Um link nem sempre é o que parece. Os hackers não mediram esforços para criar sites convincentes que se parecessem com os reais. Muitas vezes, isso é uma falsificação de uma grande empresa como a Microsoft. Ao falsificar sites legítimos de forma convincente, os malfeitores esperam encorajar os usuários finais a inserir suas credenciais. Assim, o phishing de URL é um pretexto para ataques de coleta de credenciais.
Quando feito corretamente, o phishing de URL pode levar ao roubo de nomes de usuários, senhas, cartões de crédito e outras informações pessoais. Os mais bem-sucedidos geralmente exigem que os usuários façam login em um e-mail ou conta bancária. Sem defesas adequadas, os utilizadores finais e as empresas podem facilmente tornar-se vítimas.
Aqui, discutimos os fundamentos do phishing de URL e um resumo das práticas recomendadas para impedir esses ataques.
Ataques de phishing geralmente começam com um e-mail e podem ser usados em vários ataques. Os ataques de phishing de URL levam o phishing um passo adiante para criar um site malicioso. O link para o site está incorporado em um e-mail de phishing, e o invasor usa engenharia social para tentar induzir o usuário a clicar no link e visitar o site malicioso.
Os ataques de phishing de URL podem usar vários meios para induzir um usuário a clicar no link malicioso. Por exemplo, um e-mail de phishing pode alegar ser de uma empresa legítima, solicitando ao usuário que redefina sua senha devido a um possível incidente de segurança. Alternativamente, o e-mail malicioso que o usuário precisa para verificar sua identidade por algum motivo clicando no link malicioso.
Depois que o link é clicado, o usuário é direcionado para a página de phishing maliciosa. Esta página pode ser projetada para coletar as credenciais de um usuário ou outras informações confidenciais sob o pretexto de atualizar uma senha ou verificar a identidade de um usuário. Alternativamente, o site pode servir uma “atualização de software” para o usuário baixar e executar, o que na verdade é malware.
Os ataques de phishing de URL usam truques para convencer o alvo de que são legítimos. Algumas das maneiras de detectar um ataque de phishing de URL são:
Ataques de phishing de URL pode ser detectado de algumas maneiras diferentes. Algumas das soluções comuns incluem:
Esses mecanismos comuns de detecção de phishing podem pegar o fruto mais fácil. No entanto, os phishers estão cada vez mais sofisticados e utilizam métodos que contornam essas técnicas comuns. Por exemplo, sites de phishing podem ser hospedados em soluções SaaS, que lhes fornecem domínios legítimos. A proteção contra esses ataques mais sofisticados requer uma abordagem mais robusta à verificação URL .
A Check Point e a Avanan desenvolveram um Anti-phishing solução que fornece proteção aprimorada contra phishing de URL em comparação com técnicas comuns. Isso inclui proteção pós-entrega, proteção de endpoint para defesa contra ameaças de dia zero e o uso de dados contextuais e comerciais para identificar e-mails de phishing sofisticados.
Saiba mais sobre como os ataques de phishing e engenharia social se tornaram mais sofisticados ao longo dos anos com o E-book de Engenharia Social. Then inscreva-se para uma demogratuita do Check Point Harmony E-mail e Office para aprender como bloquear e-mails de phishing que outras soluções não percebem.