Saiba mais sobre o método de ataque de phishing Adversary-in-the-Middle

Os ataques de phishing são extremamente comuns atualmente. Este método dos cibercriminosos pode ser muito eficaz no roubo de dados e não requer muito trabalho de base. No entanto, o phishing também ocorre de várias formas, uma das quais são os ataques de phishing Adversary-in-the-Middle. Então, o que são ataques de phishing Adversary-in-the-Middle? E como você pode evitá-los?

O que é um ataque Adversário no Meio?

Um ataque de phishing Adversary-in-the-Middle (AiTM) envolve o sequestro de cookies de sessão para roubar dados pessoais e até mesmo contornar camadas de autenticação.

Você já deve ter ouvido falar sobre cookies antes. Hoje, a maioria dos sites em que você clica solicitará seu consentimento para usar cookies para personalizar melhor sua experiência online. Resumindo, os cookies rastreiam a sua atividade online para compreender os seus hábitos. São pequenos arquivos de texto de dados que podem ser enviados ao seu servidor sempre que você clica em um novo site, dando assim a certas partes a capacidade de monitorar sua atividade.

Existem muitos tipos de cookies. Alguns são necessários e outros simplesmente não são. Os ataques AiTM envolvem cookies de sessão. São cookies temporários que armazenam dados do utilizador durante uma sessão web. Esses cookies são perdidos imediatamente quando você fecha o navegador.

Como normalmente acontece no phishing, um ataque de phishing AiTM começa com a comunicação do cibercriminoso com o alvo, geralmente por e-mail. Esses golpes também usam sites maliciosos para roubar dados.

Os ataques AiTM são um problema particularmente premente para os usuários do Microsoft 365, com os invasores entrando em contato com os alvos e pedindo-lhes que façam login em suas contas do 365. O ator malicioso irá se passar por um endereço oficial da Microsoft neste ataque de phishing, o que também é típico em ataques de phishing.

O objetivo aqui não é apenas roubar informações de login, mas contornar a camada de autenticação multifator (MFA) ou autenticação de dois fatores (2FA) da vítima . Esses são recursos de segurança usados ​​para verificar logins de contas, solicitando permissão de um dispositivo ou conta separada, como seu smartphone ou e-mail.

Os cibercriminosos também usarão servidores proxy para se comunicar com a Microsoft e hospedar páginas de login 365 falsas. Este proxy permite que invasores roubem cookies e credenciais de sessão da vítima. Quando as vítimas inserem as suas credenciais no site malicioso, este rouba o cookie da sessão para fornecer autenticação falsa. Isso dá aos invasores a capacidade de contornar os requisitos de 2FA ou MFA das vítimas, dando-lhes acesso direto às suas contas.

Como se proteger contra ataques de phishing AiTM

Saiba mais sobre o método de ataque de phishing Adversary-in-the-Middle

Embora o ataque de phishing AiTM seja diferente de um ataque de phishing normal, você ainda pode aplicar métodos semelhantes para evitá-lo.

Vamos começar com os links fornecidos em seu e-mail. Se você receber um e-mail de um remetente considerado confiável dizendo que você precisa usar o link fornecido para fazer login em uma de suas contas online, tenha cuidado. Esta é uma tática clássica de phishing e pode prender muitas vítimas, especialmente se o invasor usar uma linguagem persuasiva ou urgente, instando o alvo a fazer login em sua conta o mais rápido possível.

Portanto, se você receber um e-mail que inclua qualquer tipo de link, certifique-se de executá-lo em um site de teste de link antes de clicar. O melhor de tudo é que se o e-mail disser que você precisa fazer login na sua conta, basta procurar a página de login no seu navegador e acessar sua conta lá. Dessa forma, você pode ver se há algum problema que precisa ser resolvido em sua conta sem clicar em nenhum tipo de link fornecido.

Você também deve evitar abrir quaisquer anexos enviados a você de um endereço desconhecido, mesmo que o remetente alegue ser uma pessoa confiável. Anexos maliciosos também podem ser usados ​​em ataques de phishing AiTM, portanto, você precisa ter cuidado com o que abre.

Resumindo, se você realmente não precisa abrir o anexo, deixe-o aí.

Por outro lado, se precisar abrir um anexo, faça alguns testes rápidos antes de fazê-lo. Você deve observar o tipo de arquivo do anexo para determinar se ele é considerado suspeito. Por exemplo, arquivos .pdf , .doc , zip e .xls são conhecidos por serem usados ​​em anexos maliciosos, portanto, tenha cuidado se o anexo for um desses tipos de arquivo.

Acima de tudo, verifique o contexto do email. Se o remetente alegar que o anexo contém um documento, como um extrato bancário, mas o arquivo tem uma extensão .mp3, você pode estar lidando com um anexo de phishing e potencialmente perigoso, porque o arquivo MP3 não será usado para documentação.

Saiba mais sobre o método de ataque de phishing Adversary-in-the-Middle

Lembre-se de verificar a extensão do arquivo

Verifique o endereço do remetente de todos os e-mails suspeitos que você receber. É claro que cada endereço de e-mail é único, portanto, um invasor não pode usar o endereço de e-mail oficial da sua empresa para entrar em contato com você, a menos que tenha sido hackeado. No caso de phishing, os invasores costumam usar endereços de e-mail que se parecem um pouco com o endereço oficial da organização.

Por exemplo, se você receber um e-mail de alguém que afirma ser a Microsoft, mas perceber que o endereço diz “micr0s0ft” em vez de “Microsoft”, você está enfrentando um golpe de phishing. Os criminosos também adicionam uma letra ou número adicional ao endereço de e-mail para que fique muito semelhante a um endereço legítimo.

Você pode até determinar se um link é suspeito ou não, revisando-o. Sites maliciosos geralmente possuem links que parecem incomuns. Por exemplo, se um e-mail disser que o link fornecido o levará à página de login da Microsoft, mas o URL disser que este é um site completamente diferente, é claramente uma farsa. Verificar o domínio de um site pode ser especialmente útil na prevenção de phishing .

Finalmente, se você receber um e-mail de uma fonte supostamente oficial repleto de erros ortográficos e gramaticais, você pode estar sendo enganado. As empresas oficiais geralmente garantem que seus e-mails sejam escritos corretamente, enquanto os cibercriminosos às vezes podem ser desleixados nesse aspecto. Portanto, se o e-mail que você receber for escrito de maneira desleixada, tome cuidado com qualquer ação a seguir.

O phishing é muito popular e é usado para atingir indivíduos e organizações, o que significa que ninguém está realmente a salvo desta ameaça. Portanto, para evitar ataques de phishing e golpes AiTM em geral, considere as dicas fornecidas acima para manter seus dados seguros.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.