What is URL Phishing?

Um link nem sempre é o que parece. Os hackers não mediram esforços para criar sites convincentes que se parecessem com os reais. Muitas vezes, isso é uma falsificação de uma grande empresa como a Microsoft. Ao falsificar sites legítimos de forma convincente, os malfeitores esperam encorajar os usuários finais a inserir suas credenciais. Assim, o phishing de URL é um pretexto para ataques de coleta de credenciais. 

Quando feito corretamente, o phishing de URL pode levar ao roubo de nomes de usuários, senhas, cartões de crédito e outras informações pessoais. Os mais bem-sucedidos geralmente exigem que os usuários façam login em um e-mail ou conta bancária. Sem defesas adequadas, os utilizadores finais e as empresas podem facilmente tornar-se vítimas. 

Aqui, discutimos os fundamentos do phishing de URL e um resumo das práticas recomendadas para impedir esses ataques.

Solicite uma demo Leia o e-book

phishing de URL – Um site malicioso

Ataques de phishing geralmente começam com um e-mail e podem ser usados em vários ataques. Os ataques de phishing de URL levam o phishing um passo adiante para criar um site malicioso. O link para o site está incorporado em um e-mail de phishing, e o invasor usa engenharia social para tentar induzir o usuário a clicar no link e visitar o site malicioso.

Como funciona?

Os ataques de phishing de URL podem usar vários meios para induzir um usuário a clicar no link malicioso. Por exemplo, um e-mail de phishing pode alegar ser de uma empresa legítima, solicitando ao usuário que redefina sua senha devido a um possível incidente de segurança. Alternativamente, o e-mail malicioso que o usuário precisa para verificar sua identidade por algum motivo clicando no link malicioso.

Depois que o link é clicado, o usuário é direcionado para a página de phishing maliciosa. Esta página pode ser projetada para coletar as credenciais de um usuário ou outras informações confidenciais sob o pretexto de atualizar uma senha ou verificar a identidade de um usuário. Alternativamente, o site pode servir uma “atualização de software” para o usuário baixar e executar, o que na verdade é malware.

Como identificar phishing de URL

Os ataques de phishing de URL usam truques para convencer o alvo de que são legítimos. Algumas das maneiras de detectar um ataque de phishing de URL são:

  • Ignorar nomes de exibição: E-mails de Phishing pode ser configurado para mostrar qualquer coisa no nome de exibição. Em vez de consultar o nome de exibição, verifique o endereço de e-mail do remetente para verificar se ele vem de uma fonte confiável.
  • Verifique o domínio: Os phishers normalmente usam domínios com pequenos erros ortográficos ou que parecem plausíveis. Por exemplo, company.com pode ser substituído por cormpany.com ou um e-mail pode ser de company-service.com. Procure esses erros ortográficos, eles são bons indicadores.
  • Verifique os links: os ataques de phishing de URL são projetados para induzir os destinatários a clicar em um link malicioso. Passe o mouse sobre os links de um e-mail e veja se eles realmente vão para onde afirmam. Insira links suspeitos em uma ferramenta de verificação de phishing como phishtank.com, que lhe dirá se são links de phishing conhecidos. Se possível, não clique em nenhum link; visite diretamente o site da empresa e navegue até a página indicada.

Como se proteger contra phishing de URL

Ataques de phishing de URL pode ser detectado de algumas maneiras diferentes. Algumas das soluções comuns incluem:

  • Filtragem de URL: Alguns URL de phishing são usados diversas vezes e incluídos em feeds de inteligência de ameaça. O bloqueio desses URL sabidamente inválidos pode ajudar a evitar que e-mails de phishing menos sofisticados cheguem às caixas de entrada dos usuários.
  • Reputação de domínio: Os produtos Anti-phishing geralmente procuram sinais de alerta de URL de phishing em e-mails. Por exemplo, um domínio com apenas algumas horas é provavelmente malicioso.
  • Verificação DMARC: A verificação DMARC usa SPF ou DKIM para verificar se um e-mail se origina do suposto domínio de origem. Isso ajuda a detectar e bloquear endereços de origem falsificados.

Esses mecanismos comuns de detecção de phishing podem pegar o fruto mais fácil. No entanto, os phishers estão cada vez mais sofisticados e utilizam métodos que contornam essas técnicas comuns. Por exemplo, sites de phishing podem ser hospedados em soluções SaaS, que lhes fornecem domínios legítimos. A proteção contra esses ataques mais sofisticados requer uma abordagem mais robusta à verificação URL .

Proteção contra phishing de URL com Check Point

A Check Point e a Avanan desenvolveram um Anti-phishing solução que fornece proteção aprimorada contra phishing de URL em comparação com técnicas comuns. Isso inclui proteção pós-entrega, proteção de endpoint para defesa contra ameaças de dia zero e o uso de dados contextuais e comerciais para identificar e-mails de phishing sofisticados.

Saiba mais sobre como os ataques de phishing e engenharia social se tornaram mais sofisticados ao longo dos anos com o E-book de Engenharia Social. Then inscreva-se para uma demogratuita do Check Point Harmony E-mail e Office para aprender como bloquear e-mails de phishing que outras soluções não percebem.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK