• Segurança
    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados
  • Proteção de Dados
    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP
  • Infraestrutura
    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados
  • Conformidade
    • LGPD
    • Consultoria para Adequação à LGPD
  • Serviços
    • SOC (Security Operations Center)
    • NOC (Network Operations Center)
    • Consultoria em TI
  • Sobre nós
    • Sobre Nós – 3S
    • Governança Corporativa
    • Nossos Parceiros
    • Faça parte do Time da 3S
  • Atas
  • Blog
  • Suporte
Search
Logo
Logo
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
abril 9, 2025

A Evolução dos Ataques de Phishing

Share
Facebook
Twitter
Pinterest
WhatsApp

    Primeiramente, os ataques de phishing têm como alvo as pessoas em vez de vulnerabilidades tecnológicas e por isso se tornou uma ameaça significativa. 

    O que antes era caracterizado por e-mails genéricos e mal elaborados, agora se transformou em uma forma de ataque altamente sofisticada e personalizada. 

    Assim, ao enganar pessoas que têm acesso autorizado, os cibercriminosos acessam sistemas para roubar identidades, fraudar cartões, roubar dinheiro, invadir contas, espionar e muito mais. 

    Nesse sentido, como os golpes de phishing manipulam seres humanos, as ferramentas e técnicas padrão de monitoramento de rede nem sempre podem detectar esses ataques em andamento. 

    Neste artigo, você vai descobrir mais sobre a evolução dos ataques de phishing e como sua empresa pode se preparar para evitar esse tipo de ameaça. Continue a leitura! 

    Cronologia do Phishing: uma breve história pelo tempo 

    Hoje, os ataques de phishing podem até ser comuns, mas nem sempre foi assim. Os primeiros casos de phishing ocorreram há mais de vinte anos. 

    O termo “phishing” surgiu em meados da década de 1990, quando os hackers começaram a usar e-mails fraudulentos para “pescar” informações de usuários desavisados. 

    No começo, os e-mails falsos eram bem fáceis de identificar. Foi a partir dos anos 90 que os invasores miraram nos usuários da AOL — um portal da web americano e provedor de serviços online — roubando credenciais dos usuários.  

    Em seguida, os ataques de phishing então progrediram para o envio de campanhas automatizadas para as pessoas roubares credenciais, informações, dados e muito mais. 

    Com o passar do tempo, os hackers desenvolveram suas estratégias e começaram a tornar até mesmo os assuntos de e-mail mais envolvente, até mesmo com nomes de contato ou empresas familiares. 

    No início dos anos 2000, os invasores voltaram suas atenções para sistemas financeiros, lançando ataques ao primeiro site de moeda digital E-Gold, eBay e PayPal.  

    Por exemplo, enviavam mensagens em massa pedindo aos clientes que visitassem os sites, informassem suas senhas pessoais e de cartão de crédito. 

    Outro ataque de phishing que ganhou bastante visibilidade na época, foi quando uma mensagem intitulada “ILOVEYOU” apareceu nas caixas de entrada ao redor do mundo.  

    Anexado à mensagem havia um arquivo .txt de aparência inofensiva intitulado “LOVERLETTER”. No entanto, quando aberto, o arquivo liberou um worm que desencadeou uma série de ataques. 

    Mudança de tática  

    À medida que as redes sociais apareceram, os ataques de phishing começaram a coletar dados pessoais para personalizar mensagens e enganar melhor os destinatários.  

    Como resultado, essa ação deu origem ao spear phishing, no qual os invasores pesquisam seus alvos para aumentar as chances de sucesso.  

    Técnicas para disfarçar seus endereços de e-mail reais, sequestrar tópicos de e-mail, aplicativos de mensagens de texto e até mensagens de voz, que são extremamente desafiadores de monitorar ou filtrar, são trunfos para enganar vítimas. 

    Dada a história, logo os e-mails de phishing se tornaram o principal mecanismo de entrega de ransomware, que sequestra dados ou sistema de uma vítima e extorque dinheiro.  

    Como, por exemplo, o ataque Cryptolocker de 2013, que foi a primeira instância amplamente relatada desse tipo de ataque, infectando computadores em todo o mundo em 2017 e continua a devastar empresas até hoje. 

    Em um relatório de 2019, da MIT Technology Review, os ataques de ransomware renderam cerca de US$ 7,5 bilhões somente nos EUA. 

    Custo dos ataques de phishing

    Segundo o relatório mais recente “Cost of a Data Breach”, da IBM, o custo médio de uma violação de dados no Brasil é de R$ 6,75 milhões. A pesquisa ainda aponta que os ataques de phishing foram os mais comuns, com um custo médio de R$ 7,75 milhões por violação. 

    De 75 empresas atacadas por ransomwares no Brasil em 2023, 83% delas efetuaram o pagamento de resgate para reaver suas informações, apontam dados da Sophos. 

    Conforme a pesquisa, os profissionais entrevistados do Brasil, cujas organizações efetuaram o resgate, compartilharam o valor que pagaram: US$ 1,22 milhão (ou cerca de R$ 6,2 milhões) é o valor médio pago.  

    Para se ter uma base de comparação, a média global ficou em US$ 3,96 milhões (ou cerca de R$ 20 milhões). 

    Portanto, a história do phishing prova que esse continua sendo um método frutífero para invasores e não há uma solução infalível para isso. A educação do usuário continua sendo a defesa para impedir acessos indevidos aos sistemas das organizações. 

    O que é o phishing? 

    Brevemente, o phishing é um tipo de ataque cibernético que a partir de e-mails, mensagens de texto, telefonemas ou sites fraudulentos, leva as vítimas a acreditarem na sua veracidade e compartilhar dados confidenciais, baixar malware ou se expor a outros tipos de crimes. 

    Em outras palavras, ataques de phishing são uma forma de engenharia social, que usam erros humanos, histórias falsas e táticas de pressão para manipular as vítimas. 

    Isto é, acessar um e-mail que parece ser de uma colega de trabalho que solicita informações confidenciais, uma mensagem de voz alegando ser de algum órgão público, são alguns exemplos de engenharia social. 

    Conforme a Techopedia, mais de 3,4 bilhões de e-mails de phishing ocorrem diariamente, sendo esses ataques responsáveis por 90% das violações de dados. 

    Segundo os pesquisadores da Check Point, atualmente mais de 90% dos ataques a empresas no mundo têm origem em e-mails maliciosos.  O phishing é popular entre os cibercriminosos e altamente eficaz.  

    O relatório Cost of a Data Breach, da IBM, apontou que o phishing é o vetor de violação de dados mais comum, representando 16% de todas as violações.  

    Ao passo que, as violações causadas por phishing custam às organizações uma média de US$ 4,76 milhões, valor superior ao custo médio geral de violação de US$ 4,45 milhões. 

    Como os ataques de phishing manipulam seres humanos, as estratégias de segurança padrão como monitoramento de rede, nem sempre são o suficiente. 

    Portanto, é necessário que as organizações combinem ferramentas avançadas de detecção de ameaças, monitoramento de rede, bem como investir na educação das pessoas. 

    Prevenção e mitigação de phishing 

    Embora, o alvo principal sejam as pessoas e treiná-las continuamente sobre os ataques de phishing seja uma medida efetiva para diminuir os riscos, é preciso ir além.

    Dessa forma, proteger sua empresa contra ataques de phishing é crucial para manter a segurança dos dados e a integridade das operações. Aqui estão algumas soluções eficazes: 

    Tecnologias e Ferramentas 

    • Proteção de e-mail: tenha visibilidade total de quais são suas ameaças, detecte e bloqueie mensagens suspeitas antes que cheguem aos funcionários. 
    • Antivírus Corporativo: invista em soluções de antivírus que monitoram e protegem todos os dispositivos conectados à rede da empresa. 

    Educação e Conscientização 

    • Treinamento Regular: realize treinamentos periódicos com sua equipe para aumentar a conscientização sobre phishing e segurança cibernética. 
    • Simulações de Phishing: execute simulações de ataques de phishing para educar os funcionários sobre como identificar e responder a essas ameaças. 

    Políticas de Segurança 

    • Regras Claras: estabeleça políticas rigorosas sobre o uso de e-mails, compartilhamento de informações e acesso a sistemas internos. 
    • Autenticação de Dois Fatores: implemente autenticação de dois fatores para adicionar uma camada extra de segurança às contas corporativas. 

    Monitoramento e Resposta 

    • Monitoramento Contínuo: utilize ferramentas de monitoramento para detectar atividades suspeitas em tempo real. 
    • Resposta Rápida: tenha um plano de resposta a incidentes para agir rapidamente em caso de um ataque de phishing. 

    Portanto, apesar de cenário de segurança cibernética evoluir continuamente, especialmente no mundo do phishing, é fundamental educar sobre as mais recentes técnicas de phishing e engenharia social.

