O que é phishing?
Phishing é um ataque de engenharia social onde um atacante cria uma cópia convincente de um site legítimo — frequentemente perfeita pixel por pixel — e engana uma vítima para inserir credenciais lá. No momento em que a vítima envia o formulário, o atacante captura o nome de usuário, senha e qualquer segundo fator, então os usa para assumir o controle da conta real em segundos.
A palavra vem da metáfora de "pescar" vítimas com isca (geralmente um e-mail). A ortografia mudou para enfatizar que atacantes frequentemente usam números de telefone (phishing por SMS, ou "smishing") e infraestrutura de aparência profissional.
Por que o phishing ainda é a ameaça #1
A maioria das violações de contas em grande escala hoje não envolvem hackear, quebrar senhas ou contornar criptografia. Elas envolvem um humano digitando uma senha em um site falso. O phishing é:
- Barato — um atacante pode enviar milhões de e-mails pelo custo de um VPS e um domínio falsificado
- Difícil de filtrar — kits modernos rotacionam domínios, usam hospedagem legítima e se adaptam a filtros em tempo real
- Efetivo — mesmo usuários conscientes da segurança caem em tentativas direcionadas bem elaboradas (spear phishing)
- Escalável — um único phishing bem-sucedido frequentemente resulta em acesso a dezenas de serviços conectados através do reúso de senhas
O Relatório de Investigações de Violação de Dados da Verizon de 2024 descobriu que phishing foi o vetor de acesso inicial em mais de 36% de todas as violações — mais do que qualquer outra causa única.
Como funciona o phishing moderno
O phishing evoluiu muito além dos e-mails de "príncipe nigeriano" dos anos 2000. Um ataque de phishing moderno tipicamente inclui:
1. Uma isca convincente
Geralmente um e-mail, texto ou mensagem de chat criando urgência ("Sua conta será suspensa"), autoridade ("Equipe de segurança da Microsoft"), ou curiosidade ("Alguém marcou você em uma foto"). O spear-phishing leva isso adiante com detalhes pessoais extraídos do LinkedIn, vazamentos de dados ou correspondência anterior.
2. Um site falso perfeito pixel por pixel
Atacantes usam kits de phishing prontos que clonam o HTML, CSS e JavaScript do site alvo. Muitos kits são vendidos como serviço (phishing-as-a-service), com painéis funcionais e suporte ao cliente.
3. Um proxy em tempo real para 2FA
A parte perigosa: kits modernos não apenas capturam sua senha. Eles agem como um proxy man-in-the-middle que encaminha tudo que você digita — incluindo seu código TOTP — para o site real em segundos, contornando a maioria das 2FA. Esta técnica é chamada adversary-in-the-middle (AiTM) e é usada em ferramentas como Evilginx2 e Modlishka.
4. Roubo de token de sessão
Uma vez que você se autentica através do proxy, o atacante captura seu cookie de sessão e pode usá-lo para permanecer logado mesmo depois que você mudar sua senha. É por isso que a resposta ao phishing sempre inclui revogar sessões ativas, não apenas rotação de senha.
O que realmente impede o phishing
Chaves de segurança de hardware (FIDO2 / WebAuthn)
Esta é a única categoria de defesa que é à prova de phishing por design. Quando você faz login com uma chave FIDO2, sua chave verifica criptograficamente o domínio exato do site solicitando autenticação. Um site falso — não importa quão visualmente perfeito — tem um domínio diferente, então a chave se recusa a responder. O handshake criptográfico simplesmente não se completa.
O Google famosamente mandatou YubiKeys para todos os mais de 85.000 funcionários em 2017 e relatou zero ataques de phishing bem-sucedidos em contas da empresa nos anos seguintes.
Passkeys
Passkeys são a evolução amigável ao consumidor do FIDO2. Eles usam a mesma criptografia vinculada ao domínio e estão integrados no iOS, Android, macOS e Windows. Se um site que você usa suporta passkeys, ativar uma torna essa conta à prova de phishing.
Gerenciadores de senha
Um gerenciador de senhas é sua segunda linha de defesa porque só preenche automaticamente credenciais no domínio exato onde foram salvas. Se você chegar em paypaI.com (I maiúsculo) em vez de paypal.com, seu gerenciador silenciosamente se recusa a preencher o formulário. Essa recusa é um aviso alto de que algo está errado.
Filtragem de e-mail e DNS
Provedores de e-mail usam DMARC, SPF e DKIM para detectar endereços de remetente falsificados. A maioria dos provedores modernos captura as tentativas óbvias, mas ataques direcionados ainda passam. Ative botões de "reportar phishing" no seu cliente de e-mail para ajudar os filtros a melhorarem.
Sinais de alerta a observar
Quando você receber uma mensagem pedindo para fazer login, verificar ou agir urgentemente:
- Urgência e ameaças — "Sua conta será fechada em 24 horas"
- Saudações genéricas — "Caro cliente" em vez do seu nome
- Domínios semelhantes —
paypaI.com,app1e.com,secure-microsoft-login.net - Anexos inesperados — especialmente arquivos
.zip,.htmlou.pdfpedindo para fazer login para visualizá-los - Erros de gramática ou formatação — grandes empresas revisam seus e-mails
- Link incompatível — passe o mouse sobre o link e verifique se o destino corresponde ao texto
Se algo parecer suspeito, feche o e-mail. Navegue para o site manualmente. Se houver um problema real, você o verá quando fizer login através do seu fluxo normal.
O que fazer se você caiu em um
Aja rapidamente — velocidade importa porque atacantes começam a usar credenciais em minutos.
- Mude a senha imediatamente em um dispositivo diferente (seu telefone, por exemplo, se caiu nele no laptop)
- Revogue todas as sessões ativas nas configurações da conta — isso expulsa qualquer um usando tokens de sessão roubados
- Ative 2FA se ainda não estava ativada, e use uma chave de hardware ou passkey se possível
- Verifique por atividade não autorizada — e-mails enviados, logins recentes, mudanças de cobrança, novas regras de encaminhamento
- Notifique a instituição afetada se for uma conta financeira ou de trabalho
- Verifique outras contas que usavam a mesma senha — mesmo se você tem certeza de que não reutiliza senhas, verifique
A conclusão
O phishing prospera porque contorna a tecnologia e tem como alvo humanos. As melhores defesas misturam três camadas: gerenciadores de senha (recusam preencher automaticamente em domínios errados), 2FA resistente a phishing (chaves de hardware ou passkeys que se vinculam ao domínio real), e ceticismo saudável (nunca fazer login através de um link de e-mail).
Ative todos os três na sua conta mais importante — seu e-mail — primeiro. A partir daí, o resto da sua vida digital fica significativamente mais segura.