Saber o que é phishing é fundamental para evitar surpresas ruins no dia a dia com ataques que não são, normalmente, percebidos por antivírus. Por isso, é muito importante que você conheça todos os detalhes sobre este tipo de ação.
Além disso, para quem deseja começar a atuar com tecnologia, esse é um dos pontos que fará parte do seu dia a dia. Essa é uma ameaça virtual antiga e ainda pode causar muito estrago.
Confira todas as informações e veja como se proteger.
O que é phishing?
O nome do ataque já mostra bastante o que é o phishing e seu mecanismo de ação. Essa é uma outra grafia para o termo em inglês “fishing” que, em português, significa algo semelhante a “pescando”.
A ideia do ataque é que, por meio de uma “isca”, um usuário seja enganado e levado a fornecer informações que poderão ser utilizadas por hackers. Por exemplo, ele pode fingir que é um serviço de rede social pedindo para que você troque sua senha, indicando qual era o login e senha antigos.
Com isso, eles conseguem acesso ao serviço sem ter precisado fazer qualquer ação de intrusão. Isso tudo apenas fingindo que era um serviço legítimo que você já possui cadastro.
Ele é considerado, inclusive, um dos tipos mais simples de ataque e mais antigos que se tem registro. Ao mesmo tempo, também, são extremamente efetivos, pois ele depende de uma ação ativa do usuário em identificar o golpe, o que pode ser muito difícil em alguns momentos.
Quais as principais características de um ataque de phishing?
Um ataque de phishing possui algumas características que o definem e ajudam a identificar formas de preveni-lo. Vamos entender melhor sobre cada uma delas a seguir.
Não-intrusão
Uma primeira característica do que é phishing é ser um ataque que não depende de uma intrusão, ou seja, os métodos de barreira (como o antivírus que você tem na sua máquina) não serão o suficiente para evitá-lo.
Isso porque ele é uma espécie de ataque de engenharia social. Mas o que é isso? São ações que tentam manipular o usuário para levá-lo a fornecer informações essenciais para o ataque.
Com isso, é preciso que o usuário tenha maior atenção, além de ter bons filtros de phishing nas contas de comunicação (como e-mail).
Tentativa de comunicação legítima
Outra característica muito comum é manter uma tentativa de comunicação legítima com o usuário, induzindo ele a acreditar que é, de fato, a empresa que está entrando em contato.
Por exemplo, se for uma tentativa de acessar sua conta de carteira virtual, algumas características da mensagem serão:
- conta de e-mail semelhante a original;
- remetente com o nome da empresa;
- estrutura do e-mail semelhante a original;
- link criptografado, para que você tenha dificuldades em identificar que aquele não é legítimo.
Envio de mensagem de urgência
Outra característica importante que define o que é phishing é uma mensagem que faça o usuário ter um senso de urgência para fornecer as informações. Isso é importante para diminuir suas chances de perceber o ataque.
Um exemplo comum é apontar que sua conta tem uma suspeita de invasão. Como você ficará assustado, poderá clicar no link rapidamente, evitando conferir se há algo suspeito na comunicação.
Outro exemplo atualmente é anunciar que foi feito um Pix na sua conta em carteira digital ou fintech, para que você entre com as credenciais de acesso no site (que é uma fraude, ainda que pareça legítima) e realizar a fraude (por exemplo, pegar o seu dinheiro)
Quais são os principais tipos de phishing?
O phishing possui diversos tipos e é importante conhecer cada um deles para facilitar sua identificação. Vamos conhecer os principais a seguir.
Spear Phishing
O Spear Phishing é um tipo de ataque focado muito nas empresas e, por isso, muitos profissionais de tecnologia precisam ficar atentos para essa questão, pois muitos gestores os contratam para resolverem essas questões.
Por exemplo, é comum que o Spear Phishing finja que é um fornecedor legítimo de uma empresa e envie, em anexo, um boleto de pagamento para um profissional do setor financeiro. Se ele acreditar que é verdadeiro, ele confirma o pagamento e a empresa sofre uma fraude financeira.
