Pular para o conteúdo principal
Blog
Início/

Phishing: o que é e como se proteger desse ataque virtual

ResumoLeitura de 6 min

Saiba mais sobre Phishing: o que é e como se proteger desse ataque virtual.

    • O que é phishing?
    • Como geralmente ocorre?
    • Quais são os tipos de phishing?
    • Como as empresas podem se proteger?

Tópicos relacionados

Você já ouviu falar de phishing? Em um contexto em que os crimes digitais têm sido cada vez mais comuns, essa expressão tornou-se frequente.

Só no ano de 2020, o número de ameaças eletrônicas registrou um aumento de cerca de 400% em relação ao ano anterior. Em janeiro e fevereiro de 2022, a PSafe contabilizou mais de 78 mil sites com conteúdos maliciosos no Brasil. A maioria deles era utilizada para praticar o chamado phishing: um golpe que tem como objetivo captar informações pessoais das vítimas.

Algumas medidas têm sido tomadas no sentido de proteger os usuários da internet. Mas ainda é preciso ficar atento aos atos criminosos virtuais para evitar quaisquer problemas ao navegar pelo ambiente online. Descubra o que é o phishing e por que você deve tomar cuidado com essa prática!

O que é phishing?

Se você entende expressões em inglês, sabe que o termo phishing (ou fishing) significa "pescaria". E não é à toa que foi a expressão escolhida para nomear esse tipo de golpe cibernético.

No mundo dos chamados cibercrimes, o phishing consiste no ato de enganar pessoas para que elas compartilhem com os golpistas suas informações confidenciais, que vão desde documentos, como CPF e RG, até senhas e número do cartão de crédito. Para isso, os criminosos criam conteúdos falsos, como sites ou mensagens de e-mail, que funcionam como uma "isca" para coletar os dados dos usuários.

Diferentemente de outros golpes que circulam pela internet, o phishing é caracterizado por induzir as vítimas ao erro. Assim, elas cedem voluntariamente seus dados sem suspeitar que se trata de um conteúdo malicioso.

Como geralmente ocorre?

O foco do phishing não são as máquinas, mas o fator humano. Isso significa que a fraude deve realmente convencer a vítima a "morder a isca".

Para persuadir os usuários, é comum que os hackers utilizem elementos familiares. Desse modo, os conteúdos falsos seguem mascarados com remetente ou URLs que contêm o nome de grandes empresas ou de pessoas que costumam ser confiáveis.

A dificuldade na identificação e controle do phishing é ocasionada, principalmente, pela rapidez com que o conteúdo falso é removido da internet. Em estudo divulgado pela Kaspersky, foi avaliado que um terço dos conteúdos de phishing deixa de existir em menos de 24h. Por causa do curto período de tempo, a detecção e o bloqueio dos casos são tarefas mais difíceis.

Com os dados captados indevidamente, os criminosos seguem para a segunda parte do golpe: vendê-los na darkweb. Isso significa que nem sempre os promotores do phishing utilizam as informações para praticar outros tipos de fraude, como o roubo de dinheiro em contas bancárias, já que o esquema, nesse caso, é mais complexo. Assim, os estelionatários conseguem lucrar com o repasse dos dados sem correrem maiores riscos.

Quais são os tipos de phishing?

O phishing tem se tornado um cibercrime tão complexo, que já pode ser divido em diferentes tipos. Entenda quais são as possíveis classificações.

Blind Phishing

Esse tipo de phishing acontece por meio do disparo de e-mails em massa. Normalmente, os cibercriminosos apostam na ingenuidade dos destinatários sobre a ocorrência do golpe, enviando-lhes algum link em anexo que, quando acessado, instala um vírus no computador da vítima.

Smishing

O smishing é enviado via SMS para os celulares das vítimas. Nesse caso, é comum que as mensagens tenham conteúdo que motivem os usuários a realizar uma ação imediata, como um comunicado de dívida pendente ou o resultado de sorteios.

Scam

As vítimas do scam acabam sendo enganadas pelos criminosos ao cederem suas informações após o envio de links ou arquivos contaminados. Na maioria das vezes, o contato com os proprietários dos dados acontece por telefone, e-mail e até mesmo mensagens em redes sociais.

Clone Phishing

Nesse tipo de phishing, os criminosos clonam um site original e atraem usuários de forma que eles se sintam em um ambiente seguro para navegarem normalmente e, inclusive, ceder informações pessoais.

Spear Phishing

Esse ataque é direcionado a um indivíduo ou a um grupo de pessoas específico. Para isso, os estelionatários acessam bancos de dados com informações sigilosas sobre as vítimas, como arquivos confidenciais ou financeiros, e as usam para aplicar o golpe.

Whaling

Esse termo deriva da palavra inglesa "whale", que quer dizer "baleia". O nome vem do fato de que esse tipo de golpe mira justamente em grandes alvos, como empresários ou executivos em cargos estratégicos, para conseguir dados sigilosos.

Vishing

A letra inicial do termo se refere a um tipo de phishing que se utiliza de mecanismos de voz. Para aplicar o golpe, os criminosos realizam uma chamada de voz que cria a urgência na solução de algum problema, fazendo com que a vítima forneça informações como forma de reverter a situação rapidamente.

Pharming

Nessa variação de phishing, os visitantes de um site legítimo são redirecionados para sites falsos, que conseguem instalar softwares prejudiciais no computador dos usuários. Paralelamente a isso, ainda são coletados os dados pessoais das vítimas, como senhas e informações financeiras.

Como as empresas podem se proteger?

Com tantos tipos de phishing rondando os usuários da internet, pode parecer difícil se precaver contra esse crime, principalmente no contexto atual, em que a transformação digital já é uma realidade presente em diversas organizações, inserindo cada vez mais os colaboradores no ambiente digital.

Mas se você ainda tem dúvidas de como evitar fraudes, algumas medidas simples podem ajudar você e sua empresa a se prevenir contra os temidos crimes cibernéticos. Uma delas é entender como as empresas legítimas trabalham para reconhecer imitações. Nesse caso, ficar inteirado sobre os avisos de fraudes utilizando o nome de empresas fornecedoras de serviços pode facilitar a identificação de possíveis golpes.

Outro ponto fundamental é relacionar-se somente com empresas reconhecidamente confiáveis no mercado, especialmente ao contratar plataformas e softwares que serão instalados nos dispositivos utilizados no cotidiano corporativo.

Foi pensando em tudo isso que a Docusign, empresa que desenvolve softwares para agilizar e simplificar processos e negócios, criou um ambiente em seu site institucional que funciona como uma fonte que os assinantes dos serviços oferecidos pela empresa podem consultar para conferir todas as atualizações referentes às questões de segurança. Com tudo concentrado em um só lugar, a empresa pretende garantir mais segurança aos seus usuários, proporcionando mais transparência e credibilidade a seus serviços.

Quer conhecer as soluções de segurança da Docusign para evitar que cibercrimes como o phishing atrapalhem o desempenho de seus clientes? Acesse o Trust Center e acompanhe as atualizações da plataforma sobre esse assunto.

Publicações relacionadas

  • Gestão de Processos: etapas, benefícios e como implementar na empresa
    Insights para líderes

    Gestão de Processos: etapas, benefícios e como implementar na empresa

    Renata Vaz
  • en-AU

    Como escolher o CLM certo para seu negócio

    Author Diego Lopes
    Diego Lopes
en-AU

Como escolher o CLM certo para seu negócio

Author Diego Lopes
Diego Lopes

Confira as novidades do Docusign IAM ou comece a usar o eSignature grátis

Conheça o Docusign IAMAvalie grátis o eSignature
Person smiling while presenting