Category: Phishing

Invasão a sistema da Adidas expõe dados de clientes de todo o mundo

Invasão a sistema da Adidas expõe dados de clientes de todo o mundo

Consumidores receberam email da Adidas (imagem: divulgação)

Resumo

O sistema de atendimento ao cliente da Adidas, gerido por uma terceirizada, sofreu invasão que expôs dados pessoais, mas não financeiros, de consumidores.
Informações como nome, e-mail, telefone e data de nascimento podem ser usadas por golpistas em fraudes e contatos falsos.
Adidas afirma que já tomou medidas para investigar e conter o incidente.

A Adidas enviou um comunicado aos seus clientes em todo o mundo sobre um possível vazamento de dados. Segundo a empresa, o acesso aos dados dos consumidores ocorreu por meio de uma invasão aos sistemas de um provedor de serviços ao cliente terceirizado. As informações acessadas pelos cibercriminosos são nome, e-mail, telefone, sexo e data de nascimento dos consumidores.

A Adidas afirma que nenhuma informação sobre métodos de pagamento foi roubada. Todos os dados foram extraídos do sistema de atendimento ao cliente, que demanda apenas os dados listados anteriormente. O Tecnoblog testou o sistema de atendimento no site da Adidas e ele segue funcionando neste momento.

Qual o risco do vazamento de dados dos clientes da Adidas?

O vazamento das informações listadas pela Adidas pode ser usado por golpistas para contatar vítimas. A informação da data de nascimento tem outro risco, que é ser usada pelos criminosos para passar mais autenticidade na aplicação de um golpe.

Comunicado enviado pela Adidas informa dados que foram acessados por criminosos (imagem: Lucas Lima/Tecnoblog)

O que fazer para me proteger do vazamento de dados da Adidas?

A principal ação que o cliente afetado deve tomar é se manter atento a contatos suspeitos via telefone ou e-mail. Por exemplo, um golpista pode ligar para a vítima se passando pela Adidas e pedindo dados financeiros — algo que a empresa e outras companhias não fazem. Os criminosos podem ainda enviar e-mails de phishing aos alvos, se passando pela marca.

O que a Adidas está fazendo para proteger os dados dos consumidores?

No comunicado enviado aos clientes, ao qual o Tecnoblog teve acesso, a empresa informa que está aprimorando as medidas de segurança. Além disso, a Adidas afirma que já tomou medidas para investigar e conter o incidente.

No início deste mês, a Adidas comunicou clientes na Turquia e Coreia do Sul sobre um problema idêntico, mas com divulgação de endereço. Não há informações se o caso do início do mês e este divulgado nesta segunda-feira (26/05) estão relacionados — ainda que ambos tenham em comum o acesso ao serviço de atendimento ao cliente.

Com informações do BleepingComputer
Invasão a sistema da Adidas expõe dados de clientes de todo o mundo

Invasão a sistema da Adidas expõe dados de clientes de todo o mundo
Fonte: Tecnoblog

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

Entenda o que é phishing, considerado um dos principais tipos de ataques cibernéticos (Imagem: Mohamed_hassan/Pixabay)

Phishing é um tipo de golpe que busca enganar e manipular vítimas para a obtenção de dados sensíveis. Com técnicas de engenharia social, golpistas enviam e-mails ou SMS falsos, de modo a induzir que vítimas informem senhas bancárias, abram um site fake ou baixem um arquivo malicioso.

O phishing de e-mail é o tipo mais comum usado por golpistas, uma vez que é genérico e tem potencial para atingir pessoas em massa. Contudo, há também ataques de phishing por SMS, chamadas telefônicas, QR Code, bem como aqueles que visam executivos de uma grande corporação.

A seguir, entenda o que é phishing, saiba como os ataques funcionam, e confira dicas para se proteger dessa ameaça.

ÍndiceO que é phising?Phishing é um tipo de vírus?Como funciona o phishing?Quais são as características de um golpe de phishing?Quais são os tipos de golpes de phishing?É possível se proteger de golpes de phishing?O que fazer se eu cair em um golpe de phishing?Qual é a diferença entre phishing e spear phishing?Qual é a diferença entre phishing e spoofing?Qual é a diferença entre phishing e engenharia social?

O que é phising?

Phishing é um tipo de golpe que envolve técnicas de manipulação e persuasão para coleta de informações pessoais, dados bancários e dinheiro das vítimas. O termo “phishing” é derivado da palavra em inglês “fishing” (“pescaria”, em tradução livre), e faz alusão ao uso de iscas para atrair e fisgar as vítimas.

