O que é phishing e como se proteger desse golpe na internet

Phishing é um tipo comum de golpe em sites, e-mails, SMS e redes sociais. Conheça os tipos e como se proteger deles para não ter seus dados roubados por cibercriminosos
Layse Ventura19/12/2022 10h00
O que é phishing
O que é phishing. Imagem: wk1003mike / Shutterstock
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Siga o Olhar Digital no Google Discover

O Olhar Digital preparou um material completo para você saber o que é phishing e como se proteger. Resumidamente:

Ofertas

Pasta Sanfonada DAC A4 Com 12 Divisões All Black Preto
Vendido por Amazon
Pasta Sanfonada DAC A4 Com 12 Divisões All Black Preto
De: R$ 27,90
Por: R$ 22,59
Carregador Fonte para Notebook Asus 19V 2.37A 45W com Pino Fino 4.0x1.35mm, compatível com VivoBook X543ua X543ma X515 X512 X510U ZenBook 14 UX433FA UX431FA X512F, referência Ad2108020 bivolt
Vendido por Amazon
Carregador Fonte para Notebook Asus 19V 2.37A 45W com Pino Fino 4.0x1.35mm, compatível com VivoBook X543ua X543ma X515 X512 X510U ZenBook 14 UX433FA UX431FA X512F, referência Ad2108020 bivolt
De: R$ 67,44
Por: R$ 59,95
Garmin Relógio Venu 3 Branco 45mm com Monitor Cardíaco de Pulso e GPS
Vendido por Amazon
Garmin Relógio Venu 3 Branco 45mm com Monitor Cardíaco de Pulso e GPS
De: R$ 4.699,00
Por: R$ 3.099,00
eufy Câmera S3 Pro Kit 2+1 por anker, Câmera De Segurança Wi-Fi Externa Sem Fio, 4K, Energia Solar, Visão Noturna MaxColor, Reconhecimento Facial por IA, Compatível com Alexa, Sem taxas mensais
Vendido por Amazon
eufy Câmera S3 Pro Kit 2+1 por anker, Câmera De Segurança Wi-Fi Externa Sem Fio, 4K, Energia Solar, Visão Noturna MaxColor, Reconhecimento Facial por IA, Compatível com Alexa, Sem taxas mensais
De: R$ 3.499,00
Por: R$ 3.324,00
eufy HomeBase3, Câmera de segurança, Reconhecimento Facial por IA, Armazenamento Local Expansível até 16TB, Criptografia Avançada, Ecossistema de Segurança eufy, Sem taxas mensais
Vendido por Amazon
eufy HomeBase3, Câmera de segurança, Reconhecimento Facial por IA, Armazenamento Local Expansível até 16TB, Criptografia Avançada, Ecossistema de Segurança eufy, Sem taxas mensais
De: R$ 1.049,00
Por: R$ 799,00
Bettdow SmartWatch, Relogio Smartwatch Feminino, 1.27" Ecrã tátil, à prova d'água IP68, 100+ Modos Esportivos, chamada Bluetooth, Compatível com Android iOS, voz por IA (Azul)
Vendido por Amazon
Bettdow SmartWatch, Relogio Smartwatch Feminino, 1.27" Ecrã tátil, à prova d'água IP68, 100+ Modos Esportivos, chamada Bluetooth, Compatível com Android iOS, voz por IA (Azul)
De: R$ 299,00
Por: R$ 241,44
Combo Teclado e Mouse sem fio Logitech POP Icon com Teclas e Botões Personalizáveis, Clique Silencioso, Easy-Switch para até 3 dispositivos e Conexão Bluetooth - Grafite
Vendido por Amazon
Combo Teclado e Mouse sem fio Logitech POP Icon com Teclas e Botões Personalizáveis, Clique Silencioso, Easy-Switch para até 3 dispositivos e Conexão Bluetooth - Grafite
De: R$ 499,90
Por: R$ 349,90
eufy Câmera S330 (eufyCam 3) 2-Cam Kit por anker, Câmera De Segurança Wi-Fi Externa Sem Fio, 4K, Painel Solar, Forever Power, Reconhecimento Facial IA, Armazenamento Local Até 16TB, Sem Taxa Mensal
Vendido por Amazon
eufy Câmera S330 (eufyCam 3) 2-Cam Kit por anker, Câmera De Segurança Wi-Fi Externa Sem Fio, 4K, Painel Solar, Forever Power, Reconhecimento Facial IA, Armazenamento Local Até 16TB, Sem Taxa Mensal
De: R$ 2.399,00
Por: R$ 2.159,00
soundcore Select 4 Go da Anker, Alto-Falante Bluetooth Portátil, 20H de Bateria, IP67 à Prova d'Água e Poeira, Flutuante, Som Potente, Ideal para Ambientes Internos, Externos e Passeios
Vendido por Amazon
