Isso tem nome
Voltar para Verbetes

Phishing

Ataque cibernético em massa que utiliza "iscas" (e-mails ou mensagens fraudulentas) para enganar vítimas e induzi-las a revelar dados sensíveis, como senhas e números de cartão.

cibersegurançafraudeengenharia socialroubo de dadoscrime digital

Definição

O termo Phishing (uma variação de fishing, "pescar" em inglês) refere-se a um crime cibernético baseado na engenharia social, onde golpistas lançam uma "rede" de comunicações fraudulentas (e-mails, SMS, mensagens de redes sociais) na tentativa de fisgar vítimas desavisadas. Diferente de ataques técnicos que exploram vulnerabilidades de software, o phishing explora a vulnerabilidade humana: a confiança, o medo, a curiosidade ou a urgência. O objetivo é induzir o usuário a realizar uma ação voluntária, porém prejudicial, como clicar em um link malicioso, baixar um anexo infectado ou digitar suas credenciais em uma página falsa que mimetiza um serviço legítimo (bancos, redes sociais, órgãos governamentais). O Brasil figura frequentemente entre os países com maior número de vítimas desse tipo de ataque no mundo.

Como funciona

O ciclo do phishing segue um padrão de manipulação psicológica e técnica:

  1. A Isca (Bait): O criminoso cria uma mensagem visualmente idêntica à de uma empresa confiável (banco, Correios, Netflix).
  2. O Gancho (Hook): A mensagem contém um gatilho emocional, geralmente urgência ("Sua conta será bloqueada em 24h"), medo ("Detectamos uma compra suspeita de R$ 3.000"), curiosidade ("Veja as fotos da festa") ou vantagem ("Você ganhou um iPhone, clique para resgatar").
  3. A Ação: A vítima clica no link, que a redireciona para um site clonado (spoofed website).
  4. A Captura: No site falso, a vítima insere seus dados (login, senha, CPF, cartão de crédito), que são enviados diretamente para o servidor do criminoso. Em alguns casos, o clique inicia o download silencioso de um malware (drive-by download).

Exemplos

  • E-mail de "Recadastramento de Senha": Uma mensagem simulando ser do suporte de TI da empresa pede que o funcionário clique em um link para atualizar sua senha do e-mail corporativo, roubando as credenciais de acesso à rede.

  • SMS dos "Correios": Uma mensagem informa que uma encomenda foi retida e exige o pagamento de uma taxa via link para liberação, coletando dados do cartão de crédito.

  • Alerta de Segurança Bancária: Um e-mail alarmante avisa sobre uma "transação suspeita" e oferece um link para "cancelar a operação", levando a uma página falsa do banco.

  • Promoções Imperdíveis: Mensagens de Black Friday com preços irreais (ex: TV 4K por R$ 500) que levam a lojas falsas criadas apenas para capturar pagamentos.

Quem é afetado

Por ser um ataque "de arrasto", o phishing não discrimina alvos, afetando:

  • Indivíduos: Usuários comuns em busca de promoções, atualizações de serviços ou resolução de supostos problemas bancários.
  • Empresas: Organizações são bombardeadas diariamente. Um único funcionário que clica em um link pode comprometer toda a rede corporativa, servindo de porta de entrada para ataques de ransomware.
  • Setores Específicos: O setor financeiro é o alvo mais frequente, seguido por e-commerce e redes sociais.

Por que é invisível

A eficácia do phishing reside na sua camuflagem:

  • Mimetismo Visual: Os sites falsos copiam logotipos, cores e até a linguagem visual das marcas oficiais com perfeição.
  • Ofuscação de Links: Uso de encurtadores de URL (bit.ly) ou técnicas de typosquatting (ex: amzon.com em vez de amazon.com) para esconder o destino real.
  • Engenharia Social: O ataque manipula emoções básicas, fazendo o cérebro agir por impulso (Sistema 1) antes que o senso crítico (Sistema 2) analise a veracidade da mensagem.

Efeitos

Os efeitos são variados e prejudiciais:

  • Roubo Financeiro: Esvaziamento de contas bancárias e compras não autorizadas com cartões de crédito roubados.
  • Roubo de Identidade: Uso dos dados pessoais da vítima para abrir contas, solicitar empréstimos ou cometer crimes em seu nome.
  • Comprometimento Corporativo: Instalação de malwares que permitem espionagem industrial ou sequestro de dados (ransomware) de empresas inteiras.
  • Perda de Confiança: Usuários tornam-se receosos em utilizar serviços digitais legítimos.

Referências (BR)

  • CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil)
  • Kaspersky Brasil

Referências (Internacionais)

  • Anti-Phishing Working Group (APWG)
  • Proofpoint

Temas relacionados