Em ataques de phishing, o Agente da ameaça finge ser alguém que não é e usa comunicação fraudulenta para enganar uma vítima a compartilhar informações sensíveis ou baixar malware.
Índice
Phishing faz um jogo com a palavra fishing, referindo-se à forma como Agentes da ameaça usam "iscas" para enganar suas vítimas ao se passar por entidades legítimas. É considerado um ataque de engenharia socialporque usa truques e comportamento fraudulento para explorar emoções humanas como medo, empatia e ganância.
Em um esquema de phishing, o atacante entra em contato por e-mail, mensagem de texto, ligação telefônica ou plataforma de mídia social, se passando por uma pessoa ou empresa legítima e confiável. Eles usam manipulação emocional para enganar a vítima a compartilhar dados pessoais ou corporativos sensíveis. O objetivo pode ser:
Phishing é o vetor de ataque mais comum para violações de dados. No 1º trimestre de 2025, o Anti-Phishing Working Group contabilizou mais de um milhão de ataques de phishing, o maior número desde o final de 2023. Mais de 30% desses ataques tiveram como alvo os setores de pagamento on-line e financeiro.
Existem várias razões pelas quais o phishing é popular entre cibercriminosos:
O termo phishing foi usado pela primeira vez em 1994, quando um grupo de adolescentes trabalhou para obter manualmente números de cartão de crédito de usuários desavisados na AOL.
Desde então, os criminosos continuaram a inventar novas maneiras de coletar detalhes de qualquer pessoa conectada à Internet. Em meados dos anos 2000, outros termos como ‘spear phishing’ e ‘whaling’ passaram a existir para descrever ataques focados especificamente em executivos ou indivíduos de alto perfil e altamente autorizados.
Na década de 2010, os ataques de phishing não aconteciam apenas por e-mail ou salas de bate-papo. Agentes da ameaça estavam usando múltiplas plataformas, incluindo dispositivos móveis, mídias sociais e aplicativos de mensagens.
Hoje, Agentes da ameaça usam IA para criar mensagens, incluindo ligações telefônicas e vídeos, que parecem mais críveis, corrigindo erros gramaticais e ortográficos, personalizando mensagens ao coletar dados das mídias sociais e traduzindo-as para qualquer idioma alvo. Eles também podem criar Deepfakes: conteúdo de áudio e vídeo altamente realista em que a IA é frequentemente usada para capturar a voz ou imagem de alguém.
Normalmente, a mensagem usada para iniciar um ataque de phishing é feita para parecer urgente, exigindo uma resposta rápida. Pode levar o destinatário a clicar em um link ou enviar informações sensíveis para evitar que uma conta seja desativada, por exemplo. Se o usuário concluir a ação, seus dados são compartilhados com o agente mal-intencionado ou malware é baixado para o seu computador. As mensagens de phishing são intencionalmente difíceis de identificar porque imitam a aparência e a sensação de mensagens legítimas, usando logotipos oficiais, URLs e outros recursos.
Embora a maioria das mensagens de phishing se passe por provenientes de uma fonte conhecida e confiável, como um banco, às vezes o remetente é um estranho, como no caso do ataque inicial de phishing que ficou conhecido como o golpe do "príncipe nigeriano". Nele, a vítima recebeu um e-mail de alguém alegando ser um membro da realeza rico ou uma autoridade oficial que precisava de ajuda para transferir dinheiro para fora do país. Eles prometeram uma grande recompensa futura se o destinatário primeiro lhes enviasse dinheiro ou informações pessoais. Essa tática ainda é usada hoje.
