Phishing Vs Pharming: Navegando pelas diferenças entre phishing e pharming
O phishing é uma prática altamente direccionada e enganosa de falsificação de identidade e fraude por correio eletrónico. É um dos crimes informáticos mais comuns que os hackers utilizam para aceder a informações privadas, como cartões de crédito e números da segurança social.
O pharming é uma prática semelhante, frequentemente utilizada para redirecionar o tráfego de um sítio Web legítimo para outro, em que o utilizador é levado a pensar que está num sítio em que confia.
Este artigo explica o que é Phishing e o que é Pharming e como evitar ambos para garantir uma boa capacidade de entrega do correio eletrónico.
Phishing vs Pharming: Uma visão geral
O phishing e o pharming são dois tipos de cibercrime semelhantes mas diferentes.
Phishing envia mensagens de correio eletrónico fraudulentas para roubar informações pessoais ou instalar malware no computador da vítima. Pharmingé um tipo de sequestro de DNS que redirecciona os utilizadores de sites legítimos para sites falsos.
O phishing ocorre quando os piratas informáticos enviam mensagens de correio eletrónico que parecem ser de empresas com boa reputação, mas que são fraudes concebidas para roubar informações de vítimas desprevenidas.
O burlão pode fazer-se passar por um empregado da empresa e pedir às pessoas que transfiram dinheiro ou forneçam informações sobre o cartão de crédito, ou pode enviar uma mensagem de correio eletrónico com uma ligação para um sítio Web falso onde é pedido à vítima o número da sua conta bancária, o código PIN ou outras informações sensíveis.
Em 2022, os EUA registaram 300.497 vítimas de phishing com $52.089.159 em perdas. O Forbes Advisor usou dados do FBI para analisar as taxas de phishing baseadas no estado para 2023.
O pharming consiste em redirecionar os utilizadores de sítios Web legítimos para sítios Web falsos através de sequestro de DNS.
Os piratas informáticos utilizam esta técnica porque pode ser difícil para as vítimas distinguir entre sites legítimos e sites com phishing até ser demasiado tarde - nessa altura, já forneceram as suas informações pessoais e possivelmente até perderam dinheiro em transacções fraudulentas.
Mais de 50 empresas financeiras nos EUA, na Europa e na região APAC foram vítimas de ataques sofisticados de pharming através da partilha de informações pessoais nos últimos anos.
Pharming VS Phishing: Principais diferenças
Embora o pharming e o phishing partilhem algumas semelhanças, existem também diferenças fundamentais entre estes ataques maliciosos na Web.
Estes incluem:
Aspectos | Phishing | Pharming |
Método de ataque | O phishing envolve o envio de comunicações enganosas, como mensagens de correio eletrónico ou mensagens, para induzir as pessoas a revelar dados sensíveis. | O pharming é um método mais avançado que manipula os registos DNS, redireccionando os utilizadores para sites falsos sem o seu conhecimento. |
Objetivo | O phishing procura recolher informações pessoais explorando a confiança, conduzindo frequentemente os utilizadores a sítios Web fraudulentos através de ligações enganosas. | O Pharming visa desviar o tráfego do utilizador para sites maliciosos, aproveitando as definições de DNS manipuladas para facilitar o roubo de dados. |
Categoria de ataque | O phishing é classificado como um ataque de engenharia social, explorando a psicologia e a confiança humanas para atingir os seus objectivos maliciosos. | O pharming é classificado como um ataque de falsificação de DNS, manipulando a resolução de nomes de domínio para redirecionar os utilizadores para sítios Web maliciosos. |
Processo de execução | Nos ataques de phishing, os cibercriminosos utilizam mensagens ou mensagens electrónicas enganadoras para convencer os destinatários a divulgarem voluntariamente informações sensíveis. | O pharming envolve a adulteração de registos DNS ou ficheiros de anfitrião, alterando o percurso do tráfego do utilizador para sítios Web falsos sem o seu conhecimento. |
