Artigos sobre: Em Geral

O que é Phishing?

Phishing é uma das ameaças cibernéticas mais antigas, e ainda hoje uma das mais eficazes, que combina engenharia social com técnicas de fraude para levar pessoas a revelar dados sensíveis (credenciais, tokens, informações pessoais) ou instalar malware. Mesmo com ferramentas modernas de segurança, o phishing continua sendo o vetor inicial de grande parte dos incidentes de segurança e de sequestro de contas (ATO – Account Takeover).


Neste artigo explicamos como o phishing funciona, por que ele segue tão perigoso em 2025 e como a Selki ajuda organizações a mitigar esse risco e detectar exposições de credenciais com antecedência.



1. O que é Phishing?


Phishing é um ataque de engenharia social no qual criminosos se passam por entidades confiáveis (bancos, fintechs, plataformas SaaS, colegas de trabalho, fornecedores) usando e-mail, SMS, aplicativos de mensagem, redes sociais ou páginas falsas, para enganar o usuário e levá-lo a:


  • fornecer credenciais, tokens ou dados pessoais, ou
  • instalar malware no dispositivo.


Os canais mais comuns incluem:


  • E-mail (o principal vetor)
  • SMS ou apps de mensagem (“smishing”)
  • Chamadas telefônicas (“vishing”)
  • Sites e páginas de login falsificadas
  • Mensagens em redes sociais e plataformas de chat


O phishing explora confiança + erro humano. Mesmo usuários treinados podem ser enganados quando o ataque é bem executado.



2. Por que o Phishing continua tão relevante em 2025?


Apesar da evolução das ferramentas de defesa, o phishing segue sendo um dos ataques mais usados no mundo:


  • São enviados globalmente cerca de 3,4 bilhões de e-mails de phishing por dia.
  • Estudos indicam que o phishing está envolvido em ≈ 36 a 40% dos vazamentos de dados.
  • Mais de 90% dos ciberataques incluem phishing em alguma fase, muitas vezes como vetor inicial.
  • Em 2024–2025 houve crescimento significativo de ataques contra instituições financeiras e plataformas de alto volume de usuários (SaaS, fintechs, marketplaces).


O sucesso do phishing se deve a:


  • mensagens com urgência, medo ou autoridade,
  • imitação convincente de marcas, domínios e pessoas confiáveis,
  • técnicas sofisticadas como domínios parecidos, links ofuscados, anexos maliciosos e páginas clonadas.



3. Como funciona um ataque de Phishing (fluxo típico)


Um ataque de phishing costuma seguir estas etapas:


1) Seleção do alvo

O criminoso identifica a vítima (usuário, funcionário ou empresa) e coleta dados públicos: e-mails, nomes, cargos, domínios, perfis, etc.


2) Criação do “isco”

O atacante cria um e-mail ou mensagem que parece legítima, como avisos bancários, atualizações de segurança, faturas, reset de senha, notas fiscais, entre outros.


3) Entrega da mensagem

O isco é enviado por e-mail, SMS, chat, redes sociais ou links.


4) Ação da vítima

A vítima clica no link, baixa um arquivo ou insere credenciais em um site falso.


5) Explotação / Pós-comprometimento

O atacante:


  • obtém credenciais, tokens ou dados pessoais,
  • instala malware, incluindo infostealers,
  • usa os dados para sequestro de contas (ATO), fraude ou movimento lateral,
  • ou vende as informações em mercados clandestinos.


Por isso, o phishing é frequentemente o primeiro passo de ataques maiores: credenciais roubadas → acesso indevido → fraude / ransomware / vazamento interno.



4. Por que o Phishing é especialmente grave para SaaS, fintechs e plataformas de login


Empresas que dependem fortemente de autenticação — SaaS, fintechs, bancos digitais, marketplaces, portais B2C/B2B2C — sofrem impactos amplificados:


  • Reutilização de senha: uma única credencial comprometida pode destravar acesso a vários sistemas.
  • Bypass de defesas: phishing atinge diretamente o usuário, ignorando firewall/EDR.
  • Roubo de cookies e tokens de sessão: permite login sem senha.
  • Poucas contas comprometidas podem gerar fraude massiva, impacto regulatório e danos reputacionais.


Isso torna essencial saber quando uma credencial já está exposta — mesmo que o ataque tenha ocorrido fora da sua rede.



5. Como a Selki ajuda a combater riscos causados por Phishing


A Selki não substitui ferramentas de e-mail, firewall ou EDR. Ela complementa essas camadas com o que costuma faltar: visibilidade sobre credenciais e sessões já expostas, muitas vezes resultado direto de campanhas de phishing ou infostealers.


5.1. Monitoramento contínuo de credenciais expostas


A Selki monitora:


  • bases vazadas públicas e privadas,
  • dumps de infostealers, logs e coleções de credenciais,
  • fóruns, canais underground e marketplaces na deep/dark web,


para identificar credenciais, tokens e sessões pertencentes a:


  • domínios corporativos,
  • contas de colaboradores,
  • contas de clientes e usuários finais,
  • perfis privilegiados (admin, suporte, backoffice).


Quando algo aparece, geramos um alerta acionável, contendo contexto para priorização e tomada de decisão.


5.2. Correlação com phishing e infostealers


Grande parte das credenciais que encontramos vem de:


  • campanhas de phishing bem-sucedidas,
  • infostealers executados no dispositivo da vítima,
  • links maliciosos ou downloads infectados.


Selki ajuda a entender:


  • quais contas foram afetadas,
  • que dados foram expostos (e-mail, senha, senha + token, sessão),
  • qual o nível de criticidade (usuário padrão ou conta sensível).


5.3. Suporte à resposta


Com base nas exposições detectadas, ações comuns incluem:


  • forçar alteração de senha,
  • invalidar sessões ativas,
  • reforçar ou exigir MFA/passkeys,
  • revisar acessos sensíveis (VPN, e-mail, sistemas internos),
  • alertar usuários ou equipes internas quando necessário.


Selki funciona como segunda camada de defesa, focada na identidade e na exposição, complementando suas ferramentas de prevenção.



6. Boas práticas anti-phishing (além de usar a Selki)


6.1. Controles técnicos


  • Ativar MFA ou passkeys para todos os usuários possíveis.
  • Usar filtros anti-phishing em e-mail e proteção de navegação (DNS filtering).
  • Manter sistemas e navegadores atualizados com patches recentes.
  • Incentivar uso de gerenciadores de senha.
  • Reduzir tempo de sessão e revisar como tokens/cookies são manejados.


6.2. Controles organizacionais


  • Fazer treinamentos e simulações de phishing periódicas.
  • Criar um playbook claro para incidentes de credenciais expostas.
  • Aplicar princípio do menor privilégio para todos os acessos.
  • Revisar segurança de fornecedores e terceiros que manipulam dados sensíveis.



7. Conclusão


O phishing segue sendo, em 2025, uma das ameaças mais comuns e perigosas porque ataca diretamente o usuário — e não apenas o sistema. Para empresas que dependem de autenticação, isso significa que exposições de credenciais podem rapidamente virar sequestro de contas, fraude ou vazamentos internos.


A Selki adiciona uma camada essencial: visibilidade sobre credenciais e sessões comprometidas, permitindo agir antes que o atacante abuse dessas contas.


Se quiser saber mais ou ativar o monitoramento, fale com a gente: support@selki.io.


Atualizado em: 27/11/2025

Este artigo foi útil?

Compartilhe seu feedback

Cancelar

Obrigado!