soundcore Select 4 Go da Anker, Alto-Falante Bluetooth Portátil, 20H de Bateria, IP67 à Prova d'Água e Poeira, Flutuante, Som Potente, Ideal para Ambientes Internos, Externos e Passeios
De: R$ 339,00
Por: R$ 188,99
WB Smart Tag Localizador Bluetooth, Rastreador Compatível com o Apple Find My, bateria substituível, Localizador de itens para bolsas
Vendido por Amazon
WB Smart Tag Localizador Bluetooth, Rastreador Compatível com o Apple Find My, bateria substituível, Localizador de itens para bolsas
De: R$ 88,00
Por: R$ 45,00
Anker Nano Carregador Portátil, Power Bank Compacto 10000mAh 45W Máx., Bateria Portátil Essencial para Viagens com Cabo Retrátil InstaCord de 70 cm para iPhone 17/16 Series, iPad, Galaxy, Pixel e Mais
Vendido por Amazon
Anker Nano Carregador Portátil, Power Bank Compacto 10000mAh 45W Máx., Bateria Portátil Essencial para Viagens com Cabo Retrátil InstaCord de 70 cm para iPhone 17/16 Series, iPad, Galaxy, Pixel e Mais
De: R$ 399,00
Por: R$ 379,00
Capa com Teclado Combo Touch para iPad (10ª geração e A16) Com Teclado Retroiluminado Destacável com Suporte, Trackpad Preciso e Tecnologia Smart Connector - Cinza
Vendido por Amazon
Capa com Teclado Combo Touch para iPad (10ª geração e A16) Com Teclado Retroiluminado Destacável com Suporte, Trackpad Preciso e Tecnologia Smart Connector - Cinza
De: R$ 1.629,90
Por: R$ 1.239,90
ULANZI VL-200Bi 200W luz de estúdio bicolor, luz de preenchimento COB, iluminação de saída contínua com controle de APP, 2700K-6500K, 6 cenas, montagem Bowens
Vendido por Amazon
ULANZI VL-200Bi 200W luz de estúdio bicolor, luz de preenchimento COB, iluminação de saída contínua com controle de APP, 2700K-6500K, 6 cenas, montagem Bowens
De: R$ 1.179,00
Por: R$ 943,20
eufy Câmera S350, Camera de Segurança Wi-Fi, 4K Inteligente com Câmera Dupla, Visão 360°, Zoom 8×, Visão Noturna, Babá Eletrônica, Rastreamento por IA, Compatível com Alexa e HomeBase 3
Vendido por Amazon
eufy Câmera S350, Camera de Segurança Wi-Fi, 4K Inteligente com Câmera Dupla, Visão 360°, Zoom 8×, Visão Noturna, Babá Eletrônica, Rastreamento por IA, Compatível com Alexa e HomeBase 3
De: R$ 999,00
Por: R$ 798,99
WAAW By ALOK Fone de Ouvido Bluetooth SENSE 310 Com Cancelamento de Ruído e Assistente de Voz, 30h de Bateria
Vendido por Amazon
WAAW By ALOK Fone de Ouvido Bluetooth SENSE 310 Com Cancelamento de Ruído e Assistente de Voz, 30h de Bateria
De: R$ 329,90
Por: R$ 205,91
WAAW by ALOK Caixa de Som US 200SB DUO Bluetooth 2 em 1, Resistente à Água, Acabamento Metálico, TWS, 20W RMS
Vendido por Amazon
WAAW by ALOK Caixa de Som US 200SB DUO Bluetooth 2 em 1, Resistente à Água, Acabamento Metálico, TWS, 20W RMS
De: R$ 599,90
Por: R$ 476,10
Eufy Cam E340 Câmera De Segurança Wi-Fi Dual Band (2.4/5GHz) Exterior, 360° PTZ, Gravação 24/7, 2000 Lúmens, Detecção de Movimento + Sirene Integrada, Câmera Dupla, Sem Taxa Mensal, Branco
Vendido por Amazon
Eufy Cam E340 Câmera De Segurança Wi-Fi Dual Band (2.4/5GHz) Exterior, 360° PTZ, Gravação 24/7, 2000 Lúmens, Detecção de Movimento + Sirene Integrada, Câmera Dupla, Sem Taxa Mensal, Branco
De: R$ 1.199,00
Por: R$ 1.139,05
Novo Kindle Paperwhite Signature Edition (32 GB) - O Kindle mais rápido já lançado, com luz frontal autoadaptável, carregamento sem fio e bateria que dura semanas - Cor Preta Metálica
Vendido por Amazon
Novo Kindle Paperwhite Signature Edition (32 GB) - O Kindle mais rápido já lançado, com luz frontal autoadaptável, carregamento sem fio e bateria que dura semanas - Cor Preta Metálica
De: R$ 1.199,00
Por: R$ 949,00
Cis Cola Em Bastão Fix 34 Gramas, Blister
Vendido por Amazon
Cis Cola Em Bastão Fix 34 Gramas, Blister
De: R$ 9,60
Por: R$ 7,60
