Spear Phishing: Explicação, Exemplos e Protecção



Atualizado em April 2024: Pare de receber mensagens de erro que tornam seu sistema mais lento, utilizando nossa ferramenta de otimização. Faça o download agora neste link aqui.
  1. Faça o download e instale a ferramenta de reparo aqui..
  2. Deixe o software escanear seu computador.
  3. A ferramenta irá então reparar seu computador.


Você já conhece o Phishing: o processo de colocar alguma isca e esperar que alguém divulgue suas informações pessoais. O Phishing vem em muitos sabores como o Spear Phishing, TabnabbingTabjacking Vishing e Smishing. Mas há ainda outro tipo, que é
Spear Phishing(Alaska)
…Arkansas.

Pode já ter encontrado o Spear Phishing. Ao usar essa técnica, criminosos cibernéticos enviam a você uma mensagem de uma entidade que você conhece. A mensagem pede-lhe informações pessoais e financeiras. Uma vez que ela parece originar-se de uma entidade conhecida, você apenas responde sem um segundo pensamento.

O que é spear phishing

O spear phishing é um método onde criminosos cibernéticos usam uma técnica direcionada para enganar você a acreditar que recebeu um e-mail legítimo de uma entidade conhecida, pedindo suas informações. A entidade pode ser uma pessoa ou qualquer organização com a qual você lide.

É fácil fazer com que pareça original. As pessoas só têm de comprar um domínio relacionado e usar um subdomínio que se parece com a organização que você conhece. Ele também pode se parecer com o ID de e-mail de uma pessoa que você conhece. Por exemplo,
something.com

pode ter um subdomínio chamado
paypal.something.com

. Isso permite que eles criem um e-mail ID que vai
[email protected]

. Isso parece bastante idêntico às IDs de e-mail relacionadas ao PayPal.

Na maioria dos casos, os cibercriminosos vigiam as suas actividades na Internet, especialmente nas redes sociais. Quando eles obtêm qualquer informação de você em qualquer site, eles aproveitam a oportunidade para extrair informações de você.

Por exemplo, você postar uma atualização dizendo que comprou um telefone da Amazon em qualquer site de rede social. Em seguida, você recebe um e-mail da Amazon dizendo que seu cartão está bloqueado e que você precisa verificar sua conta antes de fazer mais compras. Como a ID de e-mail se parece com a Amazon, você prontamente dá as informações que eles pedem.

Por outras palavras,
Spear Phishing tem como alvo o Phishing
. As IDs e mensagens de e-mail são personalizadas para você – com base nas informações disponíveis na Internet sobre você.

Exemplos de phishing de lança



Atualizado: abril 2024.

Recomendamos que você tente usar esta nova ferramenta. Ele corrige uma ampla gama de erros do computador, bem como proteger contra coisas como perda de arquivos, malware, falhas de hardware e otimiza o seu PC para o máximo desempenho. Ele corrigiu o nosso PC mais rápido do que fazer isso manualmente:

  1. Etapa 1: download da ferramenta do reparo & do optimizer do PC (Windows 10, 8, 7, XP, Vista - certificado ouro de Microsoft).
  2. Etapa 2: Clique em Iniciar Scan para encontrar problemas no registro do Windows que possam estar causando problemas no PC.
  3. Clique em Reparar tudo para corrigir todos os problemas
  4. download



Enquanto o phishing é uma coisa diária e muitos estão familiarizados com ele o suficiente para ficarem protegidos, alguns ainda são presas dele.

Um dos melhores e mais populares exemplos de spear phishing é a forma como a unidade RSA da EMC foi direcionada. A RSA foi responsável pela segurança cibernética da EMC. Os criminosos cibernéticos enviaram dois e-mails, cada um com um arquivo EXCEL contendo um MACRO ativo. O título do e-mail foi dito ser
Plano de Recrutamento

. Enquanto os dois e-mails eram filtrados para as Pastas de Lixo dos funcionários, um dos funcionários ficou curioso e o recuperou. Quando aberto, o MACRO abriu um backdoor para as pessoas que enviaram o e-mail. Eles foram então capazes de obter credenciais de funcionários. Apesar de ser uma empresa de segurança, se a RSA pudesse ser enganada, imagine a vida dos usuários regulares de Internet sem suspeitas.

Em mais um exemplo sobre uma empresa de segurança cibernética, havia e-mails de terceiros que enganavam os gerentes para que acreditassem que eram seus funcionários pedindo detalhes. Quando os criminosos cibernéticos obtiveram a informação fazendo-se passar por empregados por e-mail, eles foram capazes de obter dinheiro transferido da empresa para contas offshore de criminosos. Diz-se que a Ubiquity perdeu mais de $47 milhões devido ao golpe de spear phishing.

Os golpes de Whaling & Spear Phishing são os problemas emergentes de segurança cibernética. Há uma fina linha de diferença entre os dois. A Spear Phishing visa um grupo de pessoas – como um e-mail que visa funcionários de uma empresa, clientes de uma empresa ou até mesmo uma pessoa específica. Os golpes de baleação geralmente visam executivos de alto nível.

Proteção contra phishing de lança

Lembre-se sempre que nenhuma empresa de comércio electrónico lhe pedirá as suas informações pessoais por e-mail ou telefone. Se você receber qualquer mensagem em qualquer forma, pedindo-lhe detalhes que você não se sinta confortável em compartilhar, considere-o uma tentativa de spear phishing e cortá-la diretamente. Ignore esses e-mails, mensagens e desligue essas chamadas. Você pode confirmar com a organização ou pessoa antes de responder no futuro.

Entre outros métodos de proteção Spear Phishing, é compartilhar apenas o quanto for necessário em sites de redes sociais. Você pode dizer que é uma foto do seu novo telefone e postá-lo em vez de adicionar que você comprou da organização XYZ – em uma determinada data.

Você precisa aprender a identificar ataques de phishing para saber mais sobre a proteção contra phishing em geral. Basicamente, você deve ter um bom software de segurança que filtre bem o seu e-mail. Você pode adicionar certificações de e-mail e criptografias aos clientes de e-mail que você usa para que você esteja mais bem protegido. Muitas das tentativas de spear phishing podem ser apanhadas com programas de leitura de certificados integrados ou instalados no cliente de e-mail.


Fique seguro, fique atento quando estiver online!



RECOMENDADO: Clique aqui para solucionar erros do Windows e otimizar o desempenho do sistema

Leave a Comment