{"id":28081,"date":"2023-04-18T10:00:00","date_gmt":"2023-04-18T13:00:00","guid":{"rendered":"https:\/\/enotas.com.br\/blog\/?p=28081"},"modified":"2025-09-26T15:36:04","modified_gmt":"2025-09-26T18:36:04","slug":"phishing","status":"publish","type":"post","link":"https:\/\/enotas.com.br\/blog\/phishing\/","title":{"rendered":"O que \u00e9 phishing e como se proteger dessa pr\u00e1tica"},"content":{"rendered":"<p dir=\"ltr\">A seguran\u00e7a na internet \u00e9 muito importante para evitar problemas com fraudes e roubos. A prote\u00e7\u00e3o das informa\u00e7\u00f5es se tornou um assunto muito discutido recentemente, ap\u00f3s a san\u00e7\u00e3o da <a href=\"https:\/\/enotas.com.br\/blog\/lgpd\/\" style=\"outline: none;\" target=\"_blank\" rel=\"noopener\">Lei Geral de Prote\u00e7\u00e3o de Dados<\/a>. Com o aumento de ataques cibern\u00e9ticos e golpes, se tornou primordial ficar atento \u00e0s amea\u00e7as.<\/p>\n<p dir=\"ltr\">Uma dessas amea\u00e7as \u00e9 o phishing, pr\u00e1tica criminosa cujo termo vem da palavra em ingl\u00eas, fishing, que significa pescaria. Nessa a\u00e7\u00e3o, os criminosos literalmente \u201cpescam\u201d por dados privados de terceiros e os usam em benef\u00edcio pr\u00f3prio. O crime se tornou comum nos \u00faltimos anos e requer aten\u00e7\u00e3o. Para te ajudar a se proteger do phishing, preparamos esse post completo:&nbsp;<\/p>\n<h2 dir=\"ltr\">O que \u00e9 phishing?<\/h2>\n<p dir=\"ltr\"><strong>Phishing \u00e9 a pr\u00e1tica de enviar mensagens ou outros meios de comunica\u00e7\u00e3o falsos, que parecem ser de uma fonte confi\u00e1vel<\/strong>. Isso pode ser feito por e-mail, mensagens de SMS, Whatsapp e at\u00e9 nas redes sociais.&nbsp;<\/p>\n<p dir=\"ltr\">Por meio dessas mensagens, os criminosos roubam dados confidenciais, que v\u00e3o desde n\u00famero e senha de cart\u00f5es at\u00e9 documentos.&nbsp;<\/p>\n<p dir=\"ltr\">Geralmente, a pessoa recebe um <strong>email ou mensagem<\/strong> que parecem ser de um \u00f3rg\u00e3o ou institui\u00e7\u00e3o confi\u00e1veis, com uma mensagem alarmante que induza o indiv\u00edduo a tomar uma a\u00e7\u00e3o naquele momento. No texto, os criminosos solicitam o envio de informa\u00e7\u00f5es sens\u00edveis, que geralmente s\u00e3o feitas em um site falso da suposta institui\u00e7\u00e3o.&nbsp;<\/p>\n<p dir=\"ltr\">Se a pessoa morde a isca, acaba acessando o site falso, fazendo login e informando outros dados sens\u00edveis.<\/p>\n<h2 dir=\"ltr\">Como funciona?<\/h2>\n<p dir=\"ltr\">Para conseguir identificar quando uma mensagem \u00e9 na verdade uma pr\u00e1tica de phishing, \u00e9 preciso entender como esse crime funciona. O primeiro passo do phishing \u00e9 a <strong>mensagem que gera alerta para o destinat\u00e1rio<\/strong>, vinda de um suposto remetente confi\u00e1vel. Geralmente, esse remetente \u00e9 uma autoridade.&nbsp;<\/p>\n<p dir=\"ltr\">Os criminosos <strong>usam mensagens que despertam emo\u00e7\u00f5es, como medo, urg\u00eancia ou curiosidade para induzir a pessoa a clicar nos links internos da mensagem<\/strong>. As mensagens podem ser sobre problemas de pagamento, supostas d\u00edvidas, falhas com o cart\u00e3o cadastrado em algum servi\u00e7o, ofertas ou promo\u00e7\u00f5es atrativas, entre outros.