O phishing é uma prática altamente direccionada e enganosa de falsificação de identidade e fraude por correio eletrónico. É um dos crimes informáticos mais comuns. Os piratas informáticos utilizam-no para aceder a informações privadas, como cartões de crédito e números da segurança social.
O pharming é uma prática semelhante. É frequentemente utilizada para redirecionar o tráfego de um sítio Web real para um falso. O utilizador é levado a pensar que está num site em que confia.
Este artigo explica o que é Phishing e o que é Pharming e como evitar ambos para garantir uma boa capacidade de entrega do correio eletrónico.
Takeaways de chaves
- O phishing envolve e-mails enganosos para roubar informações pessoais, enquanto o pharming redirecciona os utilizadores para sites falsos sem o seu conhecimento.
- A utilização dos protocolos de autenticação DMARC, SPF e DKIM melhora significativamente a segurança do correio eletrónico e protege contra a falsificação.
- A implementação do HSTS garante a transmissão segura de dados e ajuda a proteger contra ataques man-in-the-middle.
- A autenticação multifactor é essencial para proteger informações sensíveis, exigindo vários métodos de verificação para o acesso.
- A análise regular dos cabeçalhos de correio eletrónico pode ajudar a identificar anomalias que podem indicar tentativas de phishing ou pharming.
Phishing vs Pharming: Uma visão geral
O phishing e o pharming são dois tipos de cibercrime semelhantes mas diferentes.
Phishing envia mensagens de correio eletrónico fraudulentas para roubar informações pessoais ou instalar malware no computador da vítima. Pharmingé um tipo de sequestro de DNS que redirecciona os utilizadores de sites legítimos para sites falsos.
O phishing ocorre quando os hackers enviam mensagens de correio eletrónico. Os e-mails parecem ser de empresas conceituadas, mas são fraudes. São concebidos para roubar informações das vítimas.
O burlão pode fazer-se passar por um funcionário da empresa e pedir às pessoas que transfiram dinheiro ou forneçam um número de cartão de crédito. Ou pode enviar um e-mail com um link para um site falso. Nessa situação, alguém pede à vítima o número da sua conta bancária, o código PIN ou outras informações sensíveis.
Em 2022, os EUA viram 300.497 vítimas de phishing com US $ 52.089.159 em perdas. O Forbes Advisor usou dados do FBI para analisar as taxas de phishing baseadas no estado para 2023.
O pharming consiste em redirecionar os utilizadores de sítios Web legítimos para sítios Web falsos através de sequestro de DNS.
Os piratas informáticos utilizam esta técnica. É difícil para as vítimas distinguirem os sítios reais dos sites falsos até ser demasiado tarde. Nessa altura, já forneceram as suas informações pessoais e possivelmente perderam dinheiro.
Mais de 50 empresas financeiras nos EUA, Europa e APAC foram vítimas de ataques de pharming. No passado, alguém as atacou depois de terem partilhado informações pessoais.
Proteja-se contra Phishing Vs Pharming com o PowerDMARC!
Pharming VS Phishing: Principais diferenças
O pharming e o phishing são semelhantes. Mas também têm diferenças importantes.