Embora tenham ganhado força no meio cibernético devido ao surgimento da internet e crescimento da presença online, golpes de phishing também são vistos em ambientes físicos, a exemplo de ligações fraudulentas ou golpes presenciais envolvendo manipulação das vítimas.

Phishing é um tipo de vírus?

Não. Phishing consiste na técnica de engenharia social focada em enganar vítimas para roubo e coleta não autorizada de dados sensíveis, e execução de algumas ações. Já malwares (popularmente chamados de “vírus”) referem-se a softwares maliciosos que podem comprometer contas, arquivos ou dispositivos.

Vale destacar que criminosos podem ou não utilizar malwares em golpes de phishing, assim como técnicas de phishing podem induzir a vítima a baixar um arquivo malicioso. Contudo, phishing e vírus são ameaças distintas, com naturezas, funcionamentos e finalidades diferentes.

Como funciona o phishing?

O ataque phishing inicia com o golpista entrando em contato com a vítima, geralmente via e-mail, SMS ou aplicativo de mensagens. Disfarçando-se de uma empresa ou autoridade, o cibercriminoso então envia o link de um site falso, uma interface fake ou um arquivo infectado para enganar a vítima.

Se a pessoa não desconfiar do golpe, ela vai informar dados sensíveis (como nome completo, CPF, dados bancários, entre outros) no site ou e-mail falso ou baixar um arquivo com malware que coletará essas informações. Vale destacar que o ataque só dará certo se a vítima seguir as instruções (mesmo sem perceber) do golpista.

Depois que os dados forem roubados pelos golpistas, eles poderão vendê-los para outros cibercriminosos, usá-los para abrir contas bancárias, sacar dinheiro ou fazer outros golpes. Tratando-se de golpes com malware, os criminosos também podem comprometer o dispositivo da vítima e cobrar dinheiro pelo resgate.

Quais são as características de um golpe de phishing?

Por mais que os golpes de phishing estejam cada vez mais sofisticados para enganar as vítimas, eles têm características marcantes de modus operandi e de aspectos técnicos. Alguns dos principais traços desse tipo de ameaça incluem:

Uso de identidade alheia: golpistas de phishing sempre vão se passar por uma outra pessoa ou organização, de modo a tornar a mensagem mais convincente;

Exploração de sentimentos: e-mails ou SMS de phishing tendem a explorar emoções da vítima, como medo, surpresa, excitação, culpa, entre outras;

Pedidos de dados ou ações: ataques de phishing sempre vão induzir a vítima a executar determinada ação, como clicar em um link, informar dados ou baixar um arquivo;

Falsa urgência: mensagens fraudulentas vão contextualizar uma ocasião de falsa urgência, a exemplo de uma oferta imperdível ou de um caso judicial;

Domínios ou URLs falsas: é comum que golpes de phishing envolvam endereços de e-mail suspeitos e URLs parecidas com a de páginas originais;

Anexos suspeitos: se o golpe envolver arquivos maliciosos, o e-mail conterá arquivos (PDFs, fotos, boletos, entre outros) para comprometer o dispositivo com malware.

Quais são os tipos de golpes de phishing?

Os tipos de ataques de phishing continuam a crescer, à medida que a tecnologia avança e novas técnicas de engenharia social são descobertas. Mas os principais tipos de ataques phishing envolvem:

Phishing de e-mail: envios massivos de e-mails contendo arquivos maliciosos, interfaces falsas ou links fake para enganar as vítimas;

Spear phishing: golpe de phishing personalizado, que contém informações das vítimas para tornar a fraude mais convincente;

Whaling: ataque similar ao spear phishing, mas direcionado a executivos e membros de alto escalão de grandes corporações;

Vishing: golpe de phishing realizado via chamadas telefônicas, que induz vítimas a realizarem ações via instruções por voz;

Smishing: tipo de ataque phishing feito por mensagens SMS, e que geralmente traz links suspeitos no corpo de texto;

Quishing: ameaça de phishing que usa QR Code fake para download de programas maliciosos ou falsos pagamentos.

É possível se proteger de golpes de phishing?

Golpes de phishing vêm se aperfeiçoando, mas há como se proteger dessas ameaças (Imagem: Mohamed_hassan/Pixabay)

Sim. A primeira e mais importante dica para não cair em um golpe de phishing é desconfiar de tudo. Evite abrir e-mails suspeitos, confira endereços eletrônicos de origem e nunca clique em um link ou baixe um arquivo vindo de uma pessoa desconhecida.

Se a mensagem parecer convincente, vale entrar em contato (por telefone ou outros meios) com o banco, autoridade ou empresa mencionada no e-mail, e explicar a situação. Contudo, utilize os canais de comunicação oficiais, e não considere possíveis contatos falsos informados na mensagem de golpe.