&nbsp;<\/p>\n<h2 dir=\"ltr\">Tipos de phishing<\/h2>\n<p dir=\"ltr\">Hoje, os ataques cibern\u00e9ticos t\u00eam diversos tipos, dependendo do alvo ou dos objetivos dos criminosos. Conhe\u00e7a alguns deles:<\/p>\n<h3 dir=\"ltr\">Blind Phishing<\/h3>\n<p dir=\"ltr\">O Blind Phishing \u00e9 a pr\u00e1tica mais comum desse tipo de ataque cibern\u00e9tico, em que o email ou mensagem \u00e9 disparado em massa, para um p\u00fablico grande. N\u00e3o h\u00e1 muitas estrat\u00e9gias envolvendo os alvos, que n\u00e3o s\u00e3o escolhidos. Assim, os criminosos contam com a sorte de que algumas pessoas mordam a isca.<\/p>\n<h3 dir=\"ltr\">Spear phishing<\/h3>\n<p dir=\"ltr\">O Spear Phishing se refere ao termo em ingl\u00eas, cuja tradu\u00e7\u00e3o seria \u201cpesca com lan\u00e7a\u201d. Nessa pr\u00e1tica, o ataque tem um alvo espec\u00edfico, seja funcion\u00e1rios de uma empresa, clientes de uma loja ou uma \u00fanica pessoa.<\/p>\n<h3 dir=\"ltr\">Clone phishing<\/h3>\n<p dir=\"ltr\">Nesse ataque, os criminosos colocaram um site original para enganar internautas. Geralmente, todos os detalhes da p\u00e1gina s\u00e3o copiados para se parecer com o original. Ao se deparar com uma p\u00e1gina que parece leg\u00edtima e se assemelha \u00e0 verdadeira, o usu\u00e1rio acaba caindo no golpe e inserindo informa\u00e7\u00f5es pessoais.&nbsp;<\/p>\n<h3 dir=\"ltr\">Whaling<\/h3>\n<p dir=\"ltr\">O Whaling \u00e9 uma pr\u00e1tica cujo nome vem da palavra em ingl\u00eas whale (baleia, em portuges). Nesse ataque, a ideia n\u00e3o \u00e9 mais pescar peixes, mas sim baleias. Ou seja, alvos mais importantes e relevantes, como empres\u00e1rios, executivos de alto n\u00edvel ou pessoas em cargos superiores de empresas.<\/p>\n<h3 dir=\"ltr\">Vishing<\/h3>\n<p dir=\"ltr\">O Vishing reflete o desenvolvimento e aprimoramento desse tipo de ataque cibern\u00e9tico. Nele, em vez de mensagens de texto, s\u00e3o usados mecanismo de voz para enganar internautas. Geralmente, a pessoa recebe uma mensagem que solicita a liga\u00e7\u00e3o para um determinado n\u00famero. Na chamada, o criminosos solicita a confirma\u00e7\u00e3o de alguns dados e os roubas.&nbsp;<\/p>\n<h2 dir=\"ltr\">Como identificar phishing<\/h2>\n<p dir=\"ltr\">Agora que voc\u00ea j\u00e1 conhece melhor os formatos desse tipo de golpe, \u00e9 primordial saber como identificar o phishing. Observando alguns detalhes, \u00e9 poss\u00edvel se proteger desse ataque e manter seus dados seguros. Veja algumas dicas:<\/p>\n<ol>\n<li dir=\"ltr\">\n<h3 dir=\"ltr\">Observe o remetente<\/h3>\n<\/li>\n<\/ol>\n<p dir=\"ltr\">Antes de abrir a mensagem, observe com aten\u00e7\u00e3o quem a enviou. Muitas vezes, o nome est\u00e1 normal, mas o dom\u00ednio que seria supostamente de uma empresa ou autoridade \u00e9 falso, Assim, fique de olho para letras, n\u00fameros ou caracteres extras, Vale pesquisar no site da empresa ou institui\u00e7\u00e3o quais s\u00e3o os e-mails oficiais.&nbsp;<\/p>\n<ol start=\"2\">\n<li dir=\"ltr\">\n<h3 dir=\"ltr\">Verifique o assunto<\/h3>\n<\/li>\n<\/ol>\n<p dir=\"ltr\">A inten\u00e7\u00e3o da mensagem \u00e9 sempre despertar uma tomada de a\u00e7\u00e3o por parte do destinat\u00e1rio. Por isso, observe o assunto da mensagem ou email. Se o texto for muito alarmante ou usar caracteres em mai\u00fasculo, por exemplo, preste aten\u00e7\u00e3o aos detalhes da mensagem e do remetente.