Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

O que são ataques de phishing e como evitá-los?

Escola Superior de Redes

25/07/2023

Compartilhar

De acordo com o  relatório “Spam e phishing em 2022”, da Kaspersky, o Brasil é o país mais atacado por phishing pelo WhatsApp do mundo, com mais de 76 mil tentativas de fraude na plataforma. O cenário fica ainda mais alarmante quando o estudo destaca que a distribuição de mensagens maliciosas pelo aplicativo de comunicação cresceu vertiginosamente, sendo a maior parte delas lançadas no WhatsApp (82,71%), Telegram (14,12%) e Viber (3,17%). 

Embora tais apps liderem a posição no mau desempenho do país nesse quesito, o phishing pode ocorrer em diversas outras plataformas, como SMS, e-mail e até por telefonemas. 

 Neste artigo, vamos conversar sobre o que é phishing, seus principais tipos e como uma capacitação em segurança da informação pode otimizar a carreira de um profissional de TI que deseja se especializar nesse ramo.  

Para que serve a segurança da informação?

Para falar de um dos principais riscos da segurança da informação, é preciso compreender seu conceito. De maneira geral, a segurança cibernética representa o conjunto de ferramentas e estratégias digitais que garantem a segurança dos dados virtuais de uma empresa. Portanto, são as maneiras encontradas ou mecanismos usadospara minimizar os riscos de ameaça digital, além de estratégias para garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras formas de ataque cibercriminoso.

 Para isso, ou seja, para uma boa segurança da informação e um resguardo eficiente de dados, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo. 

Pilares da segurança da informação

Confidencialidade 

Quando se fala em segurança da informação e em como evitar os riscos de desestabilização da cibersegurança, deve-se compreender que ela tem a confidencialidade como pilar desenvolvedor. 

 De forma direta, o termo refere-se à garantia de que agentes sem autorização não terão acesso aos dados institucionais.

Disponibilidade  

Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que a demanda existir, deve ser possível acessá-los. 

Integridade 

 Funciona como um tipo de certificação de que uma informação, uma vez armazenada, não poderá sofrer quaisquer tipos de alteração.

Autenticidade 

O último pilar que envolve a cibersegurança é a capacidade de assegurar que a informação é verdadeira. Ou seja, a garantia de que certa informação pertence a A ou a B e determinar uma autoria específica, provando que o objeto avaliado não tenha passado por alguma alteração indevida. 

O que são fraudes cibernéticas?

As fraudes cibernéticas, dentre as quais o phishing está enquadrado, podem envolver tanto brechas nos processos externos quanto internos. De maneira resumida, elas representam ataques às informações exclusivas do negócio ou de seus clientes, parceiros ou colaboradores. Por exemplo, há a possibilidade de documentos internos serem alterados e ocorrer fraude por parte dos próprios funcionários da organização. Por outro lado, os clientes e colaboradores podem ter seus dados corrompidos por meio de phishing e malwares. 

 Portanto, fraudes cibernéticas são alterações de informação ou subtração de dados e identidade on-line de qualquer agente envolvido com a empresa, por meio de práticas ilícitas que ameaçam a segurança de rede das organizações.  

Afinal, o que são ataques phishing

O phishing, palavra derivada de “fishing”, em inglês, e que em português é lida como “pescaria”, é um risco de segurança da informação no qual o agente mal-intencionado elabora uma isca para que os usuários executem ações maliciosas sem se darem conta. 

Normalmente, a prática ocorre por meio do disparo de e-mails ou, como vimos anteriormente, em aplicativos de mensagens instantâneas, redes sociais ou páginas falsas de web, que se assemelham à comunicação legítima de empresas, organizações ou indivíduos confiáveis. 

O principal objetivo dessa ameaça é captar a atenção do usuário, por intermédio de técnicas de manipulação, e, dessa maneira, conseguir distribuir anexos, além de links maliciosos capazes de executar diversas funções indevidas nos servidores que colocam toda a rede em alerta. 

Por meio do phishing, cibercriminosos também podem realizar a extração de informações das contas das vítimas, bem como de credenciais de login usados para fins ilícitos, como roubo de identidade, fraude financeira ou acesso não autorizado a sistemas.

Os seis principais tipos de ataque phishing

Existem diversas formas para a execução de um ataque phishing, e conhecê-las é a principal ferramenta para driblar esse tipo de ocorrência – seja em uma dinâmica individual, seja como estratégia corporativa. 