Você também pode ativar a autenticação em dois fatores (2FA) de todas suas contas para evitar que elas sejam comprometidas. O uso de um antivirus seguro também pode mitigar o acesso a links maliciosos, bem como o download de arquivos infectados.

O que fazer se eu cair em um golpe de phishing?

Caso se torne uma vítima de um golpe de phishing, vale alterar todas suas senhas o mais rápido possível. Dependendo da rapidez da ação, essa medida pode evitar que golpistas tenham acesso às suas contas e serviços utilizados.

Você também pode contatar empresas e solicitar bloqueio de contas bancárias. Avise também amigos, familiares e colegas de trabalho sobre o ocorrido, já que o golpista pode se passar por você. E vale registrar um boletim de ocorrência online em uma delegacia eletrônica para reportar o caso.

Também é recomendável fazer varreduras em seu dispositivo para eliminar possíveis arquivos maliciosos ou pontos de acesso aos golpistas. Se necessário, contate serviços especializados em segurança cibernética para eliminar ameaças ativas.

Qual é a diferença entre phishing e spear phishing?

Ataques phishing geralmente acontecem via e-mail, incluindo interfaces, sites ou arquivos falsos que induzem a vítima a fornecer dados sensíveis. Contudo, esse tipo de ameaça é mais genérico, já que os golpistas fazem envios em massa para tentar enganar o maior número de pessoas possível.

O spear phishing tem o mesmo funcionamento do phishing, mas com um formato mais direcionado. Geralmente, golpistas estudam a vítima ou empresa para coletar informações pessoais (como nome, banco usado e nome de familiares) e criar e-mails e mensagens fraudulentas mais convincentes.

Qual é a diferença entre phishing e spoofing?

Phishing diz respeito ao ataque focado em enganar e manipular vítimas para o roubo ou coleta de dados sensíveis. Nesse tipo de ameaça, golpistas se passam por empresas ou autoridades e induzem a vítima a executar ações como informar dados bancários ou clicar em um link.

Já o spoofing refere-se especificamente à técnica de falsificação de identidade para golpes digitais. Na prática, cibercriminosos podem se passar por uma pessoa, autoridade ou empresa via e-mail, SMS, ligação ou aplicativos de mensagens, de modo a enganar as vítimas.

Embora phishing e spoofing possam se complementar na construção de um golpe, focam em finalidades diferentes.

Qual é a diferença entre phishing e engenharia social?

Phishing é um tipo específico de engenharia social, focado em roubar e coletar dados sensíveis das vítimas por meio de técnicas de manipulação e persuasão. Golpes de phishing geralmente acontecem de forma online, via e-mail, aplicativos de mensagens ou SMS.

A engenharia social também usa técnicas de manipulação de vítimas para a obtenção de dados, mas abrange técnicas além do phishing, incluindo baiting, tailgating, pretexting, entre outros golpes.

Em outras palavras: phishing é um tipo de engenharia social, mas nem todo golpe de engenharia social é necessariamente um ataque phishing.
O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe
Fonte: Tecnoblog

O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais

O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais

O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais (imagem: reprodução/Surfshark)

Entre os vários perigos da internet estão ações maliciosas chamadas de phishing. Vítimas de ameaças do tipo podem ter dados pessoais roubados, bem como seu computador ou celular infectado por malwares. A seguir, descubra como se proteger do problema.

Aproveite o assunto desde já para assinar a Surfshark com até 81% de desconto + 4 meses EXTRAS na parceria com o Tecnoblog!

ÍndiceO que é phishing?Quais são os tipos de phishing?Como funciona um ataque de phishing?Como identificar um ataque de phishing?Como evitar ataques de phishing?O que fazer ao ser vítima de um ataque de phishing?A Surfshark ajuda na sua proteção

O que é phishing?

Phishing é uma palavra em inglês que significa “pescaria”. No contexto da segurança digital, o termo faz referência a todo tipo de fraude online que tenta convencer o usuário a realizar uma ação que resultará na captura de dados importantes, como senhas pessoais e informações bancárias.

Quais são os tipos de phishing?

