Phishing: significado, tipos, como se identificar e se proteger

Este artigo explica tudo o que você precisa saber sobre ataques de phishing. Veja o que significa, como identificar, se proteger e o que fazer caso seja uma vítima.

Cibernético Segurança é muito essencial como hackers nunca dorme. Uma das formas mais comuns e potentes de ataque cibernético é o phishing. Neste artigo especializado, veremos o que significa, os diferentes tipos, como funciona e como se identificar e se proteger.

O que é phishing?

Phishing é um tipo de ataque cibernético que usa e-mails, sites e mensagens de texto falsos para induzir pessoas insuspeitas a fornecer informações confidenciais, como senhas e números de cartão de crédito.

O objetivo de um ataque de phishing é roubar informações pessoais ou financeiras da vítima, que pode não perceber que o email, site ou mensagem não é legítimo.

Os ataques de phishing costumam usar linguagem urgente ou ameaçadora para pressionar a vítima a agir rapidamente, sem pensar. Eles também podem usar logotipos falsos e outros elementos de marca para fazer com que o e-mail, site ou mensagem de texto falso pareça legítimo.

Tipos de ataque de phishing

Existem vários tipos diferentes de ataques de phishing, incluindo:

1. E-mail de phishing

Esse é o tipo mais comum de ataque de phishing, em que o invasor envia um e-mail falso que parece ser de uma empresa ou organização legítima.

O e-mail geralmente contém um link ou anexo que, quando clicado ou aberto, instala malware no computador da vítima ou redireciona a vítima para um site falso, onde é solicitado que insira informações confidenciais.

2. Spearphishing

Esse tipo de ataque de phishing é mais direcionado do que um ataque típico de phishing por e-mail. O invasor fará uma pesquisa sobre a vítima para saber mais sobre ela e, em seguida, criará um e-mail falso especificamente adaptado aos interesses, trabalho ou vida pessoal da vítima.

O objetivo do spear phishing é fazer com que o e-mail falso pareça mais convincente e confiável, a fim de induzir a vítima a fornecer informações confidenciais.

3. Baleeira

Esse tipo de ataque de phishing é semelhante ao spear phishing, mas é direcionado a executivos de alto nível ou outras pessoas importantes dentro de uma organização. O invasor criará um e-mail falso que parece ser de um colega, cliente ou outro indivíduo confiável e que contém uma solicitação de informações confidenciais ou uma solicitação de transferência de dinheiro.

O objetivo do Whaling é explorar a posição de poder da vítima dentro da organização para obter acesso a informações confidenciais ou recursos financeiros.

4. Phishing por SMS (smishing)

Esse tipo de ataque de phishing usa mensagens de texto em vez de e-mails para enganar a vítima. O invasor enviará uma mensagem de texto falsa que parece ser de uma empresa ou organização legítima e que contém um link ou anexo que, ao ser clicado ou aberto, instalará malware no telefone da vítima ou redirecionará a vítima para um site falso onde eles são solicitados a inserir informações confidenciais.

5. Phishing de voz (vishing)

Esse tipo de ataque de phishing usa chamadas telefônicas em vez de e-mails ou mensagens de texto para enganar a vítima. O invasor ligará para a vítima e fingirá ser de uma empresa ou organização legítima e tentará convencê-la a fornecer informações confidenciais ou transferir dinheiro.

Os ataques de vishing costumam usar linguagem urgente ou ameaçadora para pressionar a vítima a agir rapidamente, sem pensar.

Estes são apenas alguns exemplos dos diferentes tipos de ataques de phishing que podem ocorrer. Os métodos e técnicas usados ​​pelos invasores estão em constante evolução, por isso é importante estar ciente dos riscos e tomar medidas para se proteger de ataques de phishing.

Como funciona o ataque de phishing

Um ataque de phishing normalmente envolve as seguintes etapas:

  1. O invasor cria um e-mail, site ou mensagem de texto falso que parece ser de uma empresa ou organização legítima. O e-mail, site ou mensagem de texto falso geralmente contém um link ou anexo que, quando clicado ou aberto, instala malware no computador ou telefone da vítima ou redireciona a vítima para um site falso.
  2. O invasor envia o e-mail, site ou mensagem de texto falso para um grande número de vítimas em potencial. O invasor pode usar uma lista de endereços de e-mail obtidos por meio de violações de dados anteriores ou pode usar uma técnica chamada “spoofing” para fazer com que o e-mail ou mensagem de texto falsa pareça ser de um remetente legítimo.
  3. Quando uma vítima em potencial recebe o e-mail, site ou mensagem de texto falso, ela pode ser induzida a acreditar que é legítimo. O atacante pode usar linguagem urgente ou ameaçadora para pressionar a vítima a agir rapidamente, sem pensar. Eles também podem usar logotipos falsos e outros elementos de marca para tornar o e-mail, site ou mensagem de texto falsos mais convincentes.
  4. Se a vítima clicar no link ou anexo do e-mail, site ou mensagem de texto falsa, ela será redirecionada para um site falso ou seu computador ou telefone será infectado por malware. O site falso normalmente pede que a vítima insira informações confidenciais, como uma senha ou número de cartão de crédito.
  5. Depois que a vítima inserir suas informações confidenciais no site falso, o invasor poderá acessar e usar as informações para roubar a identidade ou os recursos financeiros da vítima. A vítima pode não perceber que foi vítima de um ataque de phishing até que seja tarde demais.

Esta é uma explicação simplificada de como funciona um ataque de phishing. Na realidade, os ataques de phishing podem ser mais complexos e podem usar uma variedade de métodos e técnicas diferentes para enganar as vítimas. É importante estar ciente dos riscos e tomar medidas para se proteger contra ataques de phishing.

Como identificar um ataque de phishing

Aqui estão algumas dicas sobre como identificar um ataque de phishing:

  • Desconfie de e-mails, mensagens de texto ou telefonemas não solicitados que solicitem informações pessoais ou financeiras. Empresas e organizações legítimas normalmente não solicitam essas informações por e-mail, mensagem de texto ou telefonema. Se você receber um e-mail, mensagem de texto ou telefonema não solicitado solicitando suas informações pessoais ou financeiras, não responda e não clique em nenhum link ou anexo.
  • Procure sinais de que o e-mail, mensagem de texto ou telefonema não é legítimo. Os ataques de phishing costumam usar linguagem urgente ou ameaçadora para pressionar a vítima a agir rapidamente. Eles também podem conter erros de ortografia e gramática ou usar logotipos falsos e outros elementos de marca para fazer com que o e-mail, mensagem de texto ou telefonema falsos pareçam legítimos. Se algo parecer suspeito, é melhor evitar responder e verificar a legitimidade do e-mail, mensagem de texto ou telefonema usando uma fonte de informação diferente.
  • Verifique o endereço de e-mail do remetente e os links no e-mail. Os ataques de phishing geralmente usam uma técnica chamada “spoofing” para fazer com que o endereço de e-mail do remetente pareça ser de uma empresa ou organização legítima. Mas se você olhar de perto, poderá ver que o endereço de e-mail é ligeiramente diferente do endereço de e-mail real da empresa ou organização legítima. Você também pode passar o mouse sobre os links do e-mail sem clicar neles, para ver se o destino do link é diferente do que é exibido no e-mail.
  • Se você não tiver certeza se um e-mail, mensagem de texto ou telefonema é legítimo, entre em contato diretamente com a empresa ou organização usando um número de telefone ou endereço de e-mail conhecido e confiável. Não use as informações de contato fornecidas no e-mail suspeito, mensagem de texto ou telefonema, pois podem ser falsos. Se a empresa ou organização confirmar que o e-mail, mensagem de texto ou telefonema não é legítimo, não responda e não clique em nenhum link ou anexo.

Ao ser cauteloso e vigilante, você pode identificar facilmente ataques de phishing e evitar divulgar suas informações pessoais ou financeiras.

Como se proteger de um ataque de phishing

Aqui estão algumas dicas sobre como se proteger de um ataque de phishing:

  • Seja cauteloso ao compartilhar informações pessoais ou financeiras online. Não responda a e-mails, mensagens de texto ou telefonemas não solicitados que solicitem suas informações pessoais ou financeiras. Desconfie de links ou anexos em e-mails, mensagens de texto ou telefonemas e não clique neles, a menos que tenha certeza de que são legítimos.
  • Use senhas fortes e exclusivas para suas contas online e altere suas senhas regularmente. Evite usar a mesma senha para várias contas e não compartilhe suas senhas com ninguém. Use um gerenciador de senhas para ajudá-lo a gerar e gerenciar senhas fortes e exclusivas.
  • Use a autenticação de dois fatores (2FA) sempre que possível. Esta é uma medida de segurança que exige que você insira um código que é enviado para o seu telefone ou endereço de e-mail, além da sua senha, ao fazer login em suas contas online. Isso ajuda a proteger suas contas mesmo que sua senha seja roubada, pois o invasor não terá acesso ao código que é enviado para seu telefone ou e-mail.
  • Instale e atualize regularmente o software antivírus em seu computador e dispositivos móveis. O software antivírus pode ajudar a proteger seus dispositivos contra malware, que é frequentemente usado em ataques de phishing.
  • Tenha cuidado ao usar redes Wi-Fi públicas. As redes Wi-Fi públicas não são seguras e podem ser facilmente acessadas por invasores. Evite acessar informações confidenciais, como transações bancárias ou compras on-line, ao usar uma rede Wi-Fi pública.