Aspectos técnicos do phishing
Embora um ataque de phishing possa ser tão simples quanto um e-mail fraudulento, existem muitas técnicas sofisticadas que foram desenvolvidas ao longo dos anos para tornar as mensagens mais convincentes e a captura de informações mais eficaz:
Outros tipos comuns de ciberataques são malware e spam. Veja como o phishing é diferente:
Com tantos meios disponíveis para Agentes mal-intencionados, não é surpresa que existam múltiplos tipos de ataques de phishing hoje:
Com o phishing sendo tão prevalente, é crucial que todos os funcionários estejam cientes dos sinais de mensagens de phishing, incluindo:
Existem várias campanhas de phishing que ganharam notoriedade nos últimos anos:
Embora o phishing seja onipresente, há muitas maneiras pelas quais indivíduos e organizações podem proteger a si mesmos e seus negócios.
Melhores práticas para indivíduos
Melhores práticas para organizações
Se você ou sua organização forem vítimas de uma tentativa de phishing, é importante agir rapidamente:
Tentativas de phishing podem ser devastadoras, levando a violações de dados, perdas financeiras, roubo de propriedade intelectual, infecção por ransomware ou danos à reputação. É crucial que as organizações se protejam proativamente empregando segurança em camadas, permanecendo vigilantes e aumentando a conscientização entre os funcionários.
O phishing continua sendo uma das maneiras mais eficazes e custosas pelas quais atacantes infiltram organizações. À medida que técnicas de engenharia social evoluem, filtros tradicionais de e-mail e defesas reativas simplesmente não são suficientes. As equipes de segurança precisam de ferramentas que entendam o comportamento humano, detectem anomalias sutis e interrompam ameaças muito antes que cheguem à caixa de entrada. É aí que entra a segurança moderna de e-mail e colaboração com tecnologia de IA.
Trend Vision One™ – Email and Collaboration Security ajuda as organizações a gerenciar proativamente o risco humano e a se defender contra as ameaças de phishing mais avançadas da atualidade. Em vez de depender apenas de regras estáticas ou detecção baseada em assinatura, ela coloca as pessoas no centro da Cibersegurança analisando padrões de comunicação, comportamentos dos usuários, intenções de e-mail e sinais contextuais para descobrir ataques ocultos em relacionamentos confiáveis.
Scott Sargeant, Vice-Presidente de Gerenciamento de Produto, é um experiente líder em tecnologia com mais de 25 anos de experiência em fornecer soluções corporativas em todo o cenário de Cibersegurança e TI.
Ataques de phishing frequentemente levam a maiores perdas financeiras, tempo de inatividade e danos à reputação para pequenas empresas porque elas não têm os mesmos recursos de Cibersegurança.
O phishing engana as vítimas para que compartilhem informações sensíveis. Pharming redireciona secretamente um usuário de um site genuíno para um fraudulento.
Sim. É possível que um kit de phishing capture um código de uso único ou use um proxy reverso para invadir uma sessão de login, essencialmente contornando o 2FA.
Um e-mail falso da Amazon dizendo que sua conta foi suspensa e instruindo você a clicar em um link para verificar sua conta seria um exemplo de phishing.
Agentes da ameaça usam IA para escrever mensagens direcionadas e convincentes ou criar vozes ou vídeos deepfake que parecem e soam como alguém que o destinatário conhece.
Os setores mais visados por ataques de phishing incluem serviços financeiros, saúde e varejo, pois armazenam uma grande quantidade de dados de clientes e informações de pagamento.
Usuários de dispositivos móveis devem verificar os remetentes das mensagens, usar aplicativos de Mobile Security, manter seus dispositivos e navegadores atualizados e evitar clicar em links suspeitos.
Pode levar semanas ou meses para detectar um ataque de phishing, já que o phishing frequentemente só se torna evidente após as credenciais serem usadas indevidamente ou quando atividade suspeita é notada.
As consequências legais para atacantes de phishing incluem multas, prisão, apreensão de bens e até extradição.
A segurança de DNS impede que um usuário acesse domínios maliciosos conhecidos ou sites falsos e oferece suporte a protocolos de autenticação como DMARC, SPF e DKIM para verificar remetentes.