{"id":21556,"date":"2024-04-27T08:01:02","date_gmt":"2024-04-27T08:01:02","guid":{"rendered":"https:\/\/heylocate.mobi\/pt\/?post_type=termin&p=21556"},"modified":"2024-05-01T13:48:55","modified_gmt":"2024-05-01T13:48:55","slug":"phishing","status":"publish","type":"termin","link":"https:\/\/heylocate.mobi\/pt\/termin\/phishing\/","title":{"rendered":"Phishing"},"content":{"rendered":"\n

O que \u00e9 Phishing?<\/h2>\n\n\n\n

Phishing \u00e9 uma t\u00e1tica enganosa empregada por cibercriminosos para ludibriar indiv\u00edduos a divulgar informa\u00e7\u00f5es sens\u00edveis, incluindo senhas, detalhes de cart\u00f5es de cr\u00e9dito e n\u00fameros de seguran\u00e7a social, entre outros. Essa t\u00e1tica explora a psicologia humana e a confian\u00e7a. Formalmente falando, o phishing pode ser definido como a manobra fraudulenta com o objetivo de adquirir dados sens\u00edveis ao se passar por uma entidade confi\u00e1vel ou de renome em plataformas de comunica\u00e7\u00e3o eletr\u00f4nica.<\/p>\n\n\n\n

\"Um
Infogr\u00e1fico: Defini\u00e7\u00e3o de phishing e processo de phishing passo a passo<\/figcaption><\/figure>\n\n\n\n

Diversos M\u00e9todos de Phishing<\/h2>\n\n\n\n

Os ataques de phishing v\u00eam em v\u00e1rias formas, cada uma com suas pr\u00f3prias caracter\u00edsticas e m\u00e9todos \u00fanicos. Entender esses diferentes m\u00e9todos pode ajudar indiv\u00edduos e organiza\u00e7\u00f5es a reconhecerem e se protegerem contra tentativas de phishing.<\/p>\n\n\n\n

Tipo de Phishing<\/th>Descri\u00e7\u00e3o<\/th><\/tr><\/thead>
Phishing por E-mail<\/strong><\/td>Uma das formas mais difundidas e impactantes de phishing envolve a dissemina\u00e7\u00e3o de e-mails enganosos para uma grande audi\u00eancia, fazendo-se passar por entidades confi\u00e1veis como institui\u00e7\u00f5es financeiras, plataformas de m\u00eddia social ou \u00f3rg\u00e3os governamentais.<\/td><\/tr>
Spear Phishing<\/strong><\/td>Esta \u00e9 uma forma altamente focada de phishing que se concentra em indiv\u00edduos ou organiza\u00e7\u00f5es espec\u00edficas. Ao contr\u00e1rio dos golpes de phishing comuns, o spear phishing envolve uma pesquisa meticulosa e personaliza\u00e7\u00e3o para aumentar sua taxa de sucesso.<\/td><\/tr>
Whaling e Fraude CEO<\/strong><\/td>Esta forma de phishing tem como alvo indiv\u00edduos de alto escal\u00e3o dentro de uma empresa, como executivos ou alta ger\u00eancia. Um tipo not\u00f3rio de ataque de whaling \u00e9 o CEO fraud, onde os golpistas se passam pelo CEO de uma empresa ou outro executivo de alto n\u00edvel, enganando os funcion\u00e1rios para transferir fundos ou revelar informa\u00e7\u00f5es confidenciais.<\/td><\/tr>
Phishing de Clonagem<\/strong><\/td>Este golpe<\/a> envolve fazer uma duplicata de um e-mail genu\u00edno e envi\u00e1-lo para algu\u00e9m que j\u00e1 recebeu o original. O e-mail copiado parece vir de uma fonte confi\u00e1vel, como um contato familiar ou provedor de servi\u00e7os conhecido, mas possui pequenos ajustes ou atualiza\u00e7\u00f5es.<\/td><\/tr>
Phishing por Voz (Vishing)<\/strong><\/td>O vishing utiliza chamadas de voz para enganar os indiv\u00edduos a divulgar informa\u00e7\u00f5es confidenciais. Esses ataques podem incluir mensagens de voz automatizadas ou chamadas ao vivo de pessoas que se fazem passar por entidades confi\u00e1veis como institui\u00e7\u00f5es financeiras ou ag\u00eancias governamentais.<\/td><\/tr>
Phishing por SMS (Smishing)<\/strong><\/td>Esta variante de phishing envolve o envio de mensagens de texto enganosas para indiv\u00edduos. Essas mensagens frequentemente se assemelham a comunica\u00e7\u00f5es aut\u00eanticas de fontes confi\u00e1veis, instando os destinat\u00e1rios a agir prontamente ou divulgar dados sens\u00edveis.<\/td><\/tr>
Sequestro de P\u00e1gina<\/strong><\/td>O sequestro de navegador \u00e9 uma t\u00e1tica empregada por golpistas para redirecionar secretamente os usu\u00e1rios de sites seguros para sites maliciosos. Este m\u00e9todo explora vulnerabilidades em navegadores da web, plugins ou infraestruturas de sites.<\/td><\/tr>
Phishing de Calend\u00e1rio<\/strong><\/td>Esta \u00e9 uma forma recente de phishing que explora o recurso de convite de calend\u00e1rio em clientes de e-mail. Os golpistas distribuem falsos convites de calend\u00e1rio para pessoas, frequentemente contendo ofertas tentadoras ou solicita\u00e7\u00f5es urgentes.<\/td><\/tr>
Quishing (Phishing de C\u00f3digo QR)<\/strong><\/td>Este \u00e9 um m\u00e9todo usado por golpistas para enganar os indiv\u00edduos ao usar indevidamente c\u00f3digos QR<\/a>. Eles criam c\u00f3digos QR falsificados e os disseminam por meio de v\u00e1rios meios, como e-mails, mensagens de texto ou adesivos f\u00edsicos.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

T\u00e1ticas Manipuladoras Empregadas no Phishing<\/h2>\n\n\n\n

Os phishers utilizam diversas estrat\u00e9gias manipuladoras para enganar os usu\u00e1rios e aumentar o sucesso de seus ataques:<\/p>\n\n\n\n