Estojo Escolar Organizador Box Grande Para Lapis Feminino Masculino Material Escolar (Azul)
Vendido por Amazon
Estojo Escolar Organizador Box Grande Para Lapis Feminino Masculino Material Escolar (Azul)
Por R$ 38,70
Compasso Escolar 106-S, CIS, 18.7700, Estojo c/1 sortido (Não é possível escolher cor)
Vendido por Amazon
Compasso Escolar 106-S, CIS, 18.7700, Estojo c/1 sortido (Não é possível escolher cor)
De: R$ 31,40
Por: R$ 21,77
Ecolapis Cor Pastel F.Castell 10 Cores, Faber-Castell, 120510P, Multicor, pacote de 10
Vendido por Amazon
Ecolapis Cor Pastel F.Castell 10 Cores, Faber-Castell, 120510P, Multicor, pacote de 10
De: R$ 21,00
Por: R$ 16,63
Tilibra - Estojo Box Académie Cinza
Vendido por Amazon
Tilibra - Estojo Box Académie Cinza
De: R$ 106,90
Por: R$ 59,95
Estojo Escolar Box Grande Organizador com Divisórias e Alça - Estojo Necessaire Unissex Capacidade Ampla para Lápis, Canetas, Material Escolar (Preto)
Vendido por Amazon
Estojo Escolar Box Grande Organizador com Divisórias e Alça - Estojo Necessaire Unissex Capacidade Ampla para Lápis, Canetas, Material Escolar (Preto)
Por R$ 34,90
Chamequinho Papel A4, 75 g, 100 Folhas, Verde Sulfite
Vendido por Amazon
Chamequinho Papel A4, 75 g, 100 Folhas, Verde Sulfite
De: R$ 9,90
Por: R$ 7,20
Combo Teclado e Mouse Sem Fio Logitech MK250 Bluetooth com Conectividade Rápida e Fácil, Design Compacto, Mouse Ambidestro, Layout ABNT2, Construção Durável, Compatível com PC e Mac - Rosa
Vendido por Amazon
Combo Teclado e Mouse Sem Fio Logitech MK250 Bluetooth com Conectividade Rápida e Fácil, Design Compacto, Mouse Ambidestro, Layout ABNT2, Construção Durável, Compatível com PC e Mac - Rosa
De: R$ 169,90
Por: R$ 139,90
Combo Teclado e Mouse sem fio Logitech MK235 com Conexão USB, Pilhas Inclusas e Layout ABNT2
Vendido por Amazon
Combo Teclado e Mouse sem fio Logitech MK235 com Conexão USB, Pilhas Inclusas e Layout ABNT2
De: R$ 149,90
Por: R$ 119,90
Anker MagGo Power Bank, Carregador Portátil com Certificação Qi2 de 15W, Compatível com MagSafe, 10.000mAh, Tela Inteligente e Suporte Dobrável, para iPhone 17/15/14/13/12, Inclui Cabo USB-C, Branco
Vendido por Amazon
Anker MagGo Power Bank, Carregador Portátil com Certificação Qi2 de 15W, Compatível com MagSafe, 10.000mAh, Tela Inteligente e Suporte Dobrável, para iPhone 17/15/14/13/12, Inclui Cabo USB-C, Branco
De: R$ 699,00
Por: R$ 398,99
Mouse Sem Fio Logitech M330 SILENT com Clique Silencioso, Design Destro, Bateria de 18 Meses, Receptor USB, Compatível com Windows, macOS, ChromeOS e Pilha Inclusa - Preto
Vendido por Amazon
Mouse Sem Fio Logitech M330 SILENT com Clique Silencioso, Design Destro, Bateria de 18 Meses, Receptor USB, Compatível com Windows, macOS, ChromeOS e Pilha Inclusa - Preto
De: R$ 109,90
Por: R$ 79,90
Webcam Full HD Logitech Brio 100 com Microfone Integrado, Proteção de Privacidade, Correção Automática de Luz e Conexão USB-C - Grafite
Vendido por Amazon
Webcam Full HD Logitech Brio 100 com Microfone Integrado, Proteção de Privacidade, Correção Automática de Luz e Conexão USB-C - Grafite
De: R$ 299,90
Por: R$ 199,90
  • Phishing é um golpe na internet em que o criminoso se passa por uma pessoa ou empresa confiável.
  • Onde ocorre? Geralmente, os locais mais comuns são sites, e-mails, redes sociais e mensagens via SMS ou app, como WhatsApp.
  • Para quê? O objetivo do golpe é coletar dados do usuário, como nome, senha e cartão de crédito.
  • Como se proteger do phishing? Preste atenção no remetente do e-mail, não clique em links enviados (principalmente por desconhecidos) nas redes sociais ou baixe anexos de mensagens. Em caso de dúvida, procure os canais oficiais da empresa para se certificar que a mensagem é verdadeira.

