Command Palette

Search for a command to run...

Glossário Phishing

O que é Phishing?

Phishing é um tipo de ataque de engenharia social onde os atacantes se passam por entidades confiáveis, como bancos, serviços de nuvem, colegas de trabalho, etc., para enganar a vítima e fazê-la revelar suas informações sensíveis, como senha, número de cartão de crédito ou outras credenciais. O phishing pode ocorrer em vários meios, como e-mail, SMS, chamada telefônica ou site falso.

Por que o Phishing é importante na cibersegurança

O phishing está se tornando um dos métodos de ataque mais perigosos. Muitas vezes, torna-se um trampolim para danos maiores, infecção por malware, ransomware, etc. Mesmo organizações com sistemas de segurança fortes podem ser derrotadas pelo phishing, pois ele explora a confiança humana em vez de vulnerabilidades técnicas.

Tipos Comuns de Phishing

  • Email Phishing : e-mail falso que se apresenta como mensagens legítimas
  • Spear Phishing : Phishing muito direcionado com o objetivo de atingir indivíduos específicos com alto perfil na organização
  • Smishing : Ataques de phishing entregues através de SMS ou aplicativos de mensagens
  • Vishing : Ataque de phishing através de chamadas telefônicas
  • Clone Phishing : Os atacantes copiam um e-mail original e modificam links ou anexos com conteúdo malicioso

Sinais de um Ataque de Phishing

  • Endereço do remetente suspeito
  • Exigência de ação rápida (“redefina sua senha agora”)
  • Domínio ligeiramente mal escrito
  • Solicitação de informações sensíveis (senhas, dados bancários, cartão de crédito, etc.)
  • Anexos ou links suspeitos

Exemplo

Uma vítima recebe um e-mail mencionando que é do seu banco, pedindo à vítima para “verificar a conta”.

O e-mail inclui um link para um site falso de login que finge ser idêntico ao real. Uma vez que a vítima insere suas credenciais no site falso, os atacantes as roubam e ganham acesso à sua conta bancária real.

Como se Defender Contra Phishing

  • Ative a MFA (Autenticação Multi-Fator) para proteger a conta mesmo que as credenciais sejam roubadas
  • Treine os funcionários sobre conscientização de phishing
  • Use gateways de segurança de e-mail e filtros de spam para evitar e-mails suspeitos
  • Verifique links ou anexos suspeitos antes de clicá-los
  • Implemente privilégios mínimos para limitar os danos de uma conta comprometida

Termos Relacionados

  • Spear Phishing
  • Malware
  • Engenharia Social
  • MFA
  • Ransomware

Next Steps

Pronto para proteger suas aplicações? Escolha seu caminho a seguir.

Junte-se a mais de 500 empresas que já estão protegendo suas aplicações com o Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready