
Conarh 2025: tudo o que você precisa saber sobre o maior evento de RH do Brasil
Por Cecilia Alberigi em
Inscreva-se na nossa newsletter e receba as principais novidades que o profissional de RH precisa saber para se destacar no mercado.
Phishing é um golpe digital no qual criminosos tentam enganar as pessoas para conseguir informações confidenciais, como senhas e números de cartão de crédito. É comum fazer isso se passando por instituições conhecidas, bancos e até mesmo fornecedores da empresa.
Você já deve ter recebido um email que se passou por seu banco pedindo para alterar a senha porque alguém tentou acessar sua conta. Ou um SMS avisando que você tinha créditos liberados em alguma instituição. Ao clicar no link deste email ou mensagem, pronto, você caiu em um ataque de phishing.
Essa ameaça cibernética vai além do âmbito pessoal — funcionários de uma empresa também estão sujeitos a ataques de phishing, para ter acesso a informações corporativas confidenciais. Quando os colaboradores não são treinados para evitar cair nesse tipo de ameaça, uma organização fica ainda mais desprotegida.
Portanto, neste artigo, a Caju conta tudo sobre phishing e traz dicas para treinar colaboradores e manter o sistema sempre protegido.
O phishing é uma ameaça cibernética grave porque explora o elo mais vulnerável da segurança digital: nós. Ao utilizar engenharia social, os golpistas conseguem induzir as vítimas a entregar voluntariamente informações sensíveis, como senhas, dados bancários e documentos pessoais, sem que elas percebam o risco.
Diferente de ataques que exploram falhas técnicas, o phishing se baseia em enganar a percepção e a confiança das pessoas, tornando-o eficaz mesmo contra sistemas bem protegidos. Para isso, é comum gerar senso de urgência nas pessoas, levando-as a agir sem pensar duas vezes. Ou seja, por mais proteção e sistemas seguros, se as pessoas não estiverem atentas, o golpe segue vivo.
Além disso, os ataques de phishing estão cada vez mais sofisticados, com e-mails e sites falsos que imitam com perfeição a identidade visual de empresas legítimas. Dessa maneira, dificulta a identificação por parte dos usuários comuns.
As consequências do phishing e seus danos causados podem ser severos: desde o roubo de dinheiro, dados de identidade para pedir empréstimos e roubos de cartão, fazendo compras com ele — isso considerando questões pessoais. Já quando falamos no CNPJ da empresa, existe a possibilidade de corromper sistemas corporativos inteiros e vazamento de dados, quando funcionários caem no golpe.
Por isso, o phishing representa uma ameaça constante e relevante tanto para indivíduos quanto para empresas.
Leia também: Como a Caju Benefícios promove a segurança de dados em suas plataformas
Proteger-se dos ataques de phishing tem a ver com conhecer as variações da ameça. Confira quais são:
Esse é o tipo mais comum e genérico de phishing. Os golpistas enviam e-mails para um grande número de pessoas, sem personalização, com mensagens falsas que parecem ser de empresas conhecidas (como bancos, lojas ou serviços online).
O objetivo é enganar uma parte dos destinatários para que cliquem em links maliciosos ou forneçam dados pessoais. Como é feito em larga escala, a tática se baseia em acertar pela quantidade.
O fato é que quem conhece um mínimo de segurança cibernética e já fez algum treinamento antiphishing dificilmente cai, mas, como estamos falando de quantidades massivas, sempre alguém vai cair no golpe.
Diferente do phishing em massa, o spear phishing é bastante personalizado. O criminoso foca em uma pessoa específica (geralmente alguém de dentro de uma empresa ou com acesso privilegiado) e coleta informações sobre ela para tornar o golpe mais convincente.
Por exemplo, o e-mail pode citar o nome da pessoa, cargo, ou até mencionar colegas de trabalho. É muito usado em ataques direcionados a empresas e pode levar a vazamentos graves de informações.
Essas variações de phishing exploram voz e mensagens de texto, respectivamente:
Há ainda outros tipos relevantes de phishing. Como o whaling, um tipo de spear phishing direcionado a altos executivos, como CEOs ou diretores. O objetivo é obter acesso a grandes quantidades de dados ou autorizações financeiras.
