Receba um pedaço da Caju toda semana.

Inscreva-se na nossa newsletter e receba as principais novidades que o profissional de RH precisa saber para se destacar no mercado.

Cultura organizacional

O que é Phishing?

Phishing é um golpe digital no qual criminosos tentam enganar as pessoas para conseguir informações confidenciais, como senhas e números de cartão de crédito. É comum fazer isso se passando por instituições conhecidas, bancos e até mesmo fornecedores da empresa.

Criado em

Atualizado em

por Cecilia Alberigi

Leia em 11 minutos

Você já deve ter recebido um email que se passou por seu banco pedindo para alterar a senha porque alguém tentou acessar sua conta. Ou um SMS avisando que você tinha créditos liberados em alguma instituição. Ao clicar no link deste email ou mensagem, pronto, você caiu em um ataque de phishing.

Essa ameaça cibernética vai além do âmbito pessoal — funcionários de uma empresa também estão sujeitos a ataques de phishing, para ter acesso a informações corporativas confidenciais. Quando os colaboradores não são treinados para evitar cair nesse tipo de ameaça, uma organização fica ainda mais desprotegida.

Portanto, neste artigo, a Caju conta tudo sobre phishing e traz dicas para treinar colaboradores e manter o sistema sempre protegido.

Por que o phishing é uma ameaça cibernética?

O phishing é uma ameaça cibernética grave porque explora o elo mais vulnerável da segurança digital: nós. Ao utilizar engenharia social, os golpistas conseguem induzir as vítimas a entregar voluntariamente informações sensíveis, como senhas, dados bancários e documentos pessoais, sem que elas percebam o risco. 

Diferente de ataques que exploram falhas técnicas, o phishing se baseia em enganar a percepção e a confiança das pessoas, tornando-o eficaz mesmo contra sistemas bem protegidos. Para isso, é comum gerar senso de urgência nas pessoas, levando-as a agir sem pensar duas vezes. Ou seja, por mais proteção e sistemas seguros, se as pessoas não estiverem atentas, o golpe segue vivo.

Além disso, os ataques de phishing estão cada vez mais sofisticados, com e-mails e sites falsos que imitam com perfeição a identidade visual de empresas legítimas. Dessa maneira, dificulta a identificação por parte dos usuários comuns. 

As consequências do phishing e seus danos causados podem ser severos: desde o roubo de dinheiro, dados de identidade para pedir empréstimos e roubos de cartão, fazendo compras com  ele — isso considerando questões pessoais. Já quando falamos no CNPJ da empresa, existe a possibilidade de corromper sistemas corporativos inteiros e vazamento de dados, quando funcionários caem no golpe. 

Por isso, o phishing representa uma ameaça constante e relevante tanto para indivíduos quanto para empresas.

Leia também: Como a Caju Benefícios promove a segurança de dados em suas plataformas

Tipos de ataques de phishing

Proteger-se dos ataques de phishing tem a ver com conhecer as variações da ameça. Confira quais são:

Phishing de e-mails em massa (Mass phishing)

Esse é o tipo mais comum e genérico de phishing. Os golpistas enviam e-mails para um grande número de pessoas, sem personalização, com mensagens falsas que parecem ser de empresas conhecidas (como bancos, lojas ou serviços online). 

O objetivo é enganar uma parte dos destinatários para que cliquem em links maliciosos ou forneçam dados pessoais. Como é feito em larga escala, a tática se baseia em acertar pela quantidade. 

O fato é que quem conhece um mínimo de segurança cibernética e já fez algum treinamento antiphishing dificilmente cai, mas, como estamos falando de quantidades massivas, sempre alguém vai cair no golpe.

Spear phishing

Diferente do phishing em massa, o spear phishing é bastante personalizado. O criminoso foca em uma pessoa específica (geralmente alguém de dentro de uma empresa ou com acesso privilegiado) e coleta informações sobre ela para tornar o golpe mais convincente. 

Por exemplo, o e-mail pode citar o nome da pessoa, cargo, ou até mencionar colegas de trabalho. É muito usado em ataques direcionados a empresas e pode levar a vazamentos graves de informações.

Vishing e Smishing

Essas variações de phishing exploram voz e mensagens de texto, respectivamente:

  • Vishing (voice phishing): o golpista liga para a vítima fingindo ser de um banco ou instituição e tenta convencê-la a fornecer informações sigilosas por telefone.
  • Smishing (SMS phishing): ocorre via mensagens de texto, que quase sempre contêm links maliciosos ou instruções urgentes para que a vítima tome uma ação (como clicar em um link ou ligar para um número).

Há ainda outros tipos relevantes de phishing. Como o whaling, um tipo de spear phishing direcionado a altos executivos, como CEOs ou diretores. O objetivo é obter acesso a grandes quantidades de dados ou autorizações financeiras.

Tem ainda o pharming, no qual o ataque não vem por e-mail ou mensagem, mas pela manipulação de DNS (endereços de sites), redirecionando a vítima para um site falso mesmo que ela digite o endereço corretamente. Ou seja, o site falso é tão bem-feito que a pessoa coloca os dados de acesso e não percebe que se trata de golpe.

Tendências recentes em phishing

Quanto mais a tecnologia avança, mais os ataques de phishing se diferenciam e crescem. Por isso, como parte da educação em segurança, é preciso ter atenção às novas ameaças cibernéticas:

Phishing com IA generativa

Ataques com IA estão se tornando dominantes: segundo um relatório da KnowBe4, entre setembro de 2024 e fevereiro de 2025, 82% dos e‑mails de phishing utilizavam IA para criar conteúdos com ótima gramática, tom convincente e adaptação de linguagem, evitando filtros tradicionais 

Essa sofisticação está aumentando a eficácia — um experimento da Hoxhunt concluiu em março de 2025 que agentes de phishing com IA superaram equipes humanas de red team em 24%, devido à escala e refinamento da engenharia social 

Spear phishing ainda mais personalizado e adaptativo

O spear phishing ganha uma camada ainda mais perigosa com IA. Isso se deve ao fato de que os golpistas podem coletar dados específicos de profissionais-alvo (como função, projetos, estilos de comunicação) e criar mensagens ainda mais convincentes, parecendo vir de colegas, líderes ou serviços internos — muitas vezes sem nenhum erro que denuncie um golpe.

Além disso, ataques adaptam-se em tempo real: mudam o conteúdo e tom conforme a reação da vítima, aumentando as chances de sucesso 

Confira: Como o time de RH pode intensificar a proteção de dados

Deepfakes em vishing/videofishing

O uso de deepfakes de voz e vídeo está emergindo como uma ameaça sofisticada, criando chamadas