O que é phishing na internet?

Phishing é um golpe comum na internet em que um criminoso se passa por uma pessoa ou empresa confiável por meio de e-mail, site ou app para roubar dados sensíveis do usuário, como: nome de usuário, senha e cartão de crédito. Um mecanismo bastante comum é o uso de URL ou endereço de e-mail semelhantes ao da empresa.

Ofertas tentadoras por e-mail é um dos mecanismos para phishing
Tenha cuidado com e-mails de ofertas, principalmente aqueles que oferecem produtos muito baratos. Imagem: TippaPatt / Shutterstock

Quais são as 6 etapas do phishing

Agora que você já sabe o que é esse golpe, deve estar se perguntando como funciona o phishing? Os ataques de phishing basicamente funcionam em seis etapas:

  1. Planejamento: o criminoso escolhe a pessoa ou empresa pela qual irá se passar e qual é o objetivo do golpe, que pode ser desde adquirir dados até a receber transferências;
  2. Preparação: o fraudador preparar o material que servirá como isca: boleto, site, e-mail etc.
  3. Ataque: quando as mensagens são enviadas. Alguns exemplos desta etapa são as newsletters com promoções imbatíveis ou mensagens em WhatsApp com um link para um site clonado.
  4. Coleta: agora, é hora de esperar as vítimas morderem a isca e preparar os dados coletados para a próxima etapa.
  5. Fraude: o golpista usa os dados coletados para: acessar uma conta; roubar dinheiro (seja usando o cartão de crédito, seja disponibilizando um boleto para pagamento); e até vender para outras pessoas.
  6. Pós-ataque: é a hora de o cibercriminoso limpar os rastros e fazer a lavagem do dinheiro para evitar ser pego.
Um golpe de phishing envolve seis etapas
O golpe de phishing tem seis etapas: planejamento, preparação, ataque, coleta, fraude e pós-ataque. Imagem: Net Vector / Shutterstock

Tipos de ataque

Por ser um golpe muito eficiente, o phishing possui várias adaptações. Veja oito tipos de ataque:

  • Blind phishing: disparo de e-mails em massa, geralmente com um link ou anexo com vírus.
  • Smishing: disparo de SMS em massa em que a mensagem tem um senso de urgência, como dizer que a pessoa está endividada ou ganhou um sorteio.
  • Scam: tentativa de coletar informações pessoas das vítimas por meio de ligação, e-mail, mensagem de texto ou redes sociais.
  • Clone phishing: clonagem de um site ou app original para enganar o usuário de que ele está em um ambiente seguro. No caso de aplicativos, eles podem estar disponíveis inclusive em lojas oficiais, como Google Play e App Store. Em redes sociais, perfis fakes são criados para enganar os usuários.
  • Spear phishing: ataque com objetivo de acessar um banco de dados específico para obter informações sigilosas ou arquivos confidenciais.
  • Whaling: mira empresários e executivos do alto escalão de uma empresa para conseguir de cargos estratégicos.
  • Vishing: quando o golpe é aplicado por chamada de voz, também com senso de urgência para que o usuário forneça informações rapidamente – por exemplo, informando a necessidade de atualização, validação ou confirmação de informações.
  • Pharming: um site legítimo é manipulado e redireciona o tráfego para sites falsos – que podem coletar dados pessoais ou instalar malwares em celulares e computadores das vítimas.
Pharming é um tipo de golpe phishing, em que o usuário é redirecionado de um site confiável para uma cópia
Pharming é um tipo de golpe phishing, em que o usuário é redirecionado de um site confiável para uma cópia feita pelo golpista. Imagem: Golden Dayz / Shutterstock

Exemplo de golpe

A seguir, veja um exemplo de clone phishing com o Banco Santander. O site oficial URL usa HTTPS (um padrão que é seguro) e certificado SSL — representado por um cadeado verde na barra do navegador:

Reprodução
Imagem: Reprodução

Agora, veja um site falso do Santander em golpe clone phishing. Não há HTTPS, nem cadeado na barra do navegador — o que indica que o site não é confiável:

Reprodução
Imagem: Reprodução

Como se proteger do phishing?

Vale a pena, então, ficar atento ao receber mensagens que pedem a confirmação de dados por e-mail ou que contenham links diretos para sites. Por isso, sempre que tiver dúvidas sobre a legitimidade de um comunicado, entre em contato com a instituição remetente por outro canal.

Diferentemente de outras pragas virtuais, o phishing não pode ser removido — afinal, nada é instalado previamente no computador. Por outro lado, é possível se prevenir e evitar ser enganado por ele. Para isso:

  • não clique em links que chegarem em e-mails não solicitados (ou estiverem no Facebook, WhatsApp etc.);
  • não abra anexos de e-mail se não tiver certeza quem é o destinatário;
  • proteja suas senhas e não as revele a ninguém;
  • não forneça informações confidenciais por telefone ou e-mail;
  • verifique o endereço dos sites que visitar: muitas vezes, o e-mail parece legítimo, mas a URL pode ter erro de grafia ou domínio diferente;
  • mantenha seu sistema operacional, navegador e antivírus atualizados.

Qual a importância da cibersegurança?

É aí que entra a cibersegurança. Ela garante a proteção de sistemas, redes e programas contra invasões que buscam obter acesso, mudar ou destruir informações, extorquir pessoas ou empresas e interromper processos e sistemas operacionais. Por isso, é essencial compreender e respeitar normas básicas de segurança digital.

Profissionais de cibersegurança protegem sistemas, redes e programas contra invasões. Imagem: Gorodenkoff / Shutterstock

Entram aí os backups, a atualização de senhas, os cuidados na navegação e assim por diante. Uma das medidas mais básicas (e que pode ser adotada em qualquer ambiente) é, ao visitar o site do banco ou da Netflix, por exemplo, verificar se a página tem certificado válido — que aparece em forma de cadeado na barra do navegador. Além disso, vale a pena atualizar o roteador frequentemente e configurar as credenciais com uma senha forte.

Em empresas, esse mindset deve envolver todas as áreas, não apenas a de segurança. Por isso, elas devem ter processos e condutas bem definidos: da navegação na web ao acesso a informações sensíveis e bancos de dados. Paralelamente, é preciso estabelecer regras a serem seguidas em casos de ameaça à segurança digital. Assim, se houver qualquer tentativa de ataque, sabe-se quais atitudes tomar e por quê.

Com informações do Gerencianet.

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

Layse Ventura
Editor(a) SEO

Layse Ventura é jornalista (Uerj), mestre em Engenharia e Gestão do Conhecimento (Ufsc) e pós-graduada em BI (Conquer). Acumula quase 20 anos de experiência como repórter, copywriter e SEO.