O que é phishing?

Autores

Matthew Kosinski

Staff Editor

IBM Think

O que é phishing?

Phishing é um tipo de ataque cibernético que usa e-mails, mensagens de texto, telefonemas ou sites fraudulentos para enganar as pessoas a compartilhar dados confidenciais, baixar malware ou se expor a crimes cibernéticos de outras formas.

Ataques de phishing são uma forma de engenharia social. Ao contrário de outros ciberataques, que têm como alvo direto redes e recursos, os ataques de engenharia social usam erros humanos, histórias falsas e táticas de pressão para manipular as vítimas e causar danos involuntários a si mesmas ou a suas organizações.

Em um golpe típico de phishing, um hacker finge ser alguém em quem a vítima confia, como um colega, chefe, figura de autoridade ou representante de uma marca conhecida. O hacker envia uma mensagem direcionando a vítima para pagar uma fatura, abrir um anexo, clicar em um link ou realizar alguma outra ação.

Por confiar na suposta fonte da mensagem, o usuário segue as instruções e cai na armadilha do golpista. Essa "fatura" pode levar diretamente à conta de um hacker. Esse anexo pode instalar ransomware no dispositivo do usuário. Esse link pode levar o usuário a um site que rouba números de cartões de crédito, números de contas bancárias, credenciais de login ou outros dados pessoais.

Por que o phishing é uma importante ameaça cibernética?

O phishing é popular entre os cibercriminosos e altamente eficaz. De acordo com o relatório do custo das violações de dadosh da IBM, o phishing é o vetor de violação de dados mais comum, representando 15% de todas as violações. Violações causadas por phishing custam às organizações em média US$ 4,88 milhões.

O phishing é uma ameaça significativa porque explora as pessoas em vez de vulnerabilidades tecnológicas. Os invasores não precisam violar os sistemas diretamente ou superar as ferramentas de cibersegurança. Eles podem enganar as pessoas que têm acesso autorizado a seu alvo (seja dinheiro, informações confidenciais ou qualquer outra coisa) para fazer o trabalho sujo.

Os phishers podem ser golpistas solitários ou quadrilhas criminosas sofisticadas. Eles podem usar o phishing para muitos fins mal-intencionados, incluindo roubo de identidade, fraude de cartão de crédito, roubo de dinheiro, extorsão, invasão de contas, espionagem e muito mais.

Os alvos de phishing variam de pessoas comuns a grandes corporações e agências governamentais. Em um dos ataques de phishing mais conhecidos, hackers russos usaram um e-mail falso de redefinição de senha para roubar milhares de e-mails da campanha presidencial de Hillary Clinton em 2016.1

Como os golpes de phishing manipulam seres humanos, as ferramentas e técnicas padrão de monitoramento de rede nem sempre podem detectar esses ataques em andamento. Na verdade, no ataque à campanha de Clinton, até mesmo o help desk de TI da campanha achou que os e-mails fraudulentos de redefinição de senha eram autênticos. 

Para combater o phishing, as organizações devem combinar ferramentas avançadas de detecção de ameaças com uma educação robusta dos funcionários para garantir que os usuários possam identificar com precisão e responder com segurança às tentativas de fraude.

Tipos de ataques de phishing

A palavra "phishing" joga com o fato de que os golpistas usam "iscas" atraentes para enganar suas vítimas, da mesma forma que os pescadores usam iscas para fisgar peixes reais. No phishing, as iscas são mensagens fraudulentas que parecem críveis e evocam emoções fortes como medo, ganância e curiosidade. 

Os tipos de iscas que os golpistas de phishing usam dependem de quem e do que eles estão procurando. Alguns exemplos comuns de ataques de phishing incluem:

Phishing de e-mails em massa

No phishing de e-mails em massa, os golpistas enviam indiscriminadamente e-mails de spam para o maior número de pessoas possível, esperando que uma fração dos alvos caia no ataque.

Os golpistas geralmente criam e-mails que parecem vir de grandes empresas legítimas, como bancos, varejistas online ou fabricantes de aplicativos populares. Ao se passar por marcas conhecidas, os golpistas aumentam as chances de que seus alvos sejam clientes dessas marcas. Se um alvo interage regularmente com uma marca, é mais provável que ele abra um e-mail de phishing que supostamente venha dessa marca.

Os cibercriminosos se esforçam muito para fazer com que os e-mails de phishing pareçam genuínos. Eles podem usar o logotipo e a marca do remetente personificado. Eles podem falsificar endereços de e-mail para fazer parecer que a mensagem vem do nome de domínio do remetente personificado. Eles podem até copiar um e-mail autêntico do remetente personificado e modificá-lo para fins maliciosos.

Os golpistas escrevem linhas de assunto de e-mail para apelar para emoções fortes ou criar um senso de urgência. Os golpistas mais espertos usam assuntos que o remetente falso pode realmente responder, como "Problema com seu pedido" ou "Sua fatura está anexada".

O corpo do e-mail instrui o destinatário a tomar uma ação aparentemente razoável que resulte na divulgação de informações confidenciais ou no download de malware. Por exemplo, um link de phishing pode ler: "Clique aqui para atualizar seu perfil". Quando a vítima clica nesse link malicioso, ela é direcionada a um site falso que rouba suas credenciais de login. 

Alguns golpistas programam suas campanhas de phishing para se alinharem com feriados e outros eventos em que as pessoas estão mais suscetíveis à pressão. Por exemplo, os ataques de phishing contra clientes da Amazon geralmente aumentam no Prime Day, o evento anual de vendas do varejista on-line.2 Os golpistas enviam e-mails sobre ofertas falsas e problemas de pagamento para tirar proveito da baixa guarda das pessoas.

Spear phishing

Spear phishing é um ataque de phishing direcionado a um indivíduo específico. O alvo geralmente é alguém com acesso privilegiado a dados confidenciais ou autoridade especial que o golpista pode explorar, como um gerente financeiro que pode transferir dinheiro de contas de empresas.

Um spear phisher estuda seu alvo para reunir as informações necessárias para se passar por alguém em quem o alvo confia, como um amigo, chefe, colega de trabalho, fornecedor ou instituição financeira. As redes sociais e os sites de redes profissionais (onde as pessoas parabenizam publicamente colegas de trabalho, endossam fornecedores e tendem a compartilhar demais) são fontes ricas de informações para pesquisas de spear phishing.

Os spear phishers usam suas pesquisas para criar mensagens que contenham detalhes pessoais específicos, fazendo com que pareçam altamente confiáveis para o alvo. Por exemplo, um spear phisher pode se passar pelo chefe do alvo e enviar um e-mail que diz: "Eu sei que você está saindo hoje à noite de férias, mas você poderia pagar esta fatura antes do fechamento do negócio hoje?"

Um ataque de spear phishing direcionado a um executivo de nível de diretoria, uma pessoa com muitos bens ou outro alvo de alto valor é muitas vezes chamado de ataque de whale phishing ou whaling.

Comprometimento do e-mail comercial (BEC)

BEC é uma classe de ataques de spear phishing que tentam roubar dinheiro ou informações valiosas (por exemplo, segredos comerciais, dados de clientes ou informações financeiras) de uma empresa ou outra organização.

Os ataques de BEC podem assumir várias formas. Duas das mais comuns são:

  • Fraude de CEO: o golpista se faz passar por um executivo de nível C, muitas vezes sequestrando a conta de e-mail do executivo. O golpista envia uma mensagem a um funcionário de nível inferior instruindo-o a transferir fundos para uma conta fraudulenta, fazer uma compra de um fornecedor fraudulento ou enviar arquivos para uma parte não autorizada.

  • Comprometimento de conta de e-mail (EAC): o golpista compromete a conta de e-mail de um funcionário de nível inferior, como a conta de um gerente financeiro, de vendas ou de pesquisa e desenvolvimento. O golpista usa a conta para enviar faturas fraudulentas aos fornecedores, instruir outros funcionários a fazer pagamentos fraudulentos ou solicitar acesso a dados confidenciais.

