Segurança
Publicidade
Por , para o TechTudo

O phishing é uma estratégia de ataque cibernético muito usada por hackers para conseguir informações sensíveis e confidenciais na Internet. Os invasores usam mensagens, anúncios em redes sociais ou e-mails de spam para atrair a atenção do usuário e capturar seus dados. Neste guia completo, o TechTudo explica o que é phishing em detalhes, além de dar dicas de como evitar o ataque. Entenda ainda a diferença entre phishing e spam.

Ataque visa o hackeamento de dados sensíveis e confidenciais — Foto: Luana Marfim/TechTudo
Ataque visa o hackeamento de dados sensíveis e confidenciais — Foto: Luana Marfim/TechTudo

📝 Aplicativos desativados trazem risco de segurança? Tire dúvidas no Fórum do TechTudo

O que é o phishing? Confira o guia completo!

O TechTudo reuniu tudo o que você saber tudo sobre phishing. Confira abaixo os sete tópicos que serão abordados neste conteúdo:

  1. O que é phishing?
  2. Como reconhecer phishing
  3. Tipos de phishing
  4. Como se proteger de ataques phishing?
  5. Qual a diferença entre phishing e spam
  6. Quanto tempo a conta do Instagram fica bloqueada por phishing
  7. Como recuperar Instagram bloqueado por phishing

O phishing é uma ação comum na Internet — Foto: Reprodução/barnesinsurancebroker.co.uk
O phishing é uma ação comum na Internet — Foto: Reprodução/barnesinsurancebroker.co.uk

1. O que é phishing?

Phishing é uma estratégia de ataque cibernético muito usada por hackers para conseguir informações sensíveis e confidenciais na Internet. O nome vem de fishing (pescar, em inglês) e faz referência à forma como o ataque ocorre. O invasor, por meio de um link, mensagens ou anúncios em redes sociais e sites, atrai a atenção do usuário para redirecioná-lo a uma plataforma malicioso e efetuar a captura de dados.

2. Como reconhecer phishing

Você sabe reconhecer o phishing? Neste tópico, o TechTudo te ensina como reconhecê-lo e não cair em golpes cibernéticos.

  • Verifique o endereço de e-mail ou URL do site

Fique atento ao endereço de e-mail ou URL do site. Os hackers produzem links semelhantes aos originais para capturar a atenção do usuário. É importante ficar atento a erros ortográficos e a inclusão de pontos, traços e símbolos não usuais.

Verifique a URL do site. — Foto: Reprodução/ResearchGate
Verifique a URL do site. — Foto: Reprodução/ResearchGate

  • Solicitações urgentes

Desconfie de mensagens que exigem ação imediata. Uma tática utilizada pelos hackers é dar um caráter de urgência à mensagem fraudulenta. Assim, na pressa, o usuário acaba clicando em links sem nem checar a procedência.

  • Links suspeitos

Passe o mouse sobre links sem clicar para visualizar o destino real. Verifique se o site tem o protocolo de segurança (https://).

Sites seguros têm o protocolo https:// — Foto: Reprodução/digicert.com
Sites seguros têm o protocolo https:// — Foto: Reprodução/digicert.com

  • Gramática e ortografia

Por serem feitos na pressa e sem nenhum compromisso com a realidade, muitos e-mails de phishing contêm erros.

  • Desconfie de anexos

Evite abrir anexos de fontes desconhecidas. Eles podem conter algum tipo de vírus malicioso.

Não abra anexos de fontes desconhecidas — Foto: Reprodução/ciberprisma.org
Não abra anexos de fontes desconhecidas — Foto: Reprodução/ciberprisma.org

3. Tipos de phishing

São três as modalidades mais comuns de phishing.

  • Phishing de e-mail

São mensagens fraudulentas enviadas por e-mail. Geralmente, são enviados com um link ou um anexo malicioso pronto para o hackeamento de dados e informações.

São mensagens fraudulentas enviadas por e-mail — Foto: Divulgação
São mensagens fraudulentas enviadas por e-mail — Foto: Divulgação

  • Phishing de site

Sites falsos que imitam páginas autênticas. Normalmente são sites de compras, para hackeamento de dados do cartão de crédito, e sites de órgãos do governo. Neste caso, os hackers buscam informações confidenciais para uso malicioso.

O phishing usa modelo do site oficial para atrair o usuário — Foto: Reprodução/krebsonsecurity.com
O phishing usa modelo do site oficial para atrair o usuário — Foto: Reprodução/krebsonsecurity.com

  • Phishing de SMS

São mensagens de texto fraudulentas. Funcionam da mesma forma que o e-mail.

Tutorial de resgate de SMS Android — Foto: Reprodução/Katarina Bandeira
Tutorial de resgate de SMS Android — Foto: Reprodução/Katarina Bandeira

4. Como se proteger de ataques phishing?

Com os ataques phishing acontecendo a todo instante na rede, é necessário que o usuário saiba como se proteger para evitar transtornos. Confira, abaixo, algumas formas de se proteger de ataques phishing.

  • Use autenticação de dois fatores

Esta modalidade de autenticação da conta garante ao usuário mais uma etapa de proteção contra ataques.

  • Desconfie de e-mails não solicitados

Sabe aquele e-mail falando que você vai receber um dinheiro que nem você sabe de onde vem? Pois é. Nunca abra e-mails como este ou e-mails não solicitados de remetentes desconhecidos.

  • Evite clicar em links suspeitos

Antes de abrir um link suspeito, cheque todos os detalhes do link, desde o endereço até a extensão. Eles também podem conter erros de ortografia.

Saiba como se proteger de ataques phishing — Foto: Reprodução/geeknetic.es
Saiba como se proteger de ataques phishing — Foto: Reprodução/geeknetic.es

  • Verifique a segurança do site

Verifique se o link enviado contém o protocolo de segurança (https://). Caso o site não apresente este protocolo, evite acessá-lo.

  • Atualize a senha regularmente

Ao mantê-la sempre atualizada, o usuário evita que a senha seja roubada por hackers maliciosos.

  • Utilize softwares de proteção

Uma opção é utilizar softwares de proteção. Para além dos antivírus tradicionais como Avast, AVG etc., existem softwares que garantem mais proteção contra ataques phishing, como Kaspersky Phishing URL Data Feed. A empresa promete combate em tempo real aos ataques phishing.

A Kaspersky promete combate em tempo real aos ataques phishing — Foto: Diego Cataldo/TechTudo
A Kaspersky promete combate em tempo real aos ataques phishing — Foto: Diego Cataldo/TechTudo

5. Qual a diferença entre phishing e spam

Apesar de ambos serem indesejados, há uma diferença entre phishing e spam. Enquanto um não causa nenhum prejuízo além da inconveniência, o outro visa o roubo de informações confidenciais do usuário da rede.

  • Phishing

É uma técnica maliciosa desenvolvida por hackers para obter informações confidenciais por meio de sites ou e-mails fraudulentos.

  • Spam

Geralmente são e-mails enviados em massa. Apesar de serem indesejados e inconvenientes, não são necessariamente maliciosos.

Entenda a diferença entre phishing e spam — Foto: Reprodução/Kaspersky
Entenda a diferença entre phishing e spam — Foto: Reprodução/Kaspersky

6. Quanto tempo a conta do Instagram fica bloqueada por phishing

Caso o usuário tenha sido vítima de phishing no Instagram, a plataforma bloqueia automaticamente a conta por um período que pode variar entre 24 e 48 horas, impossibilitando que o usuário siga novos perfis, curta e comente em posts. No entanto, basta concluir a verificação de identificação para ter a conta desbloqueada. Vale lembrar que se houver uma demora para ação de resolução do problema, o perfil pode ser bloqueado de maneira definitiva.

O Instagram bloqueia a conta por 24 ou 48 horas após o ataque — Foto: Reprodução/phishprotection.com
O Instagram bloqueia a conta por 24 ou 48 horas após o ataque — Foto: Reprodução/phishprotection.com

7. Como recuperar Instagram bloqueado por phishing

Existem formas de recuperar o Instagram bloqueado por phishing. O primeiro passo é identificar a forma da invasão, se é uma total, na qual o usuário perde o controle da conta para o hacker, ou se é parcial, na qual o hacker invade, mas não toma a conta.

  • Com acesso à conta

Se o usuário tiver acesso à conta, é necessário seguir o passo a passo abaixo para protegê-la de outros ataques.

  • Passo 1. Altere a senha ou envie um e-mail de redefinição para o e-mail de segurança;
  • Passo 2. Ative a autenticação de dois fatores;
  • Passo 3. Confirme se o telefone e o endereço de e-mail estão corretos;
  • Passo 4. Remova contas vinculadas que não são suas;
  • Passo 5. Bloqueie o acesso a aplicativos suspeitos.

Veja como recuperar o Instagram após ataque phishing — Foto: Reprodução/malwarebytes.com
Veja como recuperar o Instagram após ataque phishing — Foto: Reprodução/malwarebytes.com

  • Sem controle da conta

Se o ataque for grave e o usuário não tiver acesso à conta, basta acessar o site instagram.com/hacked/ pelo navegador do computador ou do celular e seguir as orientações da plataforma.

Com informações de Instagram

Veja também: WhatsApp clonado: como recuperar conta e se proteger de golpe

WhatsApp clonado: como recuperar conta e se proteger de golpe

WhatsApp clonado: como recuperar conta e se proteger de golpe

Mais recente Próxima Celular Seguro: tudo que você precisa saber sobre o novo app do governo
Mais do TechTudo