Phishing

Written by
No items found.
Published on
Friday, February 27, 2026
Updated on
February 27, 2026

O que é um ataque de phishing?

Em um ataque de phishing, o atacante se faz passar por uma organização confiável na tentativa de induzir a vítima a compartilhar informações confidenciais, como senhas, informações financeiras ou outros dados pessoais. Normalmente, a vítima é enganada ao fornecer as informações pelo atacante, utilizando técnicas de engenharia social, como e-mail, mensagens de texto ou links maliciosos.

Quais são os tipos de ataques de phishing?

1. Spear phishing: Um ataque direcionado que usa engenharia social para obter acesso às informações confidenciais de um indivíduo ou organização.

2. Clone o phishing: Usar um e-mail legítimo como modelo para criar um e-mail malicioso que parece ser do remetente original.

3. Falsificação de site: Criar um site falso que parece um site legítimo para extrair informações confidenciais de usuários desavisados.

4. pescaria: Usando chamadas de voz ou outras mensagens de áudio para tentar obter acesso a informações privadas.

5. Smishning: Enviar mensagens de texto maliciosas para induzir os usuários a clicar em links maliciosos ou fornecer informações confidenciais.

6. Manipulação de links: Manipulação de URLs para redirecionar usuários desavisados para sites maliciosos.

7. Falsificação de e-mail: Criar e-mails com um endereço de remetente falso para obter acesso a informações confidenciais.

Como você pode identificar ataques de phishing?

1. Fique atento a URLs suspeitos. Tenha cuidado com URLs com erros ortográficos ou que contenham caracteres incomuns.

2. Verifique se há logotipos e formatações incompatíveis. Um site de phishing pode conter logotipos de empresas legítimas que não foram colocados corretamente, ou o design e o layout gerais do site podem não corresponder aos do site legítimo.

3. Cuidado com as saudações genéricas. Os e-mails de phishing geralmente usam saudações genéricas, como “Prezado cliente”, em vez de usar seu nome.

4. Tenha cuidado com os acessórios. Não abra anexos de fontes desconhecidas, pois eles podem conter código malicioso.

5. Fique atento às solicitações urgentes. Os e-mails de phishing geralmente contêm um senso de urgência ou uma oferta que parece boa demais para ser verdade.

6. Verifique se há erros de gramática e ortografia. Os e-mails de phishing geralmente contêm erros gramaticais e ortográficos incorretos, o que é um sinal revelador de que o e-mail não é legítimo.

Como você pode evitar ataques de phishing?

1. Seja vigilante: Não clique em links nem baixe anexos de e-mails desconhecidos ou suspeitos.

2. Use a autenticação multifator (MFA): Use a autenticação multifator para logins seguros adicionais.

3. Instale atualizações regularmente: Certifique-se de que seu computador e aplicativos sejam atualizados regularmente.

4. Use o software de segurança: Use um software de proteção antivírus e malware para verificar se há arquivos maliciosos em seu sistema.

5. Use senhas seguras: Use senhas fortes que sejam exclusivas e não sejam fáceis de adivinhar.

6. Monitore suas contas: Monitore suas contas bancárias e de cartão de crédito regularmente para detectar qualquer atividade suspeita.

7. Eduque seus funcionários: Instrua sua equipe sobre como identificar e-mails de phishing.

Ataques recentes de phishing:

  1. Atores de ameaças abusam de produtos SaaS populares em campanhas de phishing direcionadas a clientes do BFSI | CloudSEK
  2. Golpes de spear phishing: a fraude de personificação de identidade do CEO que ameaça empresas de TI | CloudSEK
  3. Cafeína: a plataforma de phishing como serviço voltada para entidades russas e chinesas | Inteligência de ameaças | CloudSEK
  4. Atores exploram a vulnerabilidade de redirecionamento aberto para hospedar páginas de phishing direcionadas a entidades governamentais no Catar | Inteligência de ameaças | CloudSEK
  5. Nova técnica de phishing O ataque de navegador no navegador tem como alvo sites governamentais | Inteligência de ameaças | CloudSEK
  6. Kit de ferramentas sofisticado de phishing apelidado de “NakedPages” para venda em fóruns de crimes cibernéticos | Threat Intelligence | CloudSEK
  7. Os cibercriminosos exploram serviços de túnel reverso e encurtadores de URL para lançar campanhas de phishing em grande escala | Inteligência de ameaças | CloudSEK
  8. A falta de registros DMARC aumenta a possibilidade de campanhas de phishing contra a Akasa Air | Inteligência de ameaças | CloudSek
  9. Páginas da Cloudflare usadas indevidamente em uma campanha de phishing contra clientes bancários indianos | Inteligência de ameaças | CloudSEK
  10. Campanhas de phishing direcionadas ao KFC e ao McDonald's | Inteligência de ameaças | CloudSEK
  11. Campanha de phishing que abusa do provedor de serviços de túnel reverso, PortMap.io | Inteligência de ameaças | CloudSEK
  12. Campanha de phishing direcionada ao portal de serviços do governo saudita, Absher | Inteligência de ameaças | CloudSEK

Related Posts
O que é falsificação de e-mail? O guia completo
A falsificação de e-mail ocorre quando os atacantes falsificam um endereço de remetente para parecerem confiáveis, geralmente para cometer fraudes, phishing ou golpes financeiros.
O que é Ryuk Ransomware?
O ransomware Ryuk é um malware criptográfico direcionado que criptografa redes corporativas e exige resgate em Bitcoin de grandes organizações.
O que é detecção e resposta a ameaças (TDR)?
A Detecção e Resposta a Ameaças (TDR) é uma abordagem de segurança cibernética que detecta, analisa e mitiga ameaças cibernéticas em tempo real.

Start your demo now!

Schedule a Demo
Free 7-day trial
No Commitments
100% value guaranteed