Seguindo essas dicas, você pode se proteger contra ataques de phishing e manter suas informações pessoais e financeiras seguras. Se você acha que pode ter sido vítima de um ataque de phishing, é importante agir rapidamente e entrar em contato com as autoridades relevantes, como seu banco ou a polícia, para denunciar o ataque e tomar medidas para se proteger.

O que fazer se for vítima de um ataque de phishing

Se você acha que pode ter sido vítima de um ataque de phishing, é importante agir rapidamente para se proteger e minimizar possíveis danos. Aqui estão alguns passos que você pode tomar:

  • Mude sua senha. Se você digitou sua senha em um site falso, sua senha pode ter sido comprometida. Altere sua senha imediatamente e certifique-se de usar uma senha forte e exclusiva que não seja usada para nenhuma outra conta.
  • Verifique suas contas em busca de atividades suspeitas. Se você inseriu suas credenciais de login ou outras informações confidenciais em um site falso, suas contas podem ter sido acessadas pelo invasor. Verifique suas contas em busca de qualquer atividade suspeita, como transações não autorizadas ou alterações em suas informações pessoais.
  • Entre em contato com seu banco ou empresa de cartão de crédito. Se você inseriu as informações do seu cartão de crédito em um site falso, seu cartão de crédito pode ter sido usado para fazer compras não autorizadas. Entre em contato com seu banco ou administradora de cartão de crédito imediatamente para relatar o problema e solicitar um novo cartão de crédito.
  • Relate o ataque de phishing. Se você recebeu um e-mail de phishing, mensagem de texto ou telefonema, é importante denunciar o ataque às autoridades competentes. Você pode denunciar ataques de phishing à Federal Trade Commission (FTC) nos Estados Unidos ou às autoridades locais se estiver fora dos Estados Unidos.
  • Seja cauteloso no futuro. Depois de tomar medidas para proteger a si mesmo e suas contas, é importante ser cauteloso no futuro para evitar ser vítima de um ataque de phishing novamente. Desconfie de e-mails, mensagens de texto ou telefonemas não solicitados que solicitem informações pessoais ou financeiras e siga as dicas mencionadas anteriormente para se proteger contra ataques de phishing.

Ao seguir essas etapas, você pode proteger a si mesmo e às suas contas se for vítima de um ataque de phishing. É importante agir rapidamente e ficar atento para minimizar os danos potenciais e prevenir ataques futuros.

História do ataque de phishing

O termo “phishing” foi cunhado pela primeira vez na década de 1990, quando os invasores começaram a usar e-mails falsos para induzir as pessoas a fornecer informações confidenciais. Esses primeiros ataques de phishing eram relativamente simples e pouco sofisticados e geralmente continham erros óbvios de ortografia e gramática. À medida que o uso da Internet e do e-mail cresceu, também aumentou a prevalência e a sofisticação dos ataques de phishing.

No início dos anos 2000, os invasores começaram a usar técnicas mais sofisticadas, como falsificar o endereço de e-mail do remetente para tornar o e-mail falso mais legítimo e usar linguagem urgente ou ameaçadora para pressionar a vítima a agir rapidamente. Esses ataques tornaram-se mais eficazes e começaram a atingir não apenas indivíduos, mas também empresas e organizações.

Nos últimos anos, a ascensão de meios de comunicação social e dispositivos móveis levou ao desenvolvimento de novos tipos de ataques de phishing, como phishing por SMS (smishing) e phishing por voz (vishing). Esses ataques usam mensagens de texto e chamadas telefônicas para enganar as vítimas e podem ser particularmente eficazes porque podem contornar filtros de e-mail tradicionais e software antivírus.

