feitas via e-mail, por meio de sites, malwares, VoIP, ou aplicativos de mensagens instantâneas.
Na fase seguinte, o cibercriminoso coleta os dados obtidos após o ataque e os prepara para serem usados para finalizar o crime. Assim, a etapa da fraude começa a acontecer quando o golpista usa os dados que possui para acessar uma conta, criar novas identidades, roubar dinheiro ou realizar algum outro tipo de crime utilizando-se de dados da vítima. Ainda, os golpistas podem utilizar os dados que coletaram para vender a outras pessoas ou usá-los em um próximo ataque.
Na última etapa, o cracker destrói os mecanismos para a criação e execução do ataque com o objetivo de eliminar evidências. Em casos onde o roubo inclui dinheiro, essa etapa envolve formas de lavagem para dificultar qualquer tipo de investigação policial.
Alguns cuidados simples podem ser tomados para evitar que ataques assim possam acontecer. Ao ler e-mails, não abra aquelas mensagens que sejam de um destinatário desconhecido. Verifique sempre o remetente do e-mail. Arquivos baixados automaticamente ou pedidos de download desnecessários devem ser evitados. Também, não execute arquivos não solicitados. Malwares podem acessar suas informações e enviá-las diretamente para criminosos do outro lado da rede.
Certifique-se que seu sistema operacional esteja atualizado. Faça o mesmo com o seu antivírus e com seus outros softwares de segurança. Procure configurá-los para que as atualizações sejam baixadas e instaladas automaticamente, sem que você precise fazer isso manualmente e corra o risco de esquecer por vários dias de fazê-las.
Compartilhar a Notícia