    Ou seja, os funcionários cientes das ameaças mais recentes reduz o risco e gera uma cultura de segurança cibernética dentro da empresa. 

    Fale com nossos especialistas e saiba mais sobre a proteção contra ataques de phishing. 

    Related

    Segurança de Borda (SSE)

    Edge Computing e segurança de dados gerados por drones

    junho 2, 2025 0
    Sobretudo, a segurança dos dados gerados por drones não...
    Eventos

    CIO Brasil Gov: destaques e insights da 3STRUCTURE

    maio 28, 2025 0
    O CIO BRASIL GOV aterrissou em Florianópolis, nos dias...
    Eventos

    3STRUCTURE na ABEP-TIC

    maio 16, 2025 0
    Marcamos presença nos dias 14 e 15 de maio,...
    Segurança Cibernética

    Ataques DDoS: estratégias para detectar e mitigar os riscos

    maio 7, 2025 0
    Atualmente, nos bastidores da internet, uma ameaça silenciosa e...
    Integridade de Dados

    Data Poisoning e os riscos à integridade de dados na nuvem

    abril 30, 2025 0
    Nos últimos anos, o termo data poisoning — envenenamento...

    3 princípios,

    milhões de benefícios!

    Qualidade

    Compromisso com a Excelência.

    Confiabilidade

    Comprometimento e Segurança.

    Tecnologia

    Futuro e Inovação Contínua.

    Blog //

    Fique por dentro de tudo o que acontece no mercado de cibersegurança: eventos, palestras, notícias, tendências e muito mais!

    Ver todas as notícias

    Edge Computing e segurança de dados gerados por drones

    Sobretudo, a segurança dos dados gerados por drones não deve ser uma reflexão tardia, mas sim considerada desde a concepção do uso desses dispositivos...

    Edge Computing e segurança de dados gerados por drones

    junho 2, 2025 0
    Sobretudo, a segurança dos dados gerados por drones não...

    CIO Brasil Gov: destaques e insights da 3STRUCTURE

    maio 28, 2025 0
    O CIO BRASIL GOV aterrissou em Florianópolis, nos dias...

    3STRUCTURE na ABEP-TIC

    maio 16, 2025 0
    Marcamos presença nos dias 14 e 15 de maio,...

    Ataques DDoS: estratégias para detectar e mitigar os riscos

    maio 7, 2025 0
    Atualmente, nos bastidores da internet, uma ameaça silenciosa e...

    Data Poisoning e os riscos à integridade de dados na nuvem

    abril 30, 2025 0
    Nos últimos anos, o termo data poisoning — envenenamento...

    No posts to display

    Logo
    Logo

    Segurança

    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados

    Proteção de Dados

    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP

    Infraestrutura

    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados

    Serviços

    • Monitoramento 3S
    • NOC
    • SOC
    • Consultoria TI

    Conformidade

    • LGPD
    • Consultoria para Adequação à LGPD

    Suporte

    • Acesse nosso suporte

    Sobre nós

    • Sobre Nós
    • Governança Corporativa
    • Atas de Registro de Preço
    • Canal de Denúncias
    • Blog
    • Nossos Parceiros
    • Fale com nossos especialistas
    • Política de Privacidade

    FLORIANÓPOLIS

    Matriz - Rod. José Carlos Daux, 5500
    Salas 301 e 302 Jurerê B, Square SC
    Florianópolis - SC

    SÃO PAULO

    Av. das Nações Unidas, 12901
    Sala 140, 25º andar, CENU
    Torre Norte, São Paulo - SP

    BRASÍLIA

    Arena BRB Mané Garrincha
    SRPN Portão 1, SRPN, sala 331
    Asa Norte, Brasília - DF

    RIO DE JANEIRO

    Rua Helios Seelinger, 155
    Sala 105, 3º andar - Barra da Tijuca
    Rio de Janeiro - RJ

    BELÉM

    Rua Municipalidade, 985
    Sala 1413 - Umarizal
    Belém - PA

    FORTALEZA

    R. Ary Barroso, 70 - Torre I,
    Salas 1703 e 1704
    Papicu, Fortaleza - CE

    BRUSQUE

    Rua João Bauer, 444
    Sala 1101 - Centro 1
    Brusque - SC

    ESPÍRITO SANTO

    Av. Oitocentos, SN, Quadra 20,
    Galpão 367 - Terminal Intermodal da Serra
    Serra - ES

    © 3STRUCTURE 2025. All rights reserved.

    Facebook
    Instagram
    Linkedin
    TikTok