À medida que a tecnologia continua a evoluir, os métodos e técnicas usados ​​pelos invasores também evoluem. É importante estar ciente dos riscos e tomar medidas para se proteger contra ataques de phishing.

Perguntas mais frequentes (FAQs)

O que é e-mail de phishing da Amazon?

Os e-mails de phishing da Amazon são e-mails falsos projetados para parecer que são da Amazon, a gigante do varejo online. Esses e-mails geralmente contêm um link ou anexo que, quando clicado ou aberto, redireciona a vítima para um site falso da Amazon, onde são solicitados a inserir suas credenciais de login e informações de cartão de crédito. O objetivo de um e-mail de phishing da Amazon é roubar as informações pessoais e financeiras da vítima e usá-las para obter acesso à conta da vítima na Amazon ou para fazer compras não autorizadas.

Os e-mails de phishing da Amazon podem ser difíceis de identificar, pois geralmente usam a mesma marca e logotipos dos e-mails legítimos da Amazon. Eles também podem usar linguagem urgente ou ameaçadora para pressionar a vítima a agir rapidamente, sem pensar. Para se proteger dos e-mails de phishing da Amazon, é importante ser cauteloso ao compartilhar informações pessoais ou financeiras on-line e verificar cuidadosamente a legitimidade de qualquer e-mail que pareça ser da Amazon. Se você receber um e-mail de phishing da Amazon, não clique em nenhum link ou anexo e não insira nenhuma informação pessoal ou financeira. Em vez disso, informe o e-mail à Amazon e exclua-o da sua caixa de entrada.

O que é phishing do PayPal?

O phishing do PayPal é um tipo de ataque cibernético que usa e-mails, sites e mensagens de texto falsos para induzir as pessoas a fornecer suas credenciais de login do PayPal e outras informações confidenciais. O objetivo de um ataque de phishing do PayPal é roubar as informações pessoais e financeiras da vítima e usá-las para obter acesso à conta do PayPal da vítima ou fazer pagamentos não autorizados.

Os ataques de phishing do PayPal podem ser difíceis de identificar, pois geralmente usam a mesma marca e logotipos das comunicações legítimas do PayPal. Eles também podem usar linguagem urgente ou ameaçadora para pressionar a vítima a agir rapidamente, sem pensar. Para se proteger dos ataques de phishing do PayPal, é importante ser cauteloso ao compartilhar informações pessoais ou financeiras on-line e verificar cuidadosamente a legitimidade de qualquer e-mail, site ou mensagem de texto que pareça ser do PayPal. Se você receber um e-mail de phishing do PayPal, não clique em nenhum link ou anexo e não insira nenhuma informação pessoal ou financeira. Em vez disso, informe o e-mail ao PayPal e exclua-o da sua caixa de entrada.

Por que os ataques de phishing são tão bem-sucedidos?

Os ataques de phishing geralmente são bem-sucedidos porque exploram a psicologia e as emoções humanas. Os invasores usam linguagem urgente ou ameaçadora para pressionar a vítima a agir rapidamente, sem pensar. Eles também podem usar técnicas de engenharia social, como criar um senso de urgência ou medo, ou apelar para a ganância ou curiosidade da vítima, para manipulá-la a clicar em um link ou abrir um anexo.

Os ataques de phishing também são bem-sucedidos porque costumam usar técnicas sofisticadas, como falsificar o endereço de e-mail do remetente ou criar sites falsos que parecem legítimos, para fazer com que os e-mails, sites ou mensagens de texto falsos pareçam legítimos. Isso pode dificultar a identificação de um ataque de phishing, mesmo para usuários experientes, e pode levar as vítimas a cair no golpe.

Por fim, os ataques de phishing são bem-sucedidos porque visam um grande número de vítimas em potencial ao mesmo tempo. Ao enviar um e-mail, site ou mensagem de texto falso para um grande número de pessoas, os invasores podem aumentar as chances de que pelo menos alguns dos destinatários caiam no golpe. Isso permite que os invasores roubem potencialmente uma grande quantidade de informações pessoais e financeiras e causem danos significativos a um grande número de vítimas.

Equipe editorial

Equipe editorial

A equipe editorial é composta por especialistas que contribuem com seus conhecimentos para capacitar os leitores da TargetTrend. Siga no Twitter via @TargetTrend

Artigos: 17

Receba materiais tecnológicos

Tendências de tecnologia, tendências de inicialização, análises, renda online, ferramentas da web e marketing uma ou duas vezes por mês