Tem ainda o pharming, no qual o ataque não vem por e-mail ou mensagem, mas pela manipulação de DNS (endereços de sites), redirecionando a vítima para um site falso mesmo que ela digite o endereço corretamente. Ou seja, o site falso é tão bem-feito que a pessoa coloca os dados de acesso e não percebe que se trata de golpe.
Quanto mais a tecnologia avança, mais os ataques de phishing se diferenciam e crescem. Por isso, como parte da educação em segurança, é preciso ter atenção às novas ameaças cibernéticas:
Ataques com IA estão se tornando dominantes: segundo um relatório da KnowBe4, entre setembro de 2024 e fevereiro de 2025, 82% dos e‑mails de phishing utilizavam IA para criar conteúdos com ótima gramática, tom convincente e adaptação de linguagem, evitando filtros tradicionais
Essa sofisticação está aumentando a eficácia — um experimento da Hoxhunt concluiu em março de 2025 que agentes de phishing com IA superaram equipes humanas de red team em 24%, devido à escala e refinamento da engenharia social
O spear phishing ganha uma camada ainda mais perigosa com IA. Isso se deve ao fato de que os golpistas podem coletar dados específicos de profissionais-alvo (como função, projetos, estilos de comunicação) e criar mensagens ainda mais convincentes, parecendo vir de colegas, líderes ou serviços internos — muitas vezes sem nenhum erro que denuncie um golpe.
Além disso, ataques adaptam-se em tempo real: mudam o conteúdo e tom conforme a reação da vítima, aumentando as chances de sucesso
Confira: Como o time de RH pode intensificar a proteção de dados
O uso de deepfakes de voz e vídeo está emergindo como uma ameaça sofisticada, criando chamadas telefônicas ou vídeos falsificados, com vozes de CEOs ou familiares, para persuadir vítimas a autorizar pagamentos ou revelar dados confidenciais.
Ferramentas comerciais permitem a criação e disparo de campanhas sofisticadas, com e sem bypass de 2FA. Plataformas como Tycoon 2FA ou Sneaky 2FA, além da chinesa Darcula, dominam o cenário, possibilitando milhões de campanhas automatizadas de phishing.
Ataques de phishiing via QR também estão em ascensão, o quishing (phishing com QR) é um golpe no qual se usa um QR code malicioso em e‑mails ou PDFs para direcionar as vítimas a sites falsos.
Também há o crescimento de chatbots de IA usados para enganar via chat automatizado. Na prática, esses chats funcionam como se fosse um suporte, conduzindo vítimas a sites falsos.
Além disso, ataques combinam e‑mail, SMS e chamadas de voz, criando campanhas convergentes que se adaptam com IA.
Para garantir defesa contra ataques de phishing, vale ter atenção aos sinais do golpe. Nesse caso, podemos citar os seguintes:
Frases como “sua conta será encerrada” ou “ação imediata necessária” são usadas para pressionar você a agir sem pensar. Em geral, esse é o alerta mais comum de phishing e cabe a você ter o sangue frio de pensar um pouco antes de sair clicando no link da mensagem.
Muitos e-mails de phishing contêm erros sutis ou traduções malfeitas, o que pode indicar origem suspeita. Mesmo que o uso de IA esteja diminuindo esses erros, ainda é comum existir, sobretudo nos ataques de phishing em massa.
Endereços de e-mail que parecem legítimos, mas contêm letras trocadas ou domínios suspeitos são mais um sinal do golpe de phishing. Por exemplo, @seguranca-banco.com em vez de @banco.com.
É comum ainda ter links que não batem com o domínio real da empresa ou que estão mascarados. Ao passar o mouse, o link real aparece — e pode ser diferente do texto mostrado.
Empresas legítimas nunca pedem senhas, dados bancários ou CPF por e-mail, SMS, ligação ou mensagem.
Arquivos como .zip, .exe, .doc ou .pdf que não foram solicitados podem conter malware.
Frases como “Prezado cliente” ou “Usuário” em vez do seu nome real. Lembre-s do que contamos aqui: Phishing em massa costuma ser impessoal.
Imagens distorcidas, logotipos mal formatados ou layout que não bate com o padrão da empresa original também são indícios de phishing.
No caso de spear phishing, existem sempre mensagens que simulam superiores pedindo transferências ou acesso a sistemas, com tom de urgência.
Trazer algumas formas eficientes de proteger sua empresa contra práticas de phishing e ainda educar os colaboradores.
É essencial que as empresas promovam treinamentos periódicos para ajudar os colaboradores a reconhecerem tentativas de phishing. A capacitação mostra exemplos reais, ensina a identificar sinais de golpe e reforça a importância de práticas seguras no dia a dia, como não clicar em links suspeitos ou compartilhar dados sigilosos. Tenha em mente que a educação contínua é uma das defesas mais eficazes.
Simulações internas de phishing são ótimas ferramentas para testar e reforçar o aprendizado dos funcionários. Ao enviar e-mails falsos controlados, a equipe de segurança consegue identificar falhas de atenção, medir o nível de conscientização e agir com foco em quem precisa de mais orientação.
Ferramentas de segurança como filtros de e-mail avançados, firewalls, antivírus, autenticação multifator (2FA) e navegadores com bloqueio de sites maliciosos são essenciais. Algumas soluções específicas, como gateways de e-mail com detecção de links maliciosos e verificação de reputação de remetentes, ajudam a prevenir ataques antes que cheguem ao usuário.
Um dos pilares da defesa contra phishing é o comportamento. É fundamental desenvolver o hábito de parar e analisar antes de clicar em links ou responder mensagens urgentes. Sempre desconfie de solicitações fora do comum e verifique com a fonte oficial antes de tomar qualquer atitude.
Vale demais a pena oferecer um canal claro e acessível (como um e-mail, ramal ou sistema interno) para que os colaboradores possam consultar a equipe de segurança sempre que tiverem dúvidas sobre mensagens suspeitas. Isso evita decisões precipitadas e cria uma cultura de apoio e vigilância coletiva.
Existem duas camadas do golpe de phishing. A primeira é quando uma pessoa cai em um phishing via canais pessoais e que envolvam apenas seu CPF. Nesse caso, é preciso mudar suas senhas que possam ter vazado, usar dupla autenticação (2FA), avisar o gerente do banco, ou a empresa pela qual o phishing está se passando, e ainda fazer um boletim de ocorrência.
Seguir monitorando contas e até cancelar cartões também podem ser ações necessárias, dependendo de quais dados foram vazados.
Agora, em phishing que envolve dados da empresa, avise o quanto antes os envolvidos — a agilidade permite conter os danos, como isolar máquinas, revogar acessos, etc. Esconder que caiu em phishing só piora a situação.
Como empresa, é preciso também desenvolver planos de ação para esses momentos — ter uma comissão interna e um plano bem estruturado são fundamentais.
O phishing é um golpe comum e que segue se especializando, quanto mais a tecnologia avança, mais os golpistas têm possibilidades. Mas nenhuma tecnologia ainda é capaz de vencer nosso questionamento — portanto, não aja sem pensar e busque apoio antes de clicar em links ou passar dados, sejam seus ou da empresa.
Como organização, também é importante garantir treinamentos e reciclagem sobre os cuidados com segurança internos, ok?
Pensando, inclusive, na segurança dos dados de recursos humanos, veja o que o RH pode fazer para trazer mais segurança às informações que armazena.
Preencha o formulário de interesse abaixo.
Entraremos em contato com as melhores soluções para sua empresa.
Sou jornalista, publicitária e viajante nas horas vagas. Na Caju, minha missão é transformar textos complexos em conteúdos claros, acessíveis e que façam sentido para quem me lê. Acredito que a flexibilidade é fundamental em todos os aspectos da vida, por isso valorizo a liberdade de adaptação, tanto no trabalho quanto no cotidiano.
Ver todos os posts dessa autoriaInscreva-se na nossa newsletter e receba as principais novidades que o profissional de RH precisa saber para se destacar no mercado.