O que é Phishing?
Phishing é uma das ameaças cibernéticas mais antigas, e ainda hoje uma das mais eficazes, que combina engenharia social com técnicas de fraude para levar pessoas a revelar dados sensíveis (credenciais, tokens, informações pessoais) ou instalar malware. Mesmo com ferramentas modernas de segurança, o phishing continua sendo o vetor inicial de grande parte dos incidentes de segurança e de sequestro de contas (ATO – Account Takeover).
Neste artigo explicamos como o phishing funciona, por que ele segue tão perigoso em 2025 e como a Selki ajuda organizações a mitigar esse risco e detectar exposições de credenciais com antecedência.
1. O que é Phishing?
Phishing é um ataque de engenharia social no qual criminosos se passam por entidades confiáveis (bancos, fintechs, plataformas SaaS, colegas de trabalho, fornecedores) usando e-mail, SMS, aplicativos de mensagem, redes sociais ou páginas falsas, para enganar o usuário e levá-lo a:
- fornecer credenciais, tokens ou dados pessoais, ou
- instalar malware no dispositivo.
Os canais mais comuns incluem:
- E-mail (o principal vetor)
- SMS ou apps de mensagem (“smishing”)
- Chamadas telefônicas (“vishing”)
- Sites e páginas de login falsificadas
- Mensagens em redes sociais e plataformas de chat
O phishing explora confiança + erro humano. Mesmo usuários treinados podem ser enganados quando o ataque é bem executado.
2. Por que o Phishing continua tão relevante em 2025?
Apesar da evolução das ferramentas de defesa, o phishing segue sendo um dos ataques mais usados no mundo:
- São enviados globalmente cerca de 3,4 bilhões de e-mails de phishing por dia.
- Estudos indicam que o phishing está envolvido em ≈ 36 a 40% dos vazamentos de dados.
- Mais de 90% dos ciberataques incluem phishing em alguma fase, muitas vezes como vetor inicial.
- Em 2024–2025 houve crescimento significativo de ataques contra instituições financeiras e plataformas de alto volume de usuários (SaaS, fintechs, marketplaces).
O sucesso do phishing se deve a:
- mensagens com urgência, medo ou autoridade,
- imitação convincente de marcas, domínios e pessoas confiáveis,
- técnicas sofisticadas como domínios parecidos, links ofuscados, anexos maliciosos e páginas clonadas.
3. Como funciona um ataque de Phishing (fluxo típico)
Um ataque de phishing costuma seguir estas etapas:
1) Seleção do alvo
O criminoso identifica a vítima (usuário, funcionário ou empresa) e coleta dados públicos: e-mails, nomes, cargos, domínios, perfis, etc.
2) Criação do “isco”
O atacante cria um e-mail ou mensagem que parece legítima, como avisos bancários, atualizações de segurança, faturas, reset de senha, notas fiscais, entre outros.
3) Entrega da mensagem
O isco é enviado por e-mail, SMS, chat, redes sociais ou links.
4) Ação da vítima
A vítima clica no link, baixa um arquivo ou insere credenciais em um site falso.
5) Explotação / Pós-comprometimento
O atacante:
- obtém credenciais, tokens ou dados pessoais,
- instala malware, incluindo infostealers,
- usa os dados para sequestro de contas (ATO), fraude ou movimento lateral,
- ou vende as informações em mercados clandestinos.
Por isso, o phishing é frequentemente o primeiro passo de ataques maiores: credenciais roubadas → acesso indevido → fraude / ransomware / vazamento interno.
4. Por que o Phishing é especialmente grave para SaaS, fintechs e plataformas de login
Empresas que dependem fortemente de autenticação — SaaS, fintechs, bancos digitais, marketplaces, portais B2C/B2B2C — sofrem impactos amplificados:
- Reutilização de senha: uma única credencial comprometida pode destravar acesso a vários sistemas.
- Bypass de defesas: phishing atinge diretamente o usuário, ignorando firewall/EDR.
- Roubo de cookies e tokens de sessão: permite login sem senha.
- Poucas contas comprometidas podem gerar fraude massiva, impacto regulatório e danos reputacionais.
Isso torna essencial saber quando uma credencial já está exposta — mesmo que o ataque tenha ocorrido fora da sua rede.
5. Como a Selki ajuda a combater riscos causados por Phishing
A Selki não substitui ferramentas de e-mail, firewall ou EDR. Ela complementa essas camadas com o que costuma faltar: visibilidade sobre credenciais e sessões já expostas, muitas vezes resultado direto de campanhas de phishing ou infostealers.
5.1. Monitoramento contínuo de credenciais expostas
A Selki monitora:
- bases vazadas públicas e privadas,
- dumps de infostealers, logs e coleções de credenciais,
- fóruns, canais underground e marketplaces na deep/dark web,
para identificar credenciais, tokens e sessões pertencentes a:
- domínios corporativos,
- contas de colaboradores,
- contas de clientes e usuários finais,
- perfis privilegiados (admin, suporte, backoffice).
Quando algo aparece, geramos um alerta acionável, contendo contexto para priorização e tomada de decisão.
5.2. Correlação com phishing e infostealers
Grande parte das credenciais que encontramos vem de:
- campanhas de phishing bem-sucedidas,
- infostealers executados no dispositivo da vítima,
- links maliciosos ou downloads infectados.
Selki ajuda a entender:
- quais contas foram afetadas,
- que dados foram expostos (e-mail, senha, senha + token, sessão),
- qual o nível de criticidade (usuário padrão ou conta sensível).
5.3. Suporte à resposta
Com base nas exposições detectadas, ações comuns incluem:
- forçar alteração de senha,
- invalidar sessões ativas,
- reforçar ou exigir MFA/passkeys,
- revisar acessos sensíveis (VPN, e-mail, sistemas internos),
- alertar usuários ou equipes internas quando necessário.
Selki funciona como segunda camada de defesa, focada na identidade e na exposição, complementando suas ferramentas de prevenção.
6. Boas práticas anti-phishing (além de usar a Selki)
6.1. Controles técnicos
- Ativar MFA ou passkeys para todos os usuários possíveis.
- Usar filtros anti-phishing em e-mail e proteção de navegação (DNS filtering).
- Manter sistemas e navegadores atualizados com patches recentes.
- Incentivar uso de gerenciadores de senha.
- Reduzir tempo de sessão e revisar como tokens/cookies são manejados.
6.2. Controles organizacionais
- Fazer treinamentos e simulações de phishing periódicas.
- Criar um playbook claro para incidentes de credenciais expostas.
- Aplicar princípio do menor privilégio para todos os acessos.
- Revisar segurança de fornecedores e terceiros que manipulam dados sensíveis.
7. Conclusão
O phishing segue sendo, em 2025, uma das ameaças mais comuns e perigosas porque ataca diretamente o usuário — e não apenas o sistema. Para empresas que dependem de autenticação, isso significa que exposições de credenciais podem rapidamente virar sequestro de contas, fraude ou vazamentos internos.
A Selki adiciona uma camada essencial: visibilidade sobre credenciais e sessões comprometidas, permitindo agir antes que o atacante abuse dessas contas.
Se quiser saber mais ou ativar o monitoramento, fale com a gente: support@selki.io.
Atualizado em: 27/11/2025
Obrigado!