Estes incluem:
Aspectos | Phishing | Pharming |
---|---|---|
Método de ataque | O phishing envolve o envio de comunicações enganosas, como mensagens de correio eletrónico ou mensagens, para induzir as pessoas a revelar dados sensíveis. | O pharming é um método mais avançado que manipula os registos DNS, redireccionando os utilizadores para sites falsos sem o seu conhecimento. |
Objetivo | O phishing procura recolher informações pessoais explorando a confiança, conduzindo frequentemente os utilizadores a sítios Web fraudulentos através de ligações enganosas. | O Pharming visa desviar o tráfego do utilizador para sites maliciosos, aproveitando as definições de DNS manipuladas para facilitar o roubo de dados. |
Categoria de ataque | O phishing é classificado como um ataque de engenharia social, explorando a psicologia e a confiança humanas para atingir os seus objectivos maliciosos. | O pharming é classificado como um ataque de falsificação de DNS, manipulando a resolução de nomes de domínio para redirecionar os utilizadores para sítios Web maliciosos. |
Processo de execução | Nos ataques de phishing, os cibercriminosos utilizam mensagens ou mensagens electrónicas enganadoras para convencer os destinatários a divulgarem voluntariamente informações sensíveis. | O pharming envolve a adulteração de registos DNS ou ficheiros de anfitrião, alterando o percurso do tráfego do utilizador para sítios Web falsos sem o seu conhecimento. |
Nível de complexidade | Os ataques de phishing podem ser relativamente simples de iniciar e identificar, baseando-se frequentemente na interação dos utilizadores com conteúdos maliciosos. | O pharming é mais complexo, exigindo a manipulação da infraestrutura DNS, o que o torna mais difícil de executar e detetar por utilizadores comuns. |
Técnica de ataque | As tácticas de phishing consistem em criar mensagens de correio eletrónico convincentes com ligações fraudulentas e convencer os destinatários a introduzir dados confidenciais em sítios falsos. | O pharming utiliza o envenenamento da cache DNS ou a manipulação do servidor DNS para reencaminhar os pedidos dos utilizadores, conduzindo-os a sites impostores. |
Ataque Médio | O phishing explora o correio eletrónico e as plataformas de mensagens, tirando partido da comunicação para enganar os utilizadores e levá-los a agir. | O pharming manipula anfitriões locais, servidores DNS ou sítios Web para encaminhar os utilizadores para destinos fraudulentos. |
Spoofing VS Phishing VS Pharming
Eis uma diferença pormenorizada entre spoofing, phishing e pharming:
Aspeto | Spoofing | Phishing | Pharming |
---|---|---|---|
Definição | Falsificação da identidade do remetente para enganar os destinatários | Aliciar as vítimas a divulgarem informações sensíveis | Redirecionar os utilizadores para sites falsos |
Tipo de ataque | Manipulação enganosa das informações do remetente | Engenharia social para roubar dados | Manipulação de DNS para redirecionar o tráfego |
Objetivo | Induzir o destinatário em erro sobre a origem da mensagem | Adquirir dados confidenciais | Desviar os utilizadores para sites maliciosos |
Vetor de ataque | Falsificação de cabeçalhos de correio eletrónico, IP ou sítio Web | E-mails, mensagens ou sítios Web enganosos | Entradas manipuladas do ficheiro DNS ou do anfitrião |
Contra-medidas | SPF, DKIM, DMARC, validação de correio eletrónico | Educação dos utilizadores, filtros de spam, segurança | Monitorização do DNS, medidas de segurança do sítio Web |
Sensibilização dos utilizadores | Os utilizadores podem acreditar na identidade do remetente | Os utilizadores podem divulgar informações sem saber | Os utilizadores podem ser redireccionados para um site malicioso |
Exemplos | Uma mensagem de correio eletrónico que diz ser de um banco mas não é | Um e-mail com uma ligação de início de sessão falsa para roubar informações | O utilizador é redireccionado para um sítio Web falso |
Proteção contra ameaças de phishing e pharming: Estratégias de prevenção e atenuação
O correio eletrónico continua a ser importante para as empresas. Por isso, a proteção contra estes ataques é vital. Mas é um desafio porque o phishing e o pharming são tácticas em constante evolução.
Eis algumas estratégias para proteger a sua organização contra ameaças de phishing e pharming:
Utilizar a fortificação DMARC, SPF e DKIM
O DMARC adiciona um cabeçalho de autenticação às mensagens de correio eletrónico. Os receptores utilizam-no para detetar mensagens reais do domínio do remetente.
Implemente o SPF em todos os domínios operacionais e não operacionais da sua organização. Isto pode evitar a falsificação de nomes de domínio se os piratas informáticos se fizerem passar por um dos seus endereços de correio eletrónico.
O DKIM é um protocolo de autenticação. Permite-lhe verificar se uma mensagem de correio eletrónico foi enviada por alguém autorizado pelo proprietário de um domínio. Mostra se o correio eletrónico foi alterado em trânsito.
Implementação do BIMI (Brand Indicators for Message Identification)
Outra forma de reforçar a segurança do correio eletrónico é através do BIMI. O BIMI utiliza as marcas registadas de uma marca no cabeçalho da mensagem para autenticar, por exemplo, o logótipo da marca.
Isto ajuda os destinatários a detetar mensagens verdadeiras. Ajuda-os a distinguir as mensagens verdadeiras das falsas antes de as abrirem ou clicarem nas hiperligações.
Garantir a transmissão segura com HSTS (HTTP Strict Transport Security)
Uma forma de ajudar a proteger contra ataques de phishing e pharming é através do HSTS (HTTP Strict Transport Security). A HSTS ajuda a impedir os ataques man-in-the-middle. Para tal, certifica-se de que os navegadores da Web apenas se ligam a sítios que utilizam HTTPS.
