Definição e origem
● “Fishing” + “phreaks” = phishing!
● Primeiros ataques
● Primeira prevenção
● Evolução: mais recursos
Importância
● 2016: 35 milhões de usuários atingidos (1º trim.)
● Ataque mais presente no dia-a-dia
● País mais atingido?
Importância● 2016: 35 milhões de usuários atingidos (1º trim.)
● Ataque mais presente no dia-a-dia
● País mais atingido?
Imagem 1: países mais atingidos pelo phishing em 2016.Fonte: AO Kaspersky Lab.
Linhas de abordagem
Alvo: pessoa
• Manipulação psicológica
• Estudo do comportamento humano
• Convencimento da vítima
Alvo: máquina
• Ataques ao sistema
• Programas maliciosos
• Quebra de código
Linhas de abordagem
Alvo: pessoa
• Manipulação psicológica
• Estudo do comportamento humano
• Convencimento da vítima
Alvo: máquina
• Ataques ao sistema
• Programas maliciosos
• Quebra de código
Engenharia Social Hacking
Meios de propagação
● Principais meios: maior frequência
● Não restritivos!
● Novos meios: maior eficácia
Meios de propagação
● Principais meios: maior frequência
● Não restritivos!
● Novos meios: maior eficácia
Phishing pode existir em qualquer meio de comunicação!
Técnicas mais comuns
Principal: pessoa
• Scamming + visual deception
• Social phishing
Principal: máquina
• Pharming
Scamming/visual deception
● Scamming: convencimento da vítima
● Visual deception: forjar aparência
Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente.
Scamming/visual deception
● Scamming: convencimento da vítima
● Visual deception: forjar aparência
Estratégia: enganar em massa!
Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente.
Social phishing
● Estudo prévio da vítima
● Maior custo: maior eficácia
● Diferente das demais!
Imagem 3: Exemplo de social phishing na plataforma Steam.Fonte: http://forums.steamrep.com/threads/bronana-phishing-attempt.48940/
Social phishing
● Estudo prévio da vítima
● Maior custo: maior eficácia
● Diferente das demais!
Estratégia: direcionamento!Imagem 3: Exemplo de social phishing na plataforma Steam.Fonte: http://forums.steamrep.com/threads/bronana-phishing-attempt.48940/
Pharming
● Ataques a servidor DNS
● Redirecionamento
● “Farming”+”Phish”!
Imagem 4: Representação de um ataque tipo pharming.
Pharming
● Ataques a servidor DNS
● Redirecionamento
● “Farming”+”Phish”!
Estratégia: redirecionamento em massa!
Imagem 4: Representação de um ataque tipo pharming.
Prevenção• Há dois fatores primordiais:
- Educação – Informações sobre como evitar o phishing;
- Mecanismos técnicos – Antivírus, Firewall, navegador atualizado e habilitado para proteção
contra phishing.
Imagem 5. Configurações de privacidade do navegador Google Chrome
E-mails Phishing
•Normalmente associados a algum fato
inesperado ou problema;
• Nunca responda a um e-mail spam;
• Em caso de dúvida, verificar com a
organização responsável.
Imagem 6. Representação de um e-mail phishing
Phone Phishing
• Desconfie do pedido de um número excessivo de informações;
• Nunca ligue de volta para o número fornecido pelo atendente.
Phishing nas Redes Sociais• Ficar atento as informações que você exibe
na Web;
• Pensar sobre quem você realmente quer que
tenha acesso às suas informações pessoais nas
redes sociais.
Imagem 7. Atalho de configuração de privacidade do Facebook
Conclusão
• O Phishing é uma fraude elaborada e rica em detalhes;
• Abrange não somente ataques que envolvem a técnica;
• É importante se manter atualizados sobre o tema, inclusive como uma forma de
prevenção.
Referências• "Phishing." Wikipédia, a enciclopédia livre. Disponível em: https://pt.wikipedia.org/w/index.php?title=Phishing&oldid=45904490. Acesso em
6 de julho de 2016.
