Os ataques de engenharia social são projetados para atingir pessoas em vez de tentar explorar a vulnerabilidade do software ou dos sistemas de segurança de uma organização. Eles usam engano, manipulação, coerção e técnicas semelhantes para induzir as pessoas a entregar informações confidenciais ou realizar outras ações que o invasor deseja.
Os ataques de engenharia social podem se apresentar de várias formas e usar várias técnicas. Dois conceitos importantes e relacionados no espaço da engenharia social são os ataques de phishing e spoofing.
phishing é um ataque que usa engano ou manipulação psicológica para induzir o alvo a realizar alguma ação. Por exemplo, o tipo mais comum de ataque de phishing envolve um e-mail que finge ser de um remetente legítimo e confiável e é projetado para fazer com que o usuário clique em um link ou abra um anexo. Se o fizerem, poderão ser levados a uma página da Web que coleta suas credenciais de login ou faz o download de malware para o computador.
Os ataques de phishing são comumente usados para roubar dados confidenciais ou fornecer a um invasor um ponto de apoio em um sistema-alvo que ele possa usar para realizar ataques futuros. Alguns dos tipos comuns de ataques de phishing incluem:
Os ataques de spoofing têm tudo a ver com engano. O objetivo de um ataque de spoofing é fazer com que alguns dados pareçam diferentes do que realmente são. O spoofing geralmente é usado para fazer com que um ataque pareça mais plausível ou crível.
Um invasor pode falsificar vários tipos de informações para atingir vários objetivos, inclusive:
Um invasor pode usar tanto o spoofing quanto o phishing como parte do mesmo ataque. Entretanto, esses dois conceitos são distintos.
phishing é um tipo de ataque. Ele usa engano, manipulação etc. para induzir o destinatário a realizar alguma ação que o invasor deseja, como clicar em um link ou abrir um anexo malicioso. O spoofing é um meio de tornar certos tipos de ataques, como o phishing, mais críveis ou eficazes. Por exemplo, um invasor que realiza um ataque de phishing pode usar spoofing de e-mail para fazer com que o e-mail malicioso pareça ter sido originado de uma fonte confiável, aumentando a probabilidade de o destinatário confiar no e-mail e fazer o que o invasor deseja.
Os ataques de phishing são alguns dos ataques cibernéticos mais comuns que muitas organizações enfrentam. Um ataque bem-sucedido pode instalar malware nos sistemas de uma organização ou roubar credenciais de usuário ou outros dados confidenciais que podem ser usados em ataques posteriores.
As soluções de segurança de e-mail podem evitar ataques de phishing, examinando o conteúdo e os anexos dos e-mails em busca de funcionalidades maliciosas ou links para sites de phishing. Para saber mais sobre as soluções de segurança de e-mail disponíveis, consulte o Forrester Wave for Enterprise Email Security 2023.
O Check Point Harmony Email and Office oferece proteção robusta contra ataques de phishing em e-mails e outras mídias comuns. Para saber mais sobre como as soluções da Check Point paraAnti-phishing podem ajudar sua organização a gerenciar a ameaça de phishing, inscreva-se para um demo gratuito hoje mesmo.