Há várias abordagens de phishing. Cada uma se distingue da outra de acordo com a tática empregada para fazer vítimas. Os principais tipos são estes:

Smishing: são mensagens fraudulentas que chegam ao usuário por SMS ou serviços como WhatsApp. Seu conteúdo tenta convencer o usuário a abrir um link malicioso, que leva a um malware ou a uma página falsa, por exemplo;

Vishing: também chamado de voice phishing, trata-se de uma técnica de engenharia social que pode começar por e-mail ou rede social, por exemplo, mas depois evolui para mensagens ou chamadas de voz que tentam enganar o usuário;

Whaling: é um tipo de phishing direcionado a executivos de grandes organizações ou membros importantes de instituições governamentais. Para tanto, o ataque envia aos alvos mensagens que se passam por contatos de pessoas tão ou mais importantes;

Spoofing: um ataque de spoofing cria um e-mail, site ou mensagem que se passa por um conteúdo legítimo quando, na verdade, trata-se de uma imitação. É o caso de páginas fraudulentas que se passam por sites de bancos.

Assine a Surfshark com até 81% de desconto + 4 meses EXTRAS na parceria com o Tecnoblog!

Como funciona um ataque de phishing?

Um ataque de phishing usa textos, mensagens de voz, vídeos e imagens ou uma combinação desses elementos para tentar convencer o usuário a realizar uma ação potencialmente danosa a ele, como clicar no link de um site falso ou baixar um aplicativo que, na verdade, é um malware.

Em linhas gerais, as etapas do phishing são estas:

Envio da mensagem: cibercriminosos enviam ao usuário um e-mail, SMS ou alerta em apps mensageiros que tem conteúdo enganoso;

Convencimento: o conteúdo pode ter tom alarmante ou tenta despertar um senso de oportunidade no usuário, afirmando que ele tem uma dívida grande para pagar ou recebeu um prêmio em um concurso, por exemplo;

Execução da ação maliciosa: se o usuário acreditar no conteúdo da mensagem e clicar no link ou anexo que a acompanha, poderá ser vítima de fraude.

Ataques de phishing tentam enganar o usuário (imagem: reprodução/Surfshark)

Como identificar um ataque de phishing?

Há alguns sinais que te ajudam a identificar quando uma mensagem é phishing, como:

Tom alarmante: a mensagem tenta deixar o usuário preocupado, afirmando falsamente que ele tem uma dívida de alto valor, está sendo processado judicialmente ou teve uma compra realizada em seu nome, por exemplo;

Senso de oportunidade: semelhante ao tom alarmante, mas tenta convencer o indivíduo de que ele ganhou um prêmio, vai ter acesso a fotos exclusivas de uma celebridade ou tem um valor expressivo esquecido em um banco, por exemplo;

Texto confuso ou com erros: é comum mensagens de phishing terem erros gramaticais ou ortográficos. Organizações sérias têm revisores que impedem que mensagens legítimas sejam enviadas com essas falhas;

Formatação desconexa: mensagens com aparência bagunçada ou com elementos desproporcionais levantam suspeitas de que aquele conteúdo faz parte de um ataque de phishing;

Endereços estranhos: links de phishing costumam ter sequências de letras que não formam palavras, são muito extensas ou não têm relação com a organização mencionada na mensagem.

Como evitar ataques de phishing?

Além de observar sinais que sugerem um ataque de phishing, há algumas medidas de prevenção que você pode adotar:

Acesse somente canais oficiais: só entre em contato com empresas a partir de números de telefone e perfis nas redes sociais divulgados nos sites oficiais;

Use VPN: um serviço de VPN no celular ou no computador ajuda a proteger o equipamento de vulnerabilidades ou malwares que atuam por meio de ataques de phishing. A VPN da Surfshark é bastante indicada para esse fim;

Cuidado com links e anexos: desconfie de anexos ou links presentes em mensagens que você não estava esperando, mesmo se elas parecerem ser legítimas;

Camuflagem de identidade: utilize um serviço como o Alternative ID da Surfshark para ocultar seus dados de identificação reais em cadastros online;

Cuidado com informações pessoais: não revele detalhes sensíveis sobre você nas redes sociais e evite cadastros em serviços online desconhecidos. Os dados inseridos nesses canais podem ser usados para phishing.

Assine a Surfshark com até 81% de desconto + 4 meses EXTRAS na parceria com o Tecnoblog!

O que fazer ao ser vítima de um ataque de phishing?

Se você caiu em um golpe de phishing, precisa agir rápido para evitar complicações. Eis algumas medidas possíveis:

Execute um antivírus: se o ataque de phishing fez você baixar um arquivo suspeito, faça uma varredura em seu dispositivo com um antivírus confiável, como o da Surfshark;

Revise suas contas: troque as senhas das contas envolvidas no ataque de phishing, e revise as informações cadastrais vinculadas a elas;

Avise as instituições envolvidas: se o ataque de phishing fez sua conta em um banco ou em uma loja ser invadida, por exemplo, avise essas empresas o quanto antes do problema;

Denuncie: registre um boletim de ocorrência ou denuncie o caso às autoridades se você tiver prejuízo financeiro ou danos morais em razão do ataque de phishing.

