Qual é a diferença entre phishing, pharming, e engenharia social?

Os ladrões de identidade usam várias técnicas sofisticadas para cometer roubo de identidade, obter acesso a uma rede ou se infiltrar em um sistema de computador. Ataques de engenharia social visam à obtenção de informações pessoais que o ladrão, em seguida, usa a cometer crimes. Phishing e pharming são os dois tipos de ataques de engenharia social, mas muitos ataques de engenharia social também empregar outros métodos para obter informações. Nomes, números de segurança social, contas bancárias e senhas obtidos a partir de um ataque pode fornecer informações cruciais que o invasor pode usar para ganho pessoal.

Ataques de engenharia social

Ataques de engenharia social usa de falsidade para obter informações que podem ajudar o invasor obtenha acesso a computador. O atacante pode chamar uma empresa e fazer perguntas enquanto fingindo ser um funcionário novo, reparador, jornalista ou pesquisador. O atacante geralmente fala com mais de uma pessoa e usa a informação obtida a assumir diferentes papéis dentro da agência alvo, organização, empresa ou mesmo em casa. Como o invasor ganha mais informações sobre a empresa, ele pode assumir um papel mais autoritário, incutir confiança e enganar indivíduos em instalar software projetado para coletar dados. Algumas técnicas conhecidas, além de phishing e pharming incluem isca e utilização não autorizada. Baiting envolve deixando um disco infectado ou software em um local público em uma tentativa de infectar um computador, enquanto tailgaters tentar andar em áreas restritas eletronicamente seguindo uma outra pessoa com acesso.

Os ataques de phishing

Os ataques de phishing usam um tipo de engenharia social para comprometer informações indivíduo ou empresa. Em um ataque de phishing, o atacante muitas vezes cria sites procurando autênticas e e-mails. O autor pode enviar e-mails em massa posando como um banco popular, caridade ou organização política. Os ataques de phishing usam links em um e-mail para direcionar vítimas a um site malicioso externo para obter informações que podem ser posteriormente utilizados para cometer roubo de identidade, ou pode pedir que o destinatário responda ao e-mail. O ladrão, por vezes, inclui um número de telefone, o que pode incorrer em elevadas tarifas por minuto ou para enganar vítimas inocentes a revelar informações ao ladrão por telefone. Um tipo de ataque de phishing usa um e-mail falsificado alegando uma conta bancária foi comprometida e instrui o usuário envie as informações da conta por e-mail ou através de um link de site. Este tipo de ataque de engenharia social tenta provocar uma resposta emocional em um esforço para obter informação.

Os ataques de pharming

O termo Pharming vem a partir de uma combinação das palavras cultivar e phishing. Ataques de pharming usar um tipo de técnica de engenharia social conhecida como envenenamento de cache DNS. Em um ataque de pharming, o seu ISP pode ser hackeado fazer a sua conexão com a Internet vulnerável. Seu roteador doméstico ou computador também poderia ficar comprometida. O roteador ou DNS infectado então redireciona para um site falso. A maioria dos ataques pharming vêm ao nível do consumidor quando o malware infecta o arquivo de usuários domésticos anfitriões fazendo com que o computador para redirecionar para sites infectados e comprometidos. Por exemplo, um usuário doméstico pode digitar o endereço de um site bem conhecido na barra de endereços.
Em um sistema comprometido, o usuário é redirecionado para outro site em uma tentativa de coletar informações financeiras, um nome de usuário ou senha. Ao contrário de um ataque de phishing, pharming não exige que o destinatário a abrir uma mensagem de e-mail infectado ou clicar em um link. Hackers podem atacar usando vários métodos e um bom programa de firewall e antivírus com tecnologias anti-phishing pode ajudar a proteger contra ataques.

Protecção contra ataques

Não responda a e-mails que solicitam informações pessoais. Empresas conceituadas normalmente não solicitar informações financeiras pessoais através de e-mail. Seguir-se em quaisquer pedidos de phishing por ignorando quaisquer e-mails ou chamadas telefônicas não solicitadas. Em vez disso, entre em contato com a empresa diretamente usando o site ou empresa número oficial de telefone.
Proteger contra pharming, evitando informações entrar em sites não-criptografadas, a menos que o seu browser mostra o ícone de cadeado na barra de navegador eo endereço começa com "A maioria dos navegadores permite que você clicar duas vezes no ícone de cadeado para exibir informações adicionais de verificação sobre o site. Mantenha o computador e um programa respeitável anti-vírus atualizado. Além disso, certifique-se de verificar a autenticidade de qualquer e-mail chamando um número de telefone conhecido ou visitar a versão segura do site da empresa.
Evite ataques de engenharia social através da verificação da autenticidade de qualquer mídia que você colocar em seu computador. Preste atenção a seus arredores, e não deixar suas senhas e nomes de usuário em seu computador ou disponíveis no site simples. Finalmente, evite dar a sua informação pessoal a qualquer um que te chama diretamente e verificar suas demonstrações financeiras regularmente e relatar qualquer atividade incomum para sua instituição financeira imediatamente.

224

Comentários - 0

Sem comentários

Adicionar um comentário

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caracteres restantes: 3000