O phishing é uma estratégia de ataque cibernético muito usada por hackers para conseguir informações sensíveis e confidenciais na Internet. Os invasores usam mensagens, anúncios em redes sociais ou e-mails de spam para atrair a atenção do usuário e capturar seus dados. Neste guia completo, o TechTudo explica o que é phishing em detalhes, além de dar dicas de como evitar o ataque. Entenda ainda a diferença entre phishing e spam.
📝 Aplicativos desativados trazem risco de segurança? Tire dúvidas no Fórum do TechTudo
O que é o phishing? Confira o guia completo!
O TechTudo reuniu tudo o que você saber tudo sobre phishing. Confira abaixo os sete tópicos que serão abordados neste conteúdo:
- O que é phishing?
- Como reconhecer phishing
- Tipos de phishing
- Como se proteger de ataques phishing?
- Qual a diferença entre phishing e spam
- Quanto tempo a conta do Instagram fica bloqueada por phishing
- Como recuperar Instagram bloqueado por phishing
1. O que é phishing?
Phishing é uma estratégia de ataque cibernético muito usada por hackers para conseguir informações sensíveis e confidenciais na Internet. O nome vem de fishing (pescar, em inglês) e faz referência à forma como o ataque ocorre. O invasor, por meio de um link, mensagens ou anúncios em redes sociais e sites, atrai a atenção do usuário para redirecioná-lo a uma plataforma malicioso e efetuar a captura de dados.
2. Como reconhecer phishing
Você sabe reconhecer o phishing? Neste tópico, o TechTudo te ensina como reconhecê-lo e não cair em golpes cibernéticos.
- Verifique o endereço de e-mail ou URL do site
Fique atento ao endereço de e-mail ou URL do site. Os hackers produzem links semelhantes aos originais para capturar a atenção do usuário. É importante ficar atento a erros ortográficos e a inclusão de pontos, traços e símbolos não usuais.
- Solicitações urgentes
Desconfie de mensagens que exigem ação imediata. Uma tática utilizada pelos hackers é dar um caráter de urgência à mensagem fraudulenta. Assim, na pressa, o usuário acaba clicando em links sem nem checar a procedência.
- Links suspeitos
Passe o mouse sobre links sem clicar para visualizar o destino real. Verifique se o site tem o protocolo de segurança (https://).
- Gramática e ortografia
Por serem feitos na pressa e sem nenhum compromisso com a realidade, muitos e-mails de phishing contêm erros.
- Desconfie de anexos
Evite abrir anexos de fontes desconhecidas. Eles podem conter algum tipo de vírus malicioso.
3. Tipos de phishing
São três as modalidades mais comuns de phishing.
- Phishing de e-mail
São mensagens fraudulentas enviadas por e-mail. Geralmente, são enviados com um link ou um anexo malicioso pronto para o hackeamento de dados e informações.
- Phishing de site
Sites falsos que imitam páginas autênticas. Normalmente são sites de compras, para hackeamento de dados do cartão de crédito, e sites de órgãos do governo. Neste caso, os hackers buscam informações confidenciais para uso malicioso.
- Phishing de SMS
São mensagens de texto fraudulentas. Funcionam da mesma forma que o e-mail.
4. Como se proteger de ataques phishing?
Com os ataques phishing acontecendo a todo instante na rede, é necessário que o usuário saiba como se proteger para evitar transtornos. Confira, abaixo, algumas formas de se proteger de ataques phishing.
- Use autenticação de dois fatores
Esta modalidade de autenticação da conta garante ao usuário mais uma etapa de proteção contra ataques.
- Desconfie de e-mails não solicitados
Sabe aquele e-mail falando que você vai receber um dinheiro que nem você sabe de onde vem? Pois é. Nunca abra e-mails como este ou e-mails não solicitados de remetentes desconhecidos.
- Evite clicar em links suspeitos
Antes de abrir um link suspeito, cheque todos os detalhes do link, desde o endereço até a extensão. Eles também podem conter erros de ortografia.
- Verifique a segurança do site
Verifique se o link enviado contém o protocolo de segurança (https://). Caso o site não apresente este protocolo, evite acessá-lo.
- Atualize a senha regularmente
Ao mantê-la sempre atualizada, o usuário evita que a senha seja roubada por hackers maliciosos.
- Utilize softwares de proteção
Uma opção é utilizar softwares de proteção. Para além dos antivírus tradicionais como Avast, AVG etc., existem softwares que garantem mais proteção contra ataques phishing, como Kaspersky Phishing URL Data Feed. A empresa promete combate em tempo real aos ataques phishing.
5. Qual a diferença entre phishing e spam
Apesar de ambos serem indesejados, há uma diferença entre phishing e spam. Enquanto um não causa nenhum prejuízo além da inconveniência, o outro visa o roubo de informações confidenciais do usuário da rede.
- Phishing
É uma técnica maliciosa desenvolvida por hackers para obter informações confidenciais por meio de sites ou e-mails fraudulentos.
- Spam
Geralmente são e-mails enviados em massa. Apesar de serem indesejados e inconvenientes, não são necessariamente maliciosos.
6. Quanto tempo a conta do Instagram fica bloqueada por phishing
Caso o usuário tenha sido vítima de phishing no Instagram, a plataforma bloqueia automaticamente a conta por um período que pode variar entre 24 e 48 horas, impossibilitando que o usuário siga novos perfis, curta e comente em posts. No entanto, basta concluir a verificação de identificação para ter a conta desbloqueada. Vale lembrar que se houver uma demora para ação de resolução do problema, o perfil pode ser bloqueado de maneira definitiva.
7. Como recuperar Instagram bloqueado por phishing
Existem formas de recuperar o Instagram bloqueado por phishing. O primeiro passo é identificar a forma da invasão, se é uma total, na qual o usuário perde o controle da conta para o hacker, ou se é parcial, na qual o hacker invade, mas não toma a conta.
- Com acesso à conta
Se o usuário tiver acesso à conta, é necessário seguir o passo a passo abaixo para protegê-la de outros ataques.
- Passo 1. Altere a senha ou envie um e-mail de redefinição para o e-mail de segurança;
- Passo 2. Ative a autenticação de dois fatores;
- Passo 3. Confirme se o telefone e o endereço de e-mail estão corretos;
- Passo 4. Remova contas vinculadas que não são suas;
- Passo 5. Bloqueie o acesso a aplicativos suspeitos.
- Sem controle da conta
Se o ataque for grave e o usuário não tiver acesso à conta, basta acessar o site instagram.com/hacked/ pelo navegador do computador ou do celular e seguir as orientações da plataforma.
Com informações de Instagram
Veja também: WhatsApp clonado: como recuperar conta e se proteger de golpe
WhatsApp clonado: como recuperar conta e se proteger de golpe