Envato
São Paulo, 02/12/2025 - Derivada de um jogo de palavras com o termo "fishing" (pesca, em inglês), a prática de phishing é uma estratégia de golpe que consiste em enviar um e-mail falso como uma "isca". Esse e-mail geralmente contém conteúdos maliciosos destinados a enganar a vítima.
Leia também: Conheça quais são os tipos de golpes digitais e como se proteger
Responsável por 80% dos incidentes de cibersegurança, segundo a empresa CSO Online, e presente em 3,4 bilhões de e-mails enviados diariamente, o phishing usa de engenharia social para induzir a vítima e ter acesso a dados sigilosos, mesmo sem precisar quebrar grandes barreiras virtuais.
O tipo de ataque mais comum é o Phishing em massa. Construindo uma mensagem apelativa, e assuntos como "Problema com seu pedido" ou "Sua fatura está anexada", o criminoso envia milhares de e-mails, tendo como objetivo garantir ganhos pela quantidade.
A tática mais comum está em um link que redireciona a vítima para uma página falsa, usada em 36% dos e-mails de phishing, segundo a Cloudflare. Outras estratégias envolvem um arquivo anexado contento um vírus, um formulário que exija dados pessoais e números de falsas centrais de atendimento.
Outro modelo, especialmente perigoso para os altos executivos, é o Spear phishing. Neste método mais focado, o criminoso estuda o alvo profundamente, principalmente com informações disponíveis online, e se passa por alguém em quem o alvo confia, como um amigo, chefe ou fornecedor. Usando esta máscara, o impostor solicita dados sigilosos que só a vítima tem acesso, e os usa contra a instituição.
Hoje, a criação de Phishing é reforçada pela Inteligência Artificial. De acordo com o X-Force Threat Intelligence Index da IBM, um golpista leva 16 horas para criar um e-mail de phishing manualmente, mas pode gerar uma mensagem convincente em minutos, usando a IA.
O Phishing é um método popular, pois não depende de grandes códigos para ter acesso a informações ou instalar vírus, focando na falha humana. Para minimizar este risco, muitas empresas enviam e-mails falsos periodicamente para seus funcionários, para testar sua atenção e fazer as correções necessárias.
Veja algumas dicas para se proteger deste golpe:
Estagiário sob supervisão de Marcia Furlan
Política de comentários
Este espaço visa ampliar o debate sobre o assunto abordado na notícia, democrática e respeitosamente. Não são aceitos comentários anônimos nem que firam leis e princípios éticos e morais ou que promovam atividades ilícitas ou criminosas. Assim, comentários caluniosos, difamatórios, preconceituosos, ofensivos, agressivos, que usam palavras de baixo calão, incitam a violência, exprimam discurso de ódio ou contenham links são sumariamente deletados.
Gostou? Compartilhe
Trabalho