Blog

Como evitar ser apanhado em esquemas de mobile phishing

Como evitar ser apanhado em esquemas de mobile phishing

O phishing é um dos métodos mais fiáveis para os hackers, que permite aceder à informação pessoal dos utilizadores ou às contas das empresas onde trabalham.

Para os hackers é uma questão de números – apenas têm que enviar o maior número de emails possível com links maliciosos que redireccionam os utilizadores para websites falsos e esperar que estes caiam na armadilha.

 
Numa altura em que cada vez mais transacções são realizadas a nível mobile, este é um esquema que se tem tornado cada vez mais eficiente.

Também conhecido por “smishing” – phishing direccionado às SMS e texto – este é um vector de ataque cada vez mais comum no que toca à disseminação de URLs maliciosos direccionados aos dispositivos móveis dos utilizadores. Esta é uma das variedades de ataques de larga escala que se assemelha aos ataques de email spam.

Para proteger os indivíduos e as organizações contra os ataques de phishing é necessária uma abordagem de quatro passos:

1. A primeira linha de defesa é ter uma protecção anti-phishing robusta baseada no servidor – esta protecção deve incorporar filtros anti-spam, detecção de phishing, detecção de BEC phishing e detecção de spear phishing.

2. A protecção URL baseada no dispositivo é necessária, uma vez que a grande maioria dos ataques de phishing direcciona a vítima para um URL que fornece conteúdo convincente o suficiente para fazer com que esta divulgue credenciais ou instale aplicações maliciosas.

3. Criação de um perfil de segurança baseado no próprio dispositivo, com o objectivo de detectar se este foi propositada ou inadvertidamente criado com vulnerabilidades a este tipo de ataques direccionados ou a interceptações de tráfego.

4. Um elemento essencial que costuma ser negligenciado é a educação do utilizador. É necessário que os utilizadores suspeitem de qualquer email cujo remetente seja desconhecido; é também necessário que estes não transmitam qualquer tipo de informação pessoal através de email ou mensagem de texto e que tenham precaução quando recebem notificações de pagamento inesperadas através do email ou pedidos de amizade nas redes sociais vindos de contas desconhecidas.

Via: Check Point Software Technologies Ltd.