Normalmente os ataques de phishing tentam persuadir os utilizadores a acreditar que as entidades bancárias precisam de informação confidencial via email. Os phishers enviam mensagens de spam aliciando os utilizadores a verificar a informação ou a fazerem login na página web de uma empresa, usando um link que pode ser encontrado nesse email malicioso. A informação sobre a conta bancária é então armazenada num servidor remoto pelos cibercriminosos.

As técnicas de engenharia social empregues nestes ataques podem atrair muitas vítimas se o email for suficientemente convincente e um utilizador introduzir, de facto, a informação bancária na falsa página de login . Mesmo assim, um criminoso apenas consegue roubar informação da empresa específica que está a ser enganada.
Tal como muitos outros tipos de cibercrime, as técnicas de phishing estão em constante transformação, uma vez que os criminosos procuram novas formas de defraudar utilizadores e ganhar ainda mais dinheiro. Os ataques usam “ spy-phishing ,” um termo apresentado pela Trend Micro em 2006 para crimeware que conjuga tácticas de phishing e spyware. Numa destas mensagens de spam, o assunto e corpo da mensagem avisam o cliente que o seu certificado bancário está a expirar. Os utilizadores que clicam no link “faça o download” abrem uma nova janela do browser que apresenta o que parece ser a página web do banco. Mas, este site não tem uma página típica de login como outros ataques de phishing. Em vez disso, oferece outro link que descarrega um “programa de renovação do certificado.” O que o utilizador não sabe é que ao clicar no link do email, activa um download drive-by e se torna vítima do ataque de phishing.

Os downloads drive-by descarregam silenciosamente ficheiros malicioso nos PCs dos utilizadores sem o seu conhecimento, não interferem com as actividades dos utilizadores, não fazem aparecer caixas de diálogo, o que permite que as vítimas não reparam que estão a ser infectadas. Assim, os phishers passam a ter mais informação sobre um utilizador do que com um ataque normal de phishing . A informação roubada pode ser usada pelos phishers para defraudar a vítima, reunir mais informação ou mesmo vendê-la aos mercados paralelos. Os utilizadores empresariais podem também colocar toda a organização em risco, uma vez que os phishers podem fazer espionagem empresarial ao vender informação confidencial retirada de PCs comprometidos.

As soluções Web Threat Protection da Trend Micro fornecem uma defesa múltipla e de várias etapas contra ameaças web, protegendo a informação do utilizador na cloud de Internet, na gateway, na rede e no endpoint.

A tecnologia anti-spam da Trend Micro bloqueia mensagens de correio electrónico indesejáveis na gateway, evitando que os utilizadores recebam grandes quantidades de e-mail. O fabricante também recomenda que os utilizadores verifiquem se os filtros de spam estão activos nas aplicações de e-mail. A tecnologia de Filtro URL da Trend Micro classifica e filtra páginas web indesejáveis evitando que utilizadores tenham acesso a determinadas páginas web através da aplicação de políticas que bloqueiam URLs definidos pelos administradores de Tis. Outra camada de defesa é fornecida através da tecnologia Web Reputation que identifica conhecidos sites maliciosos ou perigosos e bloqueia o acesso com base nas taxas de reputação. A tecnologia de File Reputation garante a integridade dos ficheiros descarregados sem conhecimento dos utilizadores.

A Trend Micro também recomenda os utilizadores a evitar emails com formatação HTML. Mudar para “plain-text” ou “rich text-formatted” é uma das formas mais simples de evitar scripts maliciosos em emails. Os utilizadores devem verificar cada mensagem e estar conscientes das políticas de comunicação dos seus bancos e outros parceiros online.

{mosgoogle}
Classifique este item
(0 votos)
Ler 2070 vezes
Top