Mitos sobre malware #2: o phishing é malware

Mitos sobre malware #2: o phishing é malware

A rápida evolução das ameaças informáticas, muitas vezes, dá lugar para que sejam criadas “confusões” a respeito de como funcionam e como nos podem afetar. Em nosso primeiro post desta série, que chamamos de mitos sobre malware, falamos sobre uma das principais confusões conceituais que os usuários cometem, quando dizem que tudo é vírus. Já

A rápida evolução das ameaças informáticas, muitas vezes, dá lugar para que sejam criadas “confusões” a respeito de como funcionam e como nos podem afetar. Em nosso primeiro post desta série, que chamamos de mitos sobre malware, falamos sobre uma das principais confusões conceituais que os usuários cometem, quando dizem que tudo é vírus. Já

A rápida evolução das ameaças informáticas, muitas vezes, dá lugar para que sejam criadas “confusões” a respeito de como funcionam e como nos podem afetar. Em nosso primeiro post desta série, que chamamos de mitos sobre malware, falamos sobre uma das principais confusões conceituais que os usuários cometem, quando dizem que tudo é vírus.

Já neste segundo mito, destacamos a imprecisão quando se fala de campanhas de phishing e os códigos maliciosos (ou malwares). Muitas vezes temos escutado que para alguns usuários phishing e malware são a mesma ameaça, ou que o phishing é um tipo de malware, dando lugar para que sejam geradas dúvidas a respeito de como devemos nos proteger.

Apesar das duas ameaças informáticas poderem roubar informações sensíveis dos usuários, como seus dados pessoas ou financeiros, a forma como estão projetadas pode nos dar uma ideia da grande diferença que existe entre elas. Vejamos do que se trata.

Por um lado, as campanhas de phishing estão baseadas em técnicas de Engenharia Social que tentam roubar informações de usuários que entram em sites falsos, ou seja, é um tipo de engano. Estes sites muitas vezes costumam ser uma cópia idêntica da página de uma empresa conhecida e, na grande maioria dos casos, se trata de uma instituição bancária, sendo a informação financeira, como números de conta ou cartão de crédito, ou mesmo as senhas, bem mais procurada pelos atacantes.

Por outro lado, temos os códigos maliciosos ou malware, que também podem ser propagados pelos atacantes por meio de técnicas de Engenharia Social. Eles são executados na máquina da vítima para poderem realizar alguma ação maliciosa, que pode estar relacionada como o roubo de informações.

Pharming: o uso de phishing e malware

Apesar das ameaças serem diferentes em sua forma de atuação, existe uma técnica em particular que utiliza as duas: o pharming. Existem códigos maliciosos cuja principal ação é modificar o arquivo hosts do Windows; este é um dos métodos que pode utilizar o sistema operacional para conhecer qual o endereço de um site ao qual ingressamos pelo navegador.

O malware que realiza um ataque de pharming modifica estes endereços para que quando um usuário tente entrar em um site seja redirecionado para uma página de phishing com o intuito de roubar suas informações pessoais. Apesar dos endereços serem idênticos aos originais, o certificado SSL ou inclusive o uso do protocolo HTTPS nos podem dar uma ideia de que, na verdade, se trata de um site falso.

Conhecer é uma forma de estar protegido

Lembre-se que esclarecer mitos sobre as ameaças informáticas é o primeiro passo para que você possa se proteger. Desconhecer o funcionamento desses códigos maliciosos pode impedir que sejam tomadas as medidas necessárias para a sua segurança.

É muito importante ter em conta que o phishing, que é baseado em técnicas de Engenharia Social, pode enganar a um usuário desprevenido; aí está a importância de contar com uma solução de segurança que proteja contra malwares, além da precaução em relação aos sites onde são dados cliques sem pensar.

Créditos da imagem: ©SOPHOCO/Flickr

Discussão