O que é phishing?
O phishing é um ataque de engenharia social no qual um atacante cria uma cópia convincente de um site legítimo — muitas vezes com perfeição pixel a pixel — e engana a vítima para que introduza as suas credenciais nesse site. No momento em que a vítima submete o formulário, o atacante captura o nome de utilizador, a senha e qualquer segundo fator, usando-os para tomar conta do perfil real em questão de segundos.
A palavra deriva da metáfora de "pescar" vítimas com isco (normalmente um e-mail). A grafia foi alterada para realçar que os atacantes utilizam frequentemente números de phone (phishing por SMS, ou "smishing") e infraestruturas com aparência profissional.
Por que o phishing continua a ser a principal ameaça
A maioria das violações de contas em grande escala hoje em dia não envolve hacking, quebra de senhas ou contorno de encriptação. Envolve um ser humano a digitar uma senha num site falso. O phishing é:
- Barato — um atacante pode enviar milhões de e-mails pelo custo de um VPS e de um domínio falsificado
- Difícil de filtrar — os kits modernos rotacionam domínios, utilizam alojamento legítimo e adaptam-se aos filtros em tempo real
- Eficaz — mesmo utilizadores com consciência de segurança caem em tentativas direcionadas bem elaboradas (spear phishing)
- Escalável — um único phishing bem-sucedido frequentemente concede acesso a dezenas de serviços ligados através da reutilização de senhas
O Relatório de Investigações de Violação de Dados da Verizon de 2024 concluiu que o phishing foi o vetor de acesso inicial em mais de 36% de todas as violações — mais do que qualquer outra causa isolada.
Como funciona o phishing moderno
O phishing evoluiu muito além dos e-mails do "príncipe nigeriano" dos anos 2000. Um ataque de phishing moderno inclui tipicamente:
1. Um isco convincente
Normalmente um e-mail, mensagem de texto ou mensagem de chat que cria urgência ("A sua conta será suspensa"), autoridade ("Equipa de segurança da Microsoft") ou curiosidade ("Alguém marcou-o numa foto"). O spear-phishing vai mais longe com detalhes pessoais retirados do LinkedIn, bases de dados de violações ou correspondência anterior.
2. Um site falso com perfeição pixel a pixel
Os atacantes utilizam kits de phishing prontos a usar que clonam o HTML, CSS e JavaScript do site-alvo. Muitos kits são vendidos como serviço (phishing-as-a-service), com dashboards funcionais e apoio ao cliente.
3. Um proxy em tempo real para o 2FA
A parte perigosa: os kits modernos não se limitam a capturar a sua senha. Atuam como um proxy man-in-the-middle que encaminha tudo o que você digita — incluindo o seu código TOTP — para o site real em questão de segundos, contornando a maioria dos métodos de 2FA. Esta técnica chama-se adversary-in-the-middle (AiTM) e é utilizada em ferramentas como o Evilginx2 e o Modlishka.
4. Roubo de token de sessão
Após autenticar através do proxy, o atacante captura o seu cookie de sessão e pode utilizá-lo para permanecer autenticado mesmo depois de mudar a sua senha. É por isso que a resposta ao phishing inclui sempre a revogação de sessões ativas, e não apenas a rotação da senha.
O que realmente detém o phishing
Chaves de segurança por hardware (FIDO2 / WebAuthn)
Esta é a única categoria de defesa que é resistente a phishing por design. Quando inicia sessão com uma chave FIDO2, a chave verifica criptograficamente o domínio exato do site que solicita a autenticação. Um site falso — por mais visualmente perfeito que seja — tem um domínio diferente, pelo que a chave recusa responder. O aperto de mão criptográfico simplesmente não é concluído.
A Google ficou famosa por ter tornado obrigatório o uso de YubiKeys para todos os mais de 85.000 funcionários em 2017 e relatou zero ataques de phishing bem-sucedidos nas contas da empresa nos anos seguintes.
Passkeys
As passkeys são a evolução orientada ao consumidor do FIDO2. Utilizam a mesma criptografia vinculada ao domínio e estão integradas no iOS, Android, macOS e Windows. Se um site que utiliza suporta passkeys, ativá-las torna essa conta resistente a phishing.
Gestores de senhas
Um gestor de senhas é a sua segunda linha de defesa, pois só preenche automaticamente as credenciais no domínio exato onde foram guardadas. Se aterrar em paypaI.com (com "I" maiúsculo) em vez de paypal.com, o seu gestor recusa silenciosamente preencher o formulário. Essa recusa é um aviso claro de que algo está errado.
Filtragem de e-mail e DNS
Os fornecedores de e-mail utilizam DMARC, SPF e DKIM para detetar endereços de remetentes falsificados. A maioria dos fornecedores modernos interceta as tentativas mais óbvias, mas os ataques direcionados ainda passam. Ative os botões de "Denunciar phishing" no seu cliente de e-mail para ajudar a melhorar os filtros.
Sinais de alerta a ter em conta
Quando receber uma mensagem a pedir-lhe que inicie sessão, verifique algo ou aja com urgência:
- Urgência e ameaças — "A sua conta será encerrada em 24 horas"
- Saudações genéricas — "Prezado cliente" em vez do seu nome
- Domínios semelhantes —
paypaI.com,app1e.com,secure-microsoft-login.net - Anexos inesperados — especialmente ficheiros
.zip,.htmlou.pdfque pedem início de sessão para visualizar - Erros gramaticais ou de formatação — as grandes empresas reveem os seus e-mails
- Discrepância no link — passe o cursor sobre o link e verifique se o destino corresponde ao texto
Se algo não parecer certo, feche o e-mail. Navegue até ao site manualmente. Se existir um problema real, irá vê-lo quando iniciar sessão através do seu fluxo de trabalho habitual.
O que fazer se foi vítima de phishing
Aja rapidamente — a velocidade é importante porque os atacantes começam a usar as credenciais em minutos.
- Mude a senha imediatamente num dispositivo diferente (o seu telemóvel, por exemplo, se caiu na armadilha no seu computador portátil)
- Revogue todas as sessões ativas nas definições da conta — isto encerra a sessão de qualquer pessoa que esteja a utilizar tokens de sessão roubados
- Ative o 2FA caso ainda não estivesse ativo, e utilize uma chave de hardware ou passkey se possível
- Verifique se há atividade não autorizada — e-mails enviados, logins recentes, alterações de faturação, novas regras de reencaminhamento
- Notifique a instituição afetada caso se trate de uma conta financeira ou profissional
- Verifique outras contas que utilizavam a mesma senha — mesmo que tenha a certeza de que não reutiliza senhas, verifique
Conclusão
O phishing prospera porque contorna a tecnologia e tem como alvo os seres humanos. As melhores defesas combinam três camadas: gestores de senhas (recusam o preenchimento automático em domínios errados), 2FA resistente a phishing (chaves de hardware ou passkeys vinculadas ao domínio real) e ceticismo saudável (nunca faça login a partir de um link de e-mail).
Ative as três camadas na sua conta mais importante — o seu e-mail — primeiro. A partir daí, o resto da sua vida digital ficará significativamente mais seguro.