O phishing de e-mail é um subconjunto de ataques de phishing em que os criminosos cibernéticos usam o correio eletrônico como meio para enganar seus alvos. Normalmente, esses criminosos criam nomes de domínio falsos que se assemelham muito aos de organizações legítimas e confiáveis. Por exemplo, um e-mail de phishing pode parecer vir de um domínio como "paypa1.com" em vez do autêntico "paypal.com". Ou pode usar um subdomínio para parecer convincente, como "support.apple.com.fake.com". Essas sutilezas, que os atacantes mascaram com uma ampla variedade de técnicas, muitas vezes passam despercebidas pelo destinatário, fazendo com que o e-mail pareça mais confiável.
O spear phishing faz parte de um ataque focado em indivíduos específicos, em vez de lançar uma rede ampla com e-mails em massa. Munidos de detalhes como o nome da vítima, o local de trabalho, o cargo e, muitas vezes, até mesmo amostras de sua escrita, os invasores personalizam seus e-mails para que pareçam mais autênticos. O spear phishing é uma tática poderosa em ataques coordenados com o objetivo de violar as defesas de uma empresa. Ele é especialmente perigoso devido à sua abordagem personalizada, o que o torna mais difícil de detectar do que os e-mails de phishing em massa.
O Smishing (SMS Phishing) utiliza mensagens de texto como meio de enganar as pessoas para que revelem detalhes confidenciais. Essas mensagens SMS enganosas muitas vezes se fazem passar por empresas conhecidas, como a Amazon ou a FedEx, apresentando a mensagem como um alerta ou uma notificação urgente.
O phishing de mídia social tornou-se um terreno fértil para ataques de phishing. Os golpistas exploram os recursos de mensagens de plataformas como WhatsApp, Facebook, Twitter e LinkedIn para enviar links de phishing ou solicitar informações confidenciais. Essas tentativas de phishing geralmente aparecem como consultas de atendimento ao cliente ou como notificações do próprio site de mídia social.
O BEC (Comprometimento de E-mail Empresarial) também é uma forma de spear phishing focada em fraudar empresas, custando bilhões de dólares às vítimas anualmente e empregando esquemas como faturas falsas, fraude de CEO, Email Account Compromise (EAC), roubo de identidade de advogado ou roubo de dados e mercadorias.
Os ataques de Account Takeover (ATO) envolvem criminosos cibernéticos que obtêm acesso a credenciais por meio de phishing, usando contas comprometidas para fraudes adicionais ou roubo de dados.
Vishing (phishing por voz): usa chamadas telefônicas para induzir as pessoas a fornecer informações confidenciais.
Whaling (visam indivíduos de alto perfil), com base em uma extensa pesquisa sobre suas vítimas, criam e-mails personalizados para induzi-las a autorizar grandes transações ou divulgar informações confidenciais.
Pharming: redireciona os usuários de um site legítimo para um site fraudulento, geralmente explorando vulnerabilidades no Sistema de Nome de Domínio (DNS).
Outros tipos de ataque: o clone phishing duplica e-mails legítimos e substitui quaisquer links ou anexos por outros maliciosos. O phishing Evil Twin configura redes Wi-Fi falsas para interceptar dados. O phishing HTTPS mascara sites mal-intencionados com o protocolo HTTPS seguro. O phishing de pop-up engana com pop-ups de sites falsos. Os ataques Man-in-the-Middle interceptam e alteram potencialmente as comunicações on-line. Phishing de mensagens em aplicativo - usa aplicativos de mensagens populares, como WhatsApp, Telegram e Vibe, para enganar os usuários e fazê-los revelar informações confidenciais.
Os ataques de phishing ocorrem de várias formas, cada uma explorando diferentes meios e técnicas para enganar indivíduos ou organizações. Vigilância, conscientização e medidas de segurança cibernética são cruciais para bloquear essas táticas de phishing em evolução.