Clone Phishing
Neste tipo de ataque, o e-mail legítimo é clonado e chegará um e-mail que pareça legítimo, que conterá um link ou anexo. Esses itens serão a porta de entrada para a ação dos cibercriminosos, que utilizarão esse acesso para obter seus dados.
Phone Phishing
Com o uso dos smartphones, vemos um novo tipo de phishing surgindo: o Phone Phishing. Neste caso, tradicionalmente, o criminoso simula uma ação legítima por telefone (por exemplo, fingindo que é uma ligação do seu banco).
O senso de urgência virá falando que algo está acontecendo em sua conta (por exemplo, que seu cartão foi clonado) e solicitará que você passe dados pessoais (número e/ou senha do cartão).
O mesmo vale, também, com ações por SMS. Muitas vezes, eles enviam um link pelo sistema de mensagens para resolver algum tipo de problema urgente e, a partir disso, ocorre a captura dos dados.
Como evitar ataques de phishing?
Algumas medidas ajudam o usuário leigo, ou seja, que não é um expert em tecnologia, a evitar ataques de phishing e evitar em se colocar em vulnerabilidades.
Afinal, se a ideia do tipo de ataque é enganar a vítima, um usuário mais conscientizado pode identificar mais rapidamente e evitar problemas. Confira a seguir.
- sempre confira qual é o endereço de e-mail real. Muitas comunicações aparecem com o nome oficial, mas o endereço é outro;
- suspeite se a comunicação for de uma pessoa com quem você não mantém contato próximo;
- cuidado com ações que gerem uma sensação de urgência (por exemplo, acessos estranhos, invasão de contas, Pix realizados em suas carteiras digitais);
- na dúvida, confira nos sites, portais e aplicativos oficiais. Se, por exemplo, aparecer que aconteceu um login novo em sua conta de rede social, confira nas configurações no site oficial se há algum login indevido, em vez de clicar no link do e-mail;
- passe o mouse por cima do link (sem clicar) e veja, na barra inferior, se o link vem do site oficial. Se ele vier com um perfil estranho (que pareça criptografado ou se você não conseguir identificar o site de destino), não clique.
Veja também: Para você que gosta da área da tecnologia, preparamos esse vídeo com todas as informações sobre o curso de Cibersegurança da Anhanguera. Não deixe de conferir!
Torne-se um especialista na contenção de ataques como o phishing e outros com a Academia Tech
A Academia Tech, a hub de tecnologia da Anhanguera, ajuda você a saber mais sobre cibersegurança e saber como adotar medidas de proteção para phishing e outros problemas de segurança de dados.
Aqui você encontra os melhores cursos de formação, atualizados e com conteúdos complementares para ajudar em sua formação!
Conheça os cursos de tecnologia disponíveis na Anhanguera e comece já a sua carreira!
Perguntas Frequentes
O Phishing, apesar de ser simples, é um ataque bem planejado e que passa por seis etapas até que ele seja concluído, para aumentar sus chances de ser bem-sucedido.
Estão entre elas: planejamento, ações de preparação para aumentar o sucesso, realização efetiva do ataque, coleta das informações oferecidas pela vítima, realização da fraude com os dados obtidos e realização do pós-ataque para reduzir os rastros.
Em primeiro lugar, abra um boletim de ocorrência na delegacia de crimes virtuais. Com isso, você consegue evitar danos em caso de fraudes, principalmente financeiras.
Até que consiga resolver isso junto a um profissional de tecnologia, é importante também que o dispositivo fique desconectado, evitando problemas caso venha um malware junto com o phishing.
Um ataque de Phishing tem um primeiro risco, que é a possibilidade de obter as credenciais de acesso de um site ou soluções e, assim, realizar fraudes sem invasão.
Mas, além disso, ele também pode contribuir para a entrada de vírus, ao acessar arquivos com conteúdos maliciosos. Com isso, outros ataques mais agressivos podem acontecer e colocar sua segurança digital em xeque.
Doutoranda em Ciências Humanas e Sociais, Mestra e Bacharel em Comunicação. Copywriter e redatora desde 2013. Pesquisadora na área de tecnologia e política. Especialista em conteúdos sobre tecnologia, saúde, empreendedorismo, gestão, entre outras. Apaixonada por café, gatos e cultura geek.