1) E-mail phishing ou blind phishing 

Esta é uma das formas mais comuns de phishing, pela qual os atacantes enviam e-mails falsos que se parecem com comunicação autêntica de empresas conhecidas, organizações financeiras ou serviços on-line.

O e-mail geralmente contém links para páginas falsas que solicitam aos usuários que insiram informações pessoais ou credenciais de login. Também é comum que essas mensagens contenham anexos maliciosos que, quando abertos, infectam o sistema do usuário.

A metodologia aplicada é enviar o ataque em massa e contar com a probabilidade de algum usuário cair na isca.

2) Spear phishing 

Nesse tipo de ataque, os golpistas direcionam seus esforços a um grupo específico de indivíduos, a uma organização ou até a um usuário certo, com o propósito de obter informações privilegiadas e sigilosas. 

Para isso, há a personalização de e-mails ou mensagens para parecer, muitas vezes, que o conteúdo ali contido é verdadeiro. 

Os cibercriminosos que fazem uso dessa modalidade encontram grande parte das informações sobre os alvos disponíveis publicamente. Com isso, modificam e personalizam textos e imagens para aumentar a probabilidade de sucesso do ataque.

3) Whaling 

Esse tipo de ataque de phishing está relacionado com o termo “whale”, que em inglês significa baleia. Em outras palavras, o whaling quer dizer que o cibercriminoso tem como alvo executivos e indivíduos de alto escalão em uma organização. 

 Os whalings são modelos de ataque sofisticados que visam obter informações valiosas ou acesso privilegiado à empresa, sendo altamente prejudiciais para a segurança corporativa. Normalmente, eles se apresentam como intimações judiciais ou notificações de endomarketing da própria empresa.

4) Pharming 

Nesse método, os golpistas comprometem servidores DNS ou usam malwares para redirecionar os usuários para sites falsos, mesmo quando eles digitam corretamente o endereço da página legítima. Assim, os usuários são levados a acreditar que estão visitando um site confiável, quando, na verdade, estão fornecendo informações aos criminosos.

5) Vishing

Também conhecido como phishing de voz, esse tipo de ataque é realizado por meio de ligações telefônicas. Nesses casos, os atacantes fingem ser representantes de uma empresa legítima, como bancos ou instituições governamentais, e tentam enganar os usuários para que forneçam informações pessoais por telefone.

6) Smishing 

Muito comum, esse tipo de ataque de phishing é realizado por meio de SMS. Geralmente, as mensagens de SMS contêm informações atrativas, como uso de cartão de crédito, dívidas ou oportunidades de emprego, que impulsionam o usuário a clicar no link oferecido. Com isso, os cibercriminosos conseguem extrair informações e até valores dos afetados. 

Qual é a postura indicada de um profissional de TI diante dos ataques de phishing? 

Nenhuma medida isolada é suficiente para proteger uma empresa ou os funcionários dessa organização contra todas as ameaças de phishing. Por isso, é indicado que os negócios e gestores de TI elaborem uma abordagem de segurança da informação e da rede em camadas, combinando várias estratégias e tecnologia para manter um alto nível de segurança cibernética capaz de driblar essas ameaças cada vez mais sofisticadas. 

Embora cada equipe de TI possa desenvolver uma tática própria para lidar com fraudes e as demais ameaças à rede, existem boas práticas que os profissionais da área podem seguir para mitigar o potencial desses incidentes, sobretudo dos ataques de phishing. 

  1.  Conscientização e treinamento: uma cultura de segurança cibernética dentro da organização é indispensável para barrar qualquer tipo de evento de ameaça. Realizar treinamentos regulares para os funcionários, com abordagem dos conceitos de phishing, de como identificar ataques, evitar clicar em links suspeitos e relatar tentativas de phishing, é uma excelente alternativa. Quanto mais conscientes estiverem os usuários, menor será a probabilidade de um ataque ser bem-sucedido.   
  2. E-mails e filtros anti-spam: outra medida importante para as áreas de TI é implementar soluções de filtragem de e-mails e anti-spam para identificar e bloquear mensagens maliciosas antes que elas alcancem as caixas de entrada dos usuários. Muitos ataques de phishing são distribuídos por e-mail, e um bom filtro anti-spam pode reduzir significativamente o número de itens suspeitos.     
  3. Verificação de domínios: a configuração de sistemas de autenticação de e-mails, como o Sender Policy Framework (SPF) e o Domain Keys Identified Mail (DKIM), para verificar a autenticidade dos remetentes, pode ajudar a prevenir ataques de spoofing. Nesses casos, os atacantes fingem ser domínios legítimos.   
  4. Monitoramento de tráfego de rede: utilizar ferramentas de monitoramento de tráfego de rede para identificar padrões incomuns que possam ser indicativos de ataques de phishing ou tentativas de comunicação com servidores maliciosos.
  5. Bloqueio de sites maliciosos: listas de bloqueio de sites maliciosos contribuem para que os usuários não acessem páginas conhecidas por hospedar ataques de phishing ou distribuir malware.       
  6. Atualizações de software: é indispensável manter todos os sistemas e softwares atualizados com as últimas correções de segurança. Muitos ataques de phishing exploram vulnerabilidades conhecidas em softwares desatualizados. Assim, criar uma rotina de atualizações e de verificação daquelas que faltam ser realizadas na empresa é uma solução simples e prática contra esse modelo de ameaça.
  7. Política de senhas fortes: outro destaque é dado à implementação de uma política de senhas fortes que demanda o uso de palavras-chave complexas e regulares trocas. Isso dificulta o acesso não autorizado a contas por meio de ataques de phishing. 
  8. Autenticação multifator (MFA): sempre que possível, é indicado introduzir a autenticação multifator para acessar sistemas e serviços críticos. O MFA adiciona uma camada extra de segurança, mesmo que as credenciais do usuário sejam comprometidas.
  9. Monitoramento de contas: um sistema de monitoramento de contas e alertas para detectar atividades suspeitas, como múltiplas tentativas de login, logins de locais não usuais ou acesso fora do horário padrão, é considerado boa prática que um departamento de TI pode adotar.
  10. Desenvolver e praticar um plano de resposta a incidentes que inclua procedimentos claros para lidar com ataques de phishing é uma das principais obrigações de times de segurança da informação e de segurança de rede. Com essa ação, há como minimizar o impacto de qualquer evento caso ocorra um incidente.

Em resumo 

No contexto de um mundo cada vez mais conectado e digital, lidar com ataques de phishing ou outros cibercrimes continua sendo um enorme desafio para as empresas e as áreas ligadas à tecnologia. 

Como profissional de TI, você desempenha um papel crucial na mudança desse cenário. Ainda que o objetivo preponderante de uma medida anticrimes virtuais seja a proteção da infraestrutura de TI, a educação contínua dos usuários é igualmente indispensável. Para isso, o departamento de TI deve estar capacitado para liderar abordagens pautadas em um conceito de lifelong learning (aprendizado para toda a vida), direcionadas para os demais setores dos negócios. 

Inscreva-se nas turmas de segundo semestre da Escola Superior de Redes (ESR), referência em aprendizagem em tecnologia. 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

posts recentes

  • Tipos de Backup
    Computação em Nuvem

    Tipos de backup: conheça os principais e saiba qual implementar na sua empresa

    Os mercados de armazenamento em nuvem e de soluções voltadas para diferentes tipos de backup estão entre os mais estratégicos para equipes modernas de TI. O aumento explosivo da geração de dados, a migração para ambientes híbridos e a sofisticação dos ataques cibernéticos transformaram essa prática em um pilar crítico de segurança da informação e […]


    23/12/2025
  • Roadmap de aprendizado em TI
    Temas Diversos

    Roadmap de aprendizado em TI: como colocar um em prática?

    A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]


    18/12/2025
  • KPIs na gestão de TI
    Temas Diversos

    KPIs na gestão de TI: guia estratégico para medir valor e resultados

    Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão.  Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]


    11/12/2025
  • Inteligência Invisível Ambiental
    Temas Diversos

    Qual o papel da TI na nova era da inteligência invisível ambiental?

    A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]


    04/12/2025
  • Infraestrutura de TI para IA generativa
    Inteligência Artificial

    Infraestrutura de TI para IA generativa: passo a passo essencial

    Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos.  Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]


    27/11/2025
  • plano de fundo de programacao com pessoa trabalhando com codigos no computador
    Desenvolvimento de Sistemas

    Por que um checklist de deploy em TI é realmente importante?

    Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops).  Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]


    21/11/2025
Ver todos os posts >