• Gudkova, Darya, Maria Vergelis, Nadezhda Demidova, and Tatyana Scherbakova. “Spam and phishing in Q1 2016”. AO Kapersky Lab.
Disponível em: https://securelist.com/analysis/quarterly-spam-reports/74682/spam-and-phishing-in-q1-2016/. Acesso em 6 de julho 2016.
• Jagatic, Tom N., et al. "Social phishing." Communications of the ACM 50.10 (2007): 94-100.
• Dhamija, Rachna, J. Doug Tygar, and Marti Hearst. "Why phishing works."Proceedings of the SIGCHI conference on Human Factors in
computing systems. ACM, 2006.
• Jakobsson, Markus, and Steven Myers, eds. Phishing and countermeasures: understanding the increasing problem of electronic identity theft.
John Wiley & Sons, 2006.
• McGrath, D. Kevin, and Minaxi Gupta. "Behind Phishing: An Examination of Phisher Modi Operandi." LEET 8 (2008): 4.
• James, Lance. Phishing exposed. Syngress, 2005.
• “Phishing”. Computer hope. Disponível em: http://www.computerhope.com/jargon/p/phishing.htm. Acesso em: 6 de julho de 2016
• Dalek, Jakub, Masashi Crete-Nishihata, and John Scott-Railton. “Shifting tactics: tracking changes in year-long espionage against Tibetans”.
Citizen Lab. Disponível em: https://citizenlab.org/2016/03/shifting-tactics/. Acesso em : 6 de julho de 2016.
• “What is phishing?”. Phishtank. Disponível em: https://www.phishtank.com/what_is_phishing.php. Acesso em: 7 de julho de 2016.
• Dachis, Adam. “How to Boost Your Phishing Detection Skills and Avoid Email Scams”. LifeHacker. Disponível em:http://lifehacker.
com/5873050/how-to-boost-your-phishing-scam-detection-skills. Acesso em: 7 de julho de 2016.
Perguntas
1. O que é considerado um ataque de Engenharia Social?
R.: Refere-se a um tipo de um ataque que faz uso da manipulação do psicológico do ser humano, cujo objetivo principal do atacante é o persuadir, por meio de determinadas ações, a lhe fornecer informações confidenciais
Perguntas
2. Por que é importante entendermos o phishing?
R.: É importante pois trata-se de um dos tipos mais frequentes de ataque, e de uma ameaça diária na rede. É normal vermos phishing acontecendo todo dia, e é necessário entendê-lo para nos protegermos.
Perguntas
3. Qual a principal diferença do social phishing para as demais técnicas e por que ela é tão efetiva?
Perguntas
3. Qual a principal diferença do social phishing para as demais técnicas e por que ela é tão efetiva?
R.: Social phising implica um estudo prévio do alvo, e portanto difere-se dos outros pelo conhecimento da vítima e direcionamento do ataque. Ao explorar estas informações, o atacante pode tornar sua abordagem muito mais efetiva, passando-se por um parente, amigo, etc.
Perguntas
4. Diga o motivo de ser impossível catalogar todos os meios em que o phishing pode ser realizado.
Perguntas
4. Diga o motivo de ser impossível catalogar todos os meios em que o phishing pode ser realizado.
R.: Isso acontece porque o phishing não é necessariamente atrelado a algum meio específico. Pelo contrário, quanto mais novo e inesperado for o meio utilizado, mais eficiente tende a ser o ataque. Portanto, a todo momento surgem novos lugares e não existe como prever e catalogar todos.
Perguntas
5. Cite e explique rapidamente duas formas de prevenção.
R.: Atualização: manter sempre pelo menos o navegador e sistema operacional atualizados, para evitar exploits de bugs e vulnerabilidades.
Desconfiança: sempre desconfiar e verificar e-mails ou mensagens que solicitem informações de cunho pessoal. Antes de prover qualquer resposta, checar imperfeições ou sinais de falsificação do meio.