Isto garante que a comunicação entre o browser e o servidor é encriptada. Impede que os atacantes escutem dados sensíveis.
Transparência do certificado
A transparência do certificado é um mecanismo que visa melhorar a segurança do TLS/SSL certificados TLS/SSL. As Autoridades de Certificação (CAs) devem registar publicamente os certificados emitidos. Devem disponibilizá-los num registo público que qualquer pessoa possa inspecionar.
Esta transparência ajuda a detetar certificados não autorizados ou maliciosos para um domínio. Pode evitar ataques de phishing e outros problemas de segurança.
Proteger o conteúdo do correio eletrónico com uma política de conteúdo Web
Para evitar ataques de pharming, certifique-se de que o seu correio eletrónico não contém ligações ou anexos incorrectos. Estes podem descarregar malware para os seus dispositivos.
Uma política de conteúdos Web pode ajudar a garantir este objetivo, bloqueando anexos de correio eletrónico e URLs de sítios Web externos. Também pode utilizar uma ferramenta de verificação de correio eletrónico para reduzir a taxa de rejeição.
Analisar cabeçalhos de e-mail para uma deteção melhorada
Ao analisar os cabeçalhos de correio eletrónico, procure anomalias. Estas incluem IPs ou domínios estranhos. Estes enviam mensagens para a sua organização.
Estas podem ser tentativas de phishing ou pharming. Os atacantes tentam fazer-se passar por utilizadores reais da sua organização.
Leitura relacionada: Como ler os cabeçalhos de e-mail?
Adotar a autenticação em vários níveis para proteção
A autenticação multifactor (MFA) é imprescindível para proteger as informações sensíveis dos hackers. A MFA envolve muitos métodos para verificar a sua identidade antes de conceder acesso a um recurso.
Por exemplo, para iniciar sessão na sua conta bancária em linha pode ser necessário introduzir uma palavra-passe e fornecer a sua impressão digital. Isto garante que apenas os utilizadores autorizados podem aceder ao recurso protegido.
Instalar o Zero Trust para uma segurança reforçada
A segurança de confiança zero é uma abordagem. Trata todos os dispositivos como não sendo de confiança. Têm de se provar a si próprios através da verificação da identidade e da autorização definidas pelos administradores de TI.
A segurança de confiança zero obriga os utilizadores a provar a sua identidade. Têm de o fazer antes de acederem a quaisquer recursos ou aplicações da rede. Esta regra aplica-se mesmo que estejam em redes internas ou dentro da firewall (ou seja, zonas de confiança).
Utilizar uma solução de segurança de correio eletrónico na nuvem
Uma boa forma de melhorar a proteção contra ataques de phishing é utilizar um serviço de segurança de correio eletrónico na nuvem. Um serviço fiável deve oferecer filtragem avançada. Deve também oferecer inteligência contra ameaças em tempo real. Isto detecta e bloqueia os e-mails de phishing antes de chegarem às caixas de entrada dos utilizadores.
Deve também utilizar algoritmos poderosos e aprendizagem automática. Estes algoritmos encontrarão padrões de correio eletrónico suspeitos, anexos com defeito e ligações enganosas. Estes são comuns em ataques de phishing.
Palavras finais
Muitas pessoas precisam de esclarecimentos sobre Phishing e pharming devido ao modus operandi semelhante de ambas as tácticas de ataque. O phishing foi concebido para o enganar, levando-o a fornecer a outra pessoa informações pessoais, como o seu nome de utilizador e a sua palavra-passe. O pharming leva-o para outro site que parece real mas que foi criado para roubar as suas credenciais.
Ambas as técnicas visam explorar utilizadores desprevenidos. No entanto, os seus métodos e consequências são muito diferentes. Uma abordagem de consciencialização em primeiro lugar é fundamental para nos defendermos. Mantendo-se informados e adoptando medidas proactivas, como práticas sólidas de higiene digital, software de segurança atualizado e um comportamento vigilante do utilizador, os indivíduos e as organizações podem fortalecer as suas defesas contra estas ameaças digitais.
- A Microsoft reforça as regras do remetente de correio eletrónico: Principais actualizações que não deve perder - 3 de abril de 2025
- Configuração do DKIM: Guia passo a passo para configurar o DKIM para segurança de e-mail (2025) - 31 de março de 2025
- PowerDMARC é reconhecido como líder de rede para DMARC no G2 Spring Reports 2025 - 26 de março de 2025