Phishing Gabriel Rebello e Eduardo Fernando Araujo Redes de computadores I - 2016.1
Definição e origem Fishing + phreaks = phishing! Primeiros ataques Primeira prevenção Evolução: mais recursos
Importância 2016: 35 milhões de usuários atingidos (1º trim.) Ataque mais presente no dia-a-dia País mais atingido?
Importância 2016: 35 milhões de usuários atingidos (1º trim.) Ataque mais presente no dia-a-dia País mais atingido? Imagem 1: países mais atingidos pelo phishing em 2016. Fonte: AO Kaspersky Lab.
Linhas de abordagem Alvo: pessoa Manipulação psicológica Estudo do comportamento humano Convencimento da vítima Alvo: máquina Ataques ao sistema Programas maliciosos Quebra de código
Linhas de abordagem Alvo: pessoa Manipulação psicológica Estudo do comportamento humano Convencimento da vítima Engenharia Social Alvo: máquina Ataques ao sistema Programas maliciosos Quebra de código Hacking
Meios de propagação Principais meios: maior frequência Não restritivos! Novos meios: maior eficácia
Meios de propagação Principais meios: maior frequência Não restritivos! Novos meios: maior eficácia Phishing pode existir em qualquer meio de comunicação!
Técnicas mais comuns Principal: pessoa Scamming + visual deception Social phishing Principal: máquina Pharming
Scamming/visual deception Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente. Scamming: convencimento da vítima Visual deception: forjar aparência
Scamming/visual deception Scamming: convencimento da vítima Visual deception: forjar aparência Estratégia: enganar em massa! Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente.
Social phishing Imagem 3: Exemplo de social phishing na plataforma Steam. Fonte: http://forums.steamrep.com/threads/bronana-phishing-attempt.48940/ Estudo prévio da vítima Maior custo: maior eficácia Diferente das demais!
Social phishing Estudo prévio da vítima Maior custo: maior eficácia Diferente das demais! Estratégia: direcionamento! Imagem 3: Exemplo de social phishing na plataforma Steam. Fonte: http://forums.steamrep.com/threads/bronana-phishing-attempt.48940/
Pharming Imagem 4: Representação de um ataque tipo pharming. Ataques a servidor DNS Redirecionamento Farming + Phish!
Pharming Imagem 4: Representação de um ataque tipo pharming. Ataques a servidor DNS Redirecionamento Farming + Phish! Estratégia: redirecionamento em massa!
Prevenção Há dois fatores primordiais: - Educação Informações sobre como evitar o phishing; - Mecanismos técnicos Antivírus, Firewall, navegador atualizado e habilitado para proteção contra phishing. Imagem 5. Configurações de privacidade do navegador Google Chrome
Desconfie!!
E-mails Phishing Normalmente associados a algum fato inesperado ou problema; Nunca responda a um e-mail spam; Em caso de dúvida, verificar com a organização responsável. Imagem 6. Representação de um e-mail phishing
Phone Phishing Desconfie do pedido de um número excessivo de informações; Nunca ligue de volta para o número fornecido pelo atendente.
Phishing nas Redes Sociais Padrão
Phishing nas Redes Sociais Senha qualquer
Phishing nas Redes Sociais Ficar atento as informações que você exibe na Web; Pensar sobre quem você realmente quer que tenha acesso às suas informações pessoais nas redes sociais. Imagem 7. Atalho de configuração de privacidade do Facebook
Conclusão O Phishing é uma fraude elaborada e rica em detalhes; Abrange não somente ataques que envolvem a técnica; É importante se manter atualizados sobre o tema, inclusive como uma forma de prevenção.
Referências "Phishing." Wikipédia, a enciclopédia livre. Disponível em: https://pt.wikipedia.org/w/index.php?title=phishing&oldid=45904490. Acesso em 6 de julho de 2016. Gudkova, Darya, Maria Vergelis, Nadezhda Demidova, and Tatyana Scherbakova. Spam and phishing in Q1 2016. AO Kapersky Lab. Disponível em: https://securelist.com/analysis/quarterly-spam-reports/74682/spam-and-phishing-in-q1-2016/. Acesso em 6 de julho 2016. Jagatic, Tom N., et al. "Social phishing." Communications of the ACM 50.10 (2007): 94-100. Dhamija, Rachna, J. Doug Tygar, and Marti Hearst. "Why phishing works."proceedings of the SIGCHI conference on Human Factors in computing systems. ACM, 2006. Jakobsson, Markus, and Steven Myers, eds. Phishing and countermeasures: understanding the increasing problem of electronic identity theft John Wiley & Sons, 2006. McGrath, D. Kevin, and Minaxi Gupta. "Behind Phishing: An Examination of Phisher Modi Operandi." LEET 8 (2008): 4. James, Lance. Phishing exposed. Syngress, 2005. Phishing. Computer hope. Disponível em: http://www.computerhope.com/jargon/p/phishing.htm. Acesso em: 6 de julho de 2016 Dalek, Jakub, Masashi Crete-Nishihata, and John Scott-Railton. Shifting tactics: tracking changes in year-long espionage against Tibetans. Citizen Lab. Disponível em: https://citizenlab.org/2016/03/shifting-tactics/. Acesso em : 6 de julho de 2016. What is phishing?. Phishtank. Disponível em: https://www.phishtank.com/what_is_phishing.php. Acesso em: 7 de julho de 2016. Dachis, Adam. How to Boost Your Phishing Detection Skills and Avoid Email Scams. LifeHacker. Disponível em:http://lifehacker. com/5873050/how-to-boost-your-phishing-scam-detection-skills. Acesso em: 7 de julho de 2016.
Perguntas 1. O que é considerado um ataque de Engenharia Social?
Perguntas 1. O que é considerado um ataque de Engenharia Social? R.: Refere-se a um tipo de um ataque que faz uso da manipulação do psicológico do ser humano, cujo objetivo principal do atacante é o persuadir, por meio de determinadas ações, a lhe fornecer informações confidenciais
Perguntas 2. Por que é importante entendermos o phishing?
Perguntas 2. Por que é importante entendermos o phishing? R.: É importante pois trata-se de um dos tipos mais frequentes de ataque, e de uma ameaça diária na rede. É normal vermos phishing acontecendo todo dia, e é necessário entendê-lo para nos protegermos.
Perguntas 3. Qual a principal diferença do social phishing para as demais técnicas e por que ela é tão efetiva?
Perguntas 3. Qual a principal diferença do social phishing para as demais técnicas e por que ela é tão efetiva? R.: Social phising implica um estudo prévio do alvo, e portanto difere-se dos outros pelo conhecimento da vítima e direcionamento do ataque. Ao explorar estas informações, o atacante pode tornar sua abordagem muito mais efetiva, passando-se por um parente, amigo, etc.
Perguntas 4. Diga o motivo de ser impossível catalogar todos os meios em que o phishing pode ser realizado.
Perguntas 4. Diga o motivo de ser impossível catalogar todos os meios em que o phishing pode ser realizado. R.: Isso acontece porque o phishing não é necessariamente atrelado a algum meio específico. Pelo contrário, quanto mais novo e inesperado for o meio utilizado, mais eficiente tende a ser o ataque. Portanto, a todo momento surgem novos lugares e não existe como prever e catalogar todos.
Perguntas 5. Cite e explique rapidamente duas formas de prevenção.
Perguntas 5. Cite e explique rapidamente duas formas de prevenção. R.: Atualização: manter sempre pelo menos o navegador e sistema operacional atualizados, para evitar exploits de bugs e vulnerabilidades. Desconfiança: sempre desconfiar e verificar e-mails ou mensagens que solicitem informações de cunho pessoal. Antes de prover qualquer resposta, checar imperfeições ou sinais de falsificação do meio.
OBRIGADO!