Nível de complexidade | Os ataques de phishing podem ser relativamente simples de iniciar e identificar, baseando-se frequentemente na interação dos utilizadores com conteúdos maliciosos. | O pharming é mais complexo, exigindo a manipulação da infraestrutura DNS, o que o torna mais difícil de executar e detetar por utilizadores comuns. |
Técnica de ataque | As tácticas de phishing consistem em criar mensagens de correio eletrónico convincentes com ligações fraudulentas e convencer os destinatários a introduzir dados confidenciais em sítios falsos. | O pharming utiliza o envenenamento da cache DNS ou a manipulação do servidor DNS para reencaminhar os pedidos dos utilizadores, conduzindo-os a sites impostores. |
Ataque Médio | O phishing explora o correio eletrónico e as plataformas de mensagens, tirando partido da comunicação para enganar os utilizadores e levá-los a agir. | O pharming manipula anfitriões locais, servidores DNS ou sítios Web para encaminhar os utilizadores para destinos fraudulentos. |
Spoofing VS Phishing VS Pharming
Eis uma diferença pormenorizada entre spoofing, phishing e pharming:
Aspeto | Spoofing | Phishing | Pharming |
Definição | Falsificação da identidade do remetente para enganar os destinatários | Aliciar as vítimas a divulgarem informações sensíveis | Redirecionar os utilizadores para sites falsos |
Tipo de ataque | Manipulação enganosa das informações do remetente | Engenharia social para roubar dados | Manipulação de DNS para redirecionar o tráfego |
Objetivo | Induzir o destinatário em erro sobre a origem da mensagem | Adquirir dados confidenciais | Desviar os utilizadores para sites maliciosos |
Vetor de ataque | Falsificação de cabeçalhos de correio eletrónico, IP ou sítio Web | E-mails, mensagens ou sítios Web enganosos | Entradas manipuladas do ficheiro DNS ou do anfitrião |
Contra-medidas | SPF, DKIM, DMARC, validação de correio eletrónico | Educação dos utilizadores, filtros de spam, segurança | Monitorização do DNS, medidas de segurança do sítio Web |
Sensibilização dos utilizadores | Os utilizadores podem acreditar na identidade do remetente | Os utilizadores podem divulgar informações sem saber | Os utilizadores podem ser redireccionados para um site malicioso |
Exemplos | Uma mensagem de correio eletrónico que diz ser de um banco mas não é | Um e-mail com uma ligação de início de sessão falsa para roubar informações | O utilizador é redireccionado para um sítio Web falso |
Proteção contra ameaças de phishing e pharming: Estratégias de prevenção e atenuação
O correio eletrónico continua a ser uma ferramenta de comunicação importante para as empresas, pelo que a proteção contra estes ataques é essencial. No entanto, é um desafio porque o phishing e o pharming são tácticas em constante evolução.
Eis algumas estratégias para proteger a sua organização contra ameaças de phishing e pharming:
Utilizar a fortificação DMARC, SPF e DKIM
DMARC adiciona um cabeçalho de autenticação às mensagens de correio eletrónico que os destinatários podem utilizar para identificar mensagens legítimas do domínio do remetente.
Ao implementar o SPF em todos os domínios operacionais e não operacionais da sua organização, pode impedir a falsificação de nomes de domínio se os piratas informáticos se fizerem passar por um dos seus endereços de correio eletrónico.
DKIM é um protocolo de autenticação que permite verificar se uma mensagem de correio eletrónico foi enviada por alguém autorizado pelo proprietário de um nome de domínio da Internet e se não foi alterada durante o trânsito.
Implementação do BIMI (Brand Indicators for Message Identification)
Outra forma de reforçar a segurança do correio eletrónico é através de BIMI. O BIMI utiliza as marcas registadas de uma marca no cabeçalho da mensagem para autenticar, por exemplo, o logótipo da marca.
Isto ajuda os destinatários a identificar as mensagens legítimas das fraudulentas antes de as abrirem ou clicarem nas hiperligações nelas contidas.
Garantir a transmissão segura com HSTS (HTTP Strict Transport Security)
Uma forma de ajudar a proteger contra ataques de phishing e pharming é através do HSTS (HTTP Strict Transport Security). O HSTS ajuda a evitar ataques man-in-the-middle, assegurando que os navegadores da Web apenas se ligam a sítios Web que utilizam encriptação HTTPS.
Isto assegura uma comunicação encriptada entre o browser e o servidor, impedindo que os atacantes escutem dados sensíveis.
Transparência do certificado
A transparência do certificado é um mecanismo que visa melhorar a segurança do TLS/SSL certificados TLS/SSL. As Autoridades de Certificação (CAs) devem registar publicamente os certificados emitidos, disponibilizando-os num registo público que qualquer pessoa pode inspecionar.
Esta transparência ajuda a detetar certificados não autorizados ou maliciosos emitidos para um domínio, o que pode ajudar a evitar ataques de phishing e outras vulnerabilidades de segurança.
Proteger o conteúdo do correio eletrónico com uma política de conteúdo Web
Para evitar ataques de pharming, deve certificar-se de que o conteúdo do seu correio eletrónico não contém ligações maliciosas ou anexos que possam descarregar malware para os seus dispositivos.
Uma política de conteúdos Web pode ajudar a garantir este objetivo, bloqueando anexos de correio eletrónico e URLs de sítios Web externos.
Analisar cabeçalhos de e-mail para uma deteção melhorada
Quando analisar os cabeçalhos de correio eletrónicoprocure anomalias, tais como IPs ou domínios invulgares que enviam mensagens em nome da sua organização.
Estas podem indicar tentativas de phishing ou pharming por parte dos atacantes para se fazerem passar por utilizadores legítimos na sua organização.
Leitura relacionada: Como ler os cabeçalhos de e-mail?
Adotar a autenticação em vários níveis para proteção
A autenticação multifactor (MFA) é imprescindível para proteger as informações sensíveis dos hackers. A MFA envolve vários métodos para verificar a sua identidade antes de conceder acesso a um recurso.
Por exemplo, para iniciar sessão na sua conta bancária online pode ser necessário introduzir uma palavra-passe e fornecer a sua impressão digital. Isto garante que apenas os utilizadores autorizados podem aceder ao recurso protegido.
Implementar a Confiança Zero para uma Segurança Reforçada
Segurança de confiança zero é uma abordagem que trata todos os dispositivos como não fiáveis até que provem que são fiáveis através de processos de verificação de identidade e autorização definidos pelos administradores de TI.
A segurança de confiança zero obriga os utilizadores a autenticarem-se antes de obterem acesso a quaisquer recursos ou aplicações de rede - mesmo que estejam em redes internas ou dentro da firewall (ou seja, zonas de confiança).
Utilizar uma solução de segurança de correio eletrónico na nuvem
Uma solução eficaz para melhorar a proteção contra ataques de phishing é a implementação de um serviço de segurança de correio eletrónico na nuvem. Um serviço fiável deve oferecer técnicas de filtragem avançadas e inteligência contra ameaças em tempo real para detetar e bloquear e-mails de phishing antes de chegarem às caixas de entrada dos utilizadores.
Deve também utilizar algoritmos poderosos e aprendizagem automática para identificar padrões de correio eletrónico suspeitos, anexos maliciosos e ligações enganadoras habitualmente utilizadas em ataques de phishing.
Palavras finais
Muitas pessoas precisam de esclarecimentos sobre Phishing e pharming devido ao modus operandi semelhante de ambas as tácticas de ataque. Enquanto o phishing é concebido para o enganar e levá-lo a fornecer a outra pessoa informações pessoais, como o seu nome de utilizador e a sua palavra-passe. O pharming leva-o para outro site que parece real mas que foi criado para roubar as suas credenciais.
Embora ambas as técnicas visem explorar utilizadores desprevenidos, os seus métodos e consequências divergem significativamente. Uma abordagem de sensibilização é fundamental para nos defendermos. Ao manterem-se informados e adoptarem medidas proactivas, como práticas sólidas de higiene digital, software de segurança atualizado e um comportamento vigilante dos utilizadores, os indivíduos e as organizações podem fortalecer as suas defesas contra estas ameaças digitais.
- Segurança Web 101 - Melhores práticas e soluções - 29 de novembro de 2023
- O que é criptografia de e-mail e quais são seus vários tipos? - 29 de novembro de 2023
- DMARC Black Friday: Fortifique os seus e-mails nesta época festiva - 23 de novembro de 2023