Os ataques de BEC podem estar entre os ataques cibernéticos mais caros, com golpistas frequentemente roubando milhões de dólares de cada vez. Em um exemplo notável, um grupo de golpistas roubou mais de USD 100 milhões do Facebook e do Google, passando-se por um fornecedor de software legítimo.3

Alguns golpistas de BEC estão se afastando dessas táticas de alto perfil em favor de lançar pequenos ataques contra mais alvos. De acordo com o Anti-Phishing Working Group (APWG), os ataques de BEC se tornaram mais frequentes em 2023, mas os golpistas pediram menos dinheiro, em média, a cada ataque.4

Outras técnicas de phishing

Smishing

O phishing por SMS, ou smishing, usa mensagens de texto falsas para enganar os alvos. Os golpistas geralmente se passam pelo provedor de telefonia móvel da vítima, enviando um texto que oferece um "presente gratuito" ou pede que o usuário atualize suas informações de cartão de crédito.

Alguns smishers se fazem passar pelo Serviço de Correios dos EUA ou por outra empresa de envios. Eles enviam mensagens de texto que informam às vítimas que elas precisam pagar uma taxa para receber um pacote que encomendaram.

Vishing

O phishing por voz, ou vishing, é o phishing por chamada telefônica. Os incidentes de vishing explodiram nos últimos anos, aumentando em 260% entre 2022 e 2023, de acordo com o APWG.5 O aumento do vishing se deve em parte à disponibilidade da tecnologia de voz sobre IP (VoIP), que os golpistas podem usar para fazer milhões de chamadas de vishing automatizadas por dia. 

Os golpistas costumam usar a falsificação do identificador de chamadas para fazer com que suas chamadas pareçam vir de organizações legítimas ou números de telefone locais. As ligações de vishing normalmente assustam os destinatários com avisos de problemas no processamento de cartão de crédito, pagamentos em atraso ou problemas com a lei. Os destinatários acabam fornecendo dados confidenciais ou dinheiro aos cibercriminosos para "resolver" seus problemas.

Phishing nas redes sociais

O phishing de redes sociais emprega plataformas de redes sociais para enganar as pessoas. Os golpistas utilizam os recursos de mensagens integradas das plataformas — como DMs do Facebook Messenger, LinkedIn InMail e X (antigo Twitter), — da mesma forma que utilizam e-mails e mensagens de texto.

Os golpistas costumam se passar por usuários que precisam da ajuda do alvo para fazer login em sua conta ou vencer um concurso. Eles usam esse estratagema para roubar as credenciais de login do alvo e assumir o controle de sua conta na plataforma. Esses ataques podem custar especialmente caro para vítimas que usam as mesmas senhas em diversas contas, uma prática muito comum.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Tendências recentes em phishing

Os golpistas constantemente criam novas técnicas de phishing para evitar a detecção. Alguns desenvolvimentos recentes incluem:

Phishing de IA

O phishing de IA usa ferramentas generativas de inteligência artificial (IA) para criar mensagens de phishing. Essas ferramentas podem gerar e-mails e mensagens de texto personalizados que não possuem erros de ortografia, inconsistências gramaticais e outros sinais vermelhos comuns de tentativas de phishing.

A IA generativa também pode ajudar os golpistas a escalar suas operações. De acordo com o X-Force Threat Intelligence Index da IBM, um golpista leva 16 horas para criar um e-mail de phishing manualmente. Com a IA, os golpistas podem criar mensagens ainda mais convincentes em apenas cinco minutos.

Os golpistas também usam geradores de imagens e sintetizadores de voz para aumentar a credibilidade de seus esquemas. Por exemplo, em 2019, invasores usaram IA para clonar a voz do CEO de uma empresa de energia e enganar um gerente de banco em US$ 243.000.7

Quishing

O Quishing usa códigos QR falsos incorporados em e-mails e mensagens de texto ou publicados no mundo real. O quishing permite que hackers ocultem sites e softwares maliciosos à vista de todos.

Por exemplo, a Comissão Federal de Comércio dos EUA (FTC) alertou no ano passado sobre um golpe em que criminosos substituem códigos QR em parquímetros públicos por seus próprios códigos que roubam dados de pagamento.6

Vishing híbrido

Os ataques híbridos de vishing combinam phishing por voz com outros métodos para evitar filtros de spam e ganhar a confiança das vítimas.

Por exemplo, um golpista pode enviar um e-mail alegando vir da receita federal. Este e-mail informa ao alvo que há um problema com sua declaração de imposto de renda. Para resolver o problema, o alvo deve ligar para um número de telefone fornecido no e-mail, que o conecta diretamente ao golpista.

Quais são os sinais de um ataque de phishing?

Os detalhes podem variar de golpe a golpe, mas há alguns sinais comuns que indicam que uma mensagem pode ser uma tentativa de phishing. Esses sinais incluem:

Emoções fortes e táticas de pressão

Os golpes de phishing tentam fazer com que as vítimas sintam um senso de urgência para que elas ajam rapidamente sem pensar. Os golpistas costumam fazer isso invocando emoções fortes, como medo, ganância e curiosidade. Podem impor prazos e ameaçar consequências irrealistas, como a prisão.

Os artifícios comuns de phishing incluem:

  • "Há um problema com sua conta ou informações financeiras. Você deve atualizá-la imediatamente para evitar a perda de acesso."

  • "Detectamos atividades ilegais. Pague essa multa agora, ou então você será preso."

  • "Você ganhou um presente, mas deve resgatá-lo agora mesmo."

  • "Esta fatura está vencida. Você deve pagá-la imediatamente, ou nós encerraremos seu serviço. "

  • "Temos uma excelente oportunidade de investimento para você. Deposite dinheiro agora, e podemos garantir retornos incríveis."
Solicitações de dinheiro ou informações confidenciais

Os golpes de phishing normalmente pedem uma de duas coisas: dinheiro ou dados. Pedidos não solicitados ou inesperados de pagamento ou informações pessoais podem ser sinais de ataques de phishing.

Os golpistas disfarçam suas solicitações de dinheiro como faturas vencidas, multas ou taxas de serviços. Eles disfarçam as solicitações de informações como avisos para atualizar informações de pagamento ou de conta ou redefinir uma senha.

Erros de ortografia e gramática

Muitas quadrilhas de phishing operam internacionalmente, o que significa que muitas vezes escrevem mensagens de phishing em idiomas que não falam fluentemente. Portanto, muitas tentativas de phishing contêm erros gramaticais e inconsistências.

Mensagens genéricas

As mensagens de marcas legítimas geralmente contêm detalhes específicos. Eles podem se dirigir aos clientes pelo nome, fazer referência a números de pedidos específicos ou explicar com precisão qual é o problema. Uma mensagem vaga como "Há um problema com sua conta" sem mais detalhes é um sinal de alerta.

URLs e endereços de e-mail falsos

Os golpistas geralmente usam URLs e endereços de e-mail que parecem legítimos à primeira vista. Por exemplo, um e-mail de "admin@rnicrosoft.com" pode parecer seguro, mas é preciso verificar novamente. O "m" em "Microsoft" é na verdade um "r" e um "n."

Outra tática comum é usar uma URL como "bankingapp.scamsite.com". Um usuário pode pensar que isso se vincula a bankingapp.com, mas na verdade aponta para um subdomínio de scamsite.com. Os hackers também podem usar serviços de encurtamento de links para disfarçar URLs maliciosas.

Outros sinais

Os golpistas podem enviar arquivos e anexos que o alvo não solicitou e não espera. Eles podem usar imagens de texto em vez de texto real em mensagens e páginas da web para evitar filtros de spam.

Alguns golpistas fazem referência a questões polêmicas para irritar as vítimas. Por exemplo, o IBM X-Force descobriu que os golpistas costumam utilizar o conflito na Ucrânia para incitar as emoções dos alvos.

Prevenção e mitigação de phishing

Treinamento de consciência de segurança e políticas organizacionais

Como os golpes de phishing têm como alvo as pessoas, os funcionários geralmente são a primeira e a última linha de defesa de uma organização contra esses ataques. As organizações podem ensinar os usuários a reconhecer os sinais de tentativas de phishing e responder a e-mails e mensagens de texto suspeitos. Isso pode incluir oferecer aos funcionários maneiras fáceis de relatar tentativas de phishing à equipe de TI ou de segurança.

