Phishing é uma tática enganosa empregada por cibercriminosos para ludibriar indivíduos a divulgar informações sensíveis, incluindo senhas, detalhes de cartões de crédito e números de segurança social, entre outros. Essa tática explora a psicologia humana e a confiança. Formalmente falando, o phishing pode ser definido como a manobra fraudulenta com o objetivo de adquirir dados sensíveis ao se passar por uma entidade confiável ou de renome em plataformas de comunicação eletrônica.
Os ataques de phishing vêm em várias formas, cada uma com suas próprias características e métodos únicos. Entender esses diferentes métodos pode ajudar indivíduos e organizações a reconhecerem e se protegerem contra tentativas de phishing.
Tipo de Phishing | Descrição |
---|---|
Phishing por E-mail | Uma das formas mais difundidas e impactantes de phishing envolve a disseminação de e-mails enganosos para uma grande audiência, fazendo-se passar por entidades confiáveis como instituições financeiras, plataformas de mídia social ou órgãos governamentais. |
Spear Phishing | Esta é uma forma altamente focada de phishing que se concentra em indivíduos ou organizações específicas. Ao contrário dos golpes de phishing comuns, o spear phishing envolve uma pesquisa meticulosa e personalização para aumentar sua taxa de sucesso. |
Whaling e Fraude CEO | Esta forma de phishing tem como alvo indivíduos de alto escalão dentro de uma empresa, como executivos ou alta gerência. Um tipo notório de ataque de whaling é o CEO fraud, onde os golpistas se passam pelo CEO de uma empresa ou outro executivo de alto nível, enganando os funcionários para transferir fundos ou revelar informações confidenciais. |
Phishing de Clonagem | Este golpe envolve fazer uma duplicata de um e-mail genuíno e enviá-lo para alguém que já recebeu o original. O e-mail copiado parece vir de uma fonte confiável, como um contato familiar ou provedor de serviços conhecido, mas possui pequenos ajustes ou atualizações. |
Phishing por Voz (Vishing) | O vishing utiliza chamadas de voz para enganar os indivíduos a divulgar informações confidenciais. Esses ataques podem incluir mensagens de voz automatizadas ou chamadas ao vivo de pessoas que se fazem passar por entidades confiáveis como instituições financeiras ou agências governamentais. |
Phishing por SMS (Smishing) | Esta variante de phishing envolve o envio de mensagens de texto enganosas para indivíduos. Essas mensagens frequentemente se assemelham a comunicações autênticas de fontes confiáveis, instando os destinatários a agir prontamente ou divulgar dados sensíveis. |
Sequestro de Página | O sequestro de navegador é uma tática empregada por golpistas para redirecionar secretamente os usuários de sites seguros para sites maliciosos. Este método explora vulnerabilidades em navegadores da web, plugins ou infraestruturas de sites. |
Phishing de Calendário | Esta é uma forma recente de phishing que explora o recurso de convite de calendário em clientes de e-mail. Os golpistas distribuem falsos convites de calendário para pessoas, frequentemente contendo ofertas tentadoras ou solicitações urgentes. |
Quishing (Phishing de Código QR) | Este é um método usado por golpistas para enganar os indivíduos ao usar indevidamente códigos QR. Eles criam códigos QR falsificados e os disseminam por meio de vários meios, como e-mails, mensagens de texto ou adesivos físicos. |
Os phishers utilizam diversas estratégias manipuladoras para enganar os usuários e aumentar o sucesso de seus ataques: