Avatar
Por .

Criado em .

A internet veio para ajudar o ser humano. Seja para matar a saudade da quela pessoa amada a distância, fazer trabalhos escolares e profissionais ou até mesmo, ser especialista de esquerda e direita.

O mundo ainda não é tecnologicamente “globalizado” como muitos dizem por ai, mas já há bastante pessoas conectadas, seja para fazer merda ou cair nela.

Nesse artigo lhes apresento o que é o ataque phishing.

O que é

O termo Phishing é um adaptação da palavrar inglês ‘fishing‘ que se refere a pescaria. Esse termo na informática define uma técnica de roubo de informações sigilosas de um individuo ou empresa, simulando algo de sua confiança, como seu banco ou atiçando aspectos da ganância humana, como exemplo, um email não previsto dizendo: ” você tem um grande desconto na sua dívida com SPC & CIA, basta acessar o link para gerar o boleto”.

São muitas as situações em que pode haver phishing. Que tal a organização sem fins lucrativos “netflix.org“, distribuindo assinaturas grátis por um ano, para nós brasileiros pagantes de altos impostos:

Imagem Phishing

Phishing “netflix por 1 ano grátis”

Ou melhor, o ano é 2010, você esta na rua com seus amigos passando “havaiana de pau” por bluetooth e de repente:”REDE GLOBO PROMOCAO AVIAO DO FAUSTAO vc ganhou […]  Ligue gratis para: […]”, não sou O CARA em letras, mas esses precisavam de reforço na escola.

Os clássico “Avião do faustão” ou “prêmios do programa do Gugu” dentre outros, onde o salafrário se não uma quadrilha inteira mandavam SMSs para vários celulares entre 2009 e 2011, na tentativa de induzir vítimas, a realizar depósitos em contas dadas por eles, alegando questões fiscais para acesso aos prêmios, ou a entregar informações de conta bancária das próprias vítimas por telefone.

OBS: nesse ataque, os criminosos praticavam o phishing pelo SMS para aguçar as vitimas, e por telefone, se embasavam na “Engenharia social” (Tema o qual abordarei futuramente), a fim de conquistar as vítimas.

Desde “aumente seu pênis” para calouros na puberdade ou tarados ou “Você acaba de ganhar um iphone X“, para aqueles que ainda não entenderam, que na vida quase nada é de graça. Você está exposto de várias formas, seja por email, correntes no whatsapp, postagens na sua rede social, Banners de propaganda em sites alheios… Você está exposto ao usar qualquer meio para comunicação.

Metodologia de ataque

Se você se acha esperto de mais para cair nessas armadilhas, é por que você ainda não sofreu um ataque direcionado!

Ataque aberto (caiu na rede é peixe)

Esse modo de pesca, não visa afetar uma pessoas especifica, mas sim coletar um máximo de dados possíveis sobre diversas pessoas. Os fatores usados nesse modo devem ser de cunho geral, algo que envolva o interesse de um massa independente de tamanho. Netflix “grátis” por um tempo anormal ou “você ganhou um prêmio” são exemplos. Sua propagação geralmente é por Spam (Envio em massa não solicitado por propaganda, email, SMS e afins.) ou Worm (virus com capacidade de autopropagação), como aconteceu algum tempo atrás. Um worm espalhou-se pelo facebook, infectando o navegador dos usuários e marcando você e mais 35 pessoas em uma postagem, sem que o dono do perfil tivesse o controle.

OBS: O fato de você ter sido marcado nessa publicações, não categoriza ataque phishing, Mas o link para qual você foi marcado, se clicado, pode direcionar a uma página “amigável”, semelhante a algo que você goste. Induzindo-o a digitar informações.

print que encontrei esse phishing em 2016, propondo promoções em nome da empresa Carrefour

Encontrei esse phishing em 2016, propondo promoções em nome da empresa Carrefour

Ataque direcionado

Aqui o ataque é designado totalmente á alguém em especifico. O atacante procurar informações atuando como Stalker ou utilizando crawlers sobre a vítima, atrás de dados públicos ou privados (exposto irregularmente), como nome completo, telefone, email, CPF, RG e etc… e até mesmo fazem uma análise para determina qual é a melhor técnica de abordagem, (se passando por um banco, entidade jurídica e etc…) com finalidade em desenvolver uma isca com precisão, a qual fará a vitima ter maior confiança no conteúdo emitido, e por consequência elevando sua vulnerabilidade. Se necessário o atacante pode combinar o phishing com outros ataques para atingir o alvo.

Crawlers: são algoritmos programados para encontrar informações através de padrões. O Google e outros sistemas utilizam esse programas para encontrar sites na web e usar seus dados para definir quem aparece no topo.

imagem de venda de cartões em site

Venda de cartões em site

Qual o objeto

A resposta é: “DEPENDE”. O investimento que o atacante faz pode ter várias finalidades. Aqui vai uma lista:

Sites de vendas e financeiros: para comprar produtos aproveitando dinheiro que o usuário deixa disponível na plataforma, ou desviar o valor para outro lugar.Redes sociais: para difamar ou aproveitar a popularidade do perfil para fazer divulgações;

Roubo de dados de cartões: Seja para realizar compras ou revenda desses dados para terceiros, não só os dados dos cartões como também os produtos comprados são revendidos em chats, fóruns e sites.

Brutal force: capturam diversos dados de logins, para usar posteriormente em algoritmos que realizam diversas combinações, a fim de encontrar qual combinação dará acesso ao um determinado sistema;

Ferramentas:

Base de dados: esse ataque pode contribuir em base de dados para realização de consultas a informações sensíveis, as quais são vendidas posteriormente como serviço. Essa base pode conter relações de dados como seu nome completo, onde você mora, dados sociais (RG, CPF…), dentre outras informações que pode ser relacionadas a um individuo.

Agressão direta a vítima: quem pratica esse ataque, pode ter como objetivo afetar você diretamente. Aproveitando de suas informações, tentará lhe extorqui, usando terror psicológico para intimidar e obter algo, exemplo: todos seu dinheiro até abuso sexual;

Roubo de identidade: aqui o criminoso tenta obter o máximo de informações possíveis, para praticar atos maliciosos por traz de sua identidade. Nessa ação ele pode usar a sua identidade para dar maior credibilidade ao atacar alguém próximo a você, como expliquei acima em “ataque direcionando”.

Printscreens de grupos vendendo dados de cartões e produtos

Venda de cartões e produtos comprado do mesmo fruto, em grupo de troca de mensagem.

Viu algo errado ? Quer complementar? deixe seus comentários abaixo.

Ajude também a mais pessoas a adquirirem esse conhecimento. Basta selecionar o meio de compartilhamento logo abaixo.

Referências:

Eu mesmo.

Escrevi esse artigo com total base em meus conhecimentos e experiência nesse tipo de ataque.