As organizações também podem estabelecer políticas e práticas que dificultem o sucesso dos phishers.

Por exemplo, as organizações podem proibir que as pessoas iniciem transferências monetárias por e-mail. Elas podem exigir que os funcionários verifiquem as solicitações de dinheiro ou informações entrando em contato com o solicitante por meios diferentes daqueles fornecidos na mensagem. Por exemplo, os funcionários podem digitar uma URL diretamente no navegador em vez de clicar em um link ou ligar para a linha do escritório de um colega em vez de responder a uma mensagem de texto de um número desconhecido.

Ferramentas e tecnologia antiphishing

As organizações podem complementar o treinamento de seus funcionários e políticas da empresa com ferramentas de segurança que ajudam a detectar mensagens de phishing e frustrar hackers que utilizam phishing para invadir redes.

  • Os filtros de spam e o software de segurança de e-mail usam dados sobre golpes de phishing existentes e algoritmos de aprendizado de máquina para identificar e-mails de phishing e outras mensagens de spam. Os golpes e spams são então movidos para uma pasta separada, onde os links e códigos maliciosos são erradicados.

  • O software antivírus e antimalware pode detectar e neutralizar arquivos ou códigos maliciosos carregados por e-mails de phishing.

  • A autenticação multifator pode impedir que hackers assumam o controle de contas de usuários. Os phishers podem roubar senhas, mas têm muito mais dificuldade em roubar um segundo fator, como uma leitura de impressão digital ou uma senha única.

  • Ferramentas de segurança de endpoint , como as soluções de detecção e resposta de endpoint (EDR) e de unified endpoint management (UEM), podem usar inteligência artificial (IA) e análise de dados avançada para interceptar tentativas de phishing e bloquear malware.

  • Filtros da Web impedem que os usuários acessem sites maliciosos conhecidos e exibem alertas sempre que os usuários visitam páginas suspeitas. Essas ferramentas podem ajudar a mitigar os danos se um usuário clicar em um link de phishing.

  • Soluções de cibersegurança empresarial, como plataformas de orquestração, automação e resposta de segurança (SOAR) e gerenciamento de informações e eventos de segurança (SIEM), usam IA e automação para detectar e responder a atividades anômalas. Essas soluções podem ajudar a impedir phishers que estejam tentando instalar malware ou assumir o controle de contas.
A imagem apresenta um dashboard para rastrear e gerenciar pedidos, inventário e métodos de entrega.
Soluções relacionadas
Serviços de respostas a incidentes

Melhore o programa de resposta a incidentes da sua organização, minimize o impacto de uma violação e experimente respostas rápidas a incidentes de cibersegurança.

Conheça os serviços de resposta a incidentes
Soluções de detecção e resposta a ameaças

Use as soluções de detecção e resposta a ameaças da IBM para fortalecer sua segurança e acelerar a detecção de ameaças.

Explore as soluções de detecção de ameaças
Soluções do IBM® QRadar SOAR

Otimize os processos de tomada de decisão, aumente a eficiência do SOC e acelere a resposta a incidentes com uma solução de automação inteligente e orquestração.

Conheça o QRadar SOAR
Dê o próximo passo

Melhore o programa de resposta a incidentes da sua organização, minimize o impacto de uma violação e experimente respostas rápidas a incidentes de cibersegurança.

Conheça os serviços de resposta a incidentes Saiba mais sobre o IBM X-Force
Notas de rodapé

How Russian hackers pried into Clinton campaign emailsAssociated Press, 4 de novembro de 2017.

How cybercriminals are targeting Amazon Prime Day shoppersTechRepublic, 6 de julho de 2022.

How this scammer used phishing emails to steal over USD 100 million from Google and FacebookCNBC, 27 de março de 2019.

4, 5 Phishing Activity Trends ReportAnti-Phishing Working Group, 13 de fevereiro de 2024.

Quishing is the new phishingZDNET, 11 de dezembro de 2023.

7 That panicky call from a relative? It could be a thief using a voice clone, FTC warnsNPR, 22 de março de 2023.