&nbsp;<\/p>\n<ol start=\"3\">\n<li dir=\"ltr\">\n<h3 dir=\"ltr\">Procure por erros de ortografia<\/h3>\n<\/li>\n<\/ol>\n<p dir=\"ltr\">Em mensagens de phishing, os criminosos podem acabar deixando passar erros de ortografia. Por isso, fique atento para esse detalhe.&nbsp;<\/p>\n<ol start=\"4\">\n<li dir=\"ltr\">\n<h3 dir=\"ltr\">Veja se a mensagem \u00e9 generalista<\/h3>\n<\/li>\n<\/ol>\n<p dir=\"ltr\">Quando o golpe \u00e9 um Blind Phishing, ou seja, enviado a muitas pessoas sem um alvo espec\u00edfico, n\u00e3o h\u00e1 informa\u00e7\u00f5es pessoais no corpo da mensagem, como o nome, por exemplo. Por isso, se a mensagem n\u00e3o citar seu nome ou outros dados que identifiquem que a mensagem \u00e9 para voc\u00ea, vale ficar atento.&nbsp;<\/p>\n<ol start=\"5\">\n<li dir=\"ltr\">\n<h3 dir=\"ltr\">Procure por dados do remetente<\/h3>\n<\/li>\n<\/ol>\n<p dir=\"ltr\">Se a mensagem for de uma empresa ou institui\u00e7\u00e3o, provavelmente contar\u00e1 com uma assinatura de e-mail ou outras formas para entrar em contato com o \u00f3rg\u00e3o em quest\u00e3o. Assim, uma dica para identificar o phishing \u00e9 procurar por esses dados e ficar atento caso n\u00e3o os encontre.&nbsp;<\/p>\n<h2 dir=\"ltr\">Proteja seus dados!<\/h2>\n<p dir=\"ltr\">A internet se desenvolveu consideravelmente nos \u00faltimos anos, e, hoje, conseguimos fazer tudo com ela: comprar produtos, adquirir servi\u00e7os, fazer cursos, e muito mais. Com nossas vidas cada vez mais entrela\u00e7adas \u00e0 internet, \u00e9 primordial tomar medidas de seguran\u00e7a para as atividades praticadas online.&nbsp;<\/p>\n<p dir=\"ltr\">Esperamos que esse post tenha esclarecido suas d\u00favidas sobre phishing e ensinado formas pr\u00e1ticas de identificar esse tipo de ataque cibern\u00e9tico. Aproveite e confira nosso artigo sobre <a href=\"https:\/\/enotas.com.br\/blog\/financas-digitais\/\" style=\"outline: none;\" target=\"_blank\" rel=\"noopener\">como verificar a seguran\u00e7a digital de uma empresa<\/a>!<\/p>\n<p dir=\"ltr\">&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a na internet \u00e9 muito importante para evitar problemas com fraudes e roubos. A prote\u00e7\u00e3o das informa\u00e7\u00f5es se tornou um assunto muito discutido recentemente, ap\u00f3s a san\u00e7\u00e3o da Lei Geral de Prote\u00e7\u00e3o de Dados. Com o aumento de ataques cibern\u00e9ticos e golpes, se tornou primordial ficar atento \u00e0s amea\u00e7as. Uma dessas amea\u00e7as \u00e9 o [&#8230;]<\/p>\n","protected":false},"author":23,"featured_media":28085,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[205],"tags":[275],"class_list":["post-28081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/posts\/28081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/comments?post=28081"}],"version-history":[{"count":4,"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/posts\/28081\/revisions"}],"predecessor-version":[{"id":28086,"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/posts\/28081\/revisions\/28086"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/media\/28085"}],"wp:attachment":[{"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/media?parent=28081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/categories?post=28081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enotas.com.br\/blog\/wp-json\/wp\/v2\/tags?post=28081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}