A Surfshark VPN é uma importante proteção contra phishing e outras ameaças (imagem: reprodução/Surfshark)

A Surfshark ajuda na sua proteção

A melhor arma conta ameaças digitais é a prevenção. Nesse sentido, a Surfshark pode te ajudar com poderosas ferramentas de segurança, entre elas:

VPN Surfshark: com mais de 3.200 servidores ao redor do mundo, oferece criptografia de nível militar, múltiplos protocolos e conexões simultâneas;

Surfshark Antivírus: acrescenta uma camada extra de proteção contra vírus e malwares em até cinco dispositivos, incluindo celulares Android e computadores (Mac e Windows);

Surfshark Search: motor de buscas privado para pesquisas orgânicas, sem anúncios e rastreamento;

Surfshark Alert: notificações em tempo real sobre vazamentos de dados pessoais, números de cartões de crédito, senhas e outras informações sensíveis.

Você pode assinar a Surfshark com até 81% de desconto + 4 meses EXTRAS na parceria com o Tecnoblog!
O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais

O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais
Fonte: Tecnoblog

Bandidos usam aparelhos especiais para golpe do SMS no Brasil

Bandidos usam aparelhos especiais para golpe do SMS no Brasil

Golpistas simulavam rede móvel para enviar SMS para celulares próximos (Imagem: Vitor Pádua/Tecnoblog)

A Polícia Militar de São Paulo prendeu um homem que aplicava o golpe do SMS de um jeito peculiar. Em vez de enviar links para números aleatórios, ele dirigia um carro com equipamentos especiais para disparar as mensagens para celulares próximos.

De acordo com a reportagem do G1, o motorista do “carro do golpe” foi preso e confessou para a polícia que recebia R$ 1 mil por semana apenas para dirigir um Jeep Renegade alugado. O veículo continha aparelhos de telecomunicações, incluindo um notebook, baterias e uma antena semelhante às utilizadas por operadoras como Claro, TIM e Vivo.

Para conseguir disparar as mensagens, o motorista precisava se aproximar de outros veículos a uma distância de cerca de cinco metros. O trajeto ocorria em vias congestionadas da cidade de São Paulo, incluindo os bairros Jardins, Itaim Bibi, Pinheiros e Tatuapé.

O motorista em questão era “funcionário” de uma quadrilha e foi indiciado por associação criminosa, invasão de dispositivo informático, uso clandestino de sistema e telecomunicação, e corrupção de menores de 18 anos. Ele também deve responder por dirigir o veículo sem habilitação.

De acordo com a polícia, ao menos 100 pessoas foram lesadas no período de um mês. Os demais membros da quadrilha ainda não foram localizados.

Carro do golpe usa rede de celular clandestina para envio de SMS

As mensagens SMSs enviadas pelos equipamentos do veículo não são muito diferentes do que golpistas costumam mandar da maneira “tradicional”. Elas informavam sobre um suposto cartão de crédito cujos pontos estavam expirando, e indicavam um link para efetuar a troca antes da data de validade.

Desconfie de SMSs informando sobre vencimento de pontos do cartão de crédito (Imagem: Lucas Braga/Tecnoblog)

Ao abrir o link, as vítimas eram convencidas a colocar dados bancários, como agência, número da conta e senhas. O site tinha interface similar à de um grande banco, de modo a confundir as pessoas. Este tipo de fraude é conhecido como phishing.

No caso do “carro do golpe”, a tática era um pouco diferente: os bandidos se aproveitam da baixa distância física para bloquear o sinal de celular das operadoras e criar uma rede móvel clandestina. Dessa forma, o SMS não passa pela Claro, TIM ou Vivo.

Essa prática é conhecida como stingray, e a interceptação dos smartphones próximos é possível graças a vulnerabilidades de segurança presentes nas redes 2G (GSM), que não exigem autenticação entre a torre da operadora e celular. Isso afeta até mesmo os aparelhos com suporte às tecnologias mais recentes, como 3G, 4G ou 5G. Para melhorar a segurança, o Android 12 ganhou uma função que impede que os telefones se conectem às redes 2G.

Ainda que esteja em desuso, a internet móvel de segunda geração continua ativa no país. A Anatel discute as regras para o desligamento, embora empresas de Internet das Coisas defendam que o padrão deve ser mantido devido ao alto número de dispositivos que dependem da tecnologia.
Bandidos usam aparelhos especiais para golpe do SMS no Brasil

Bandidos usam aparelhos especiais para golpe do SMS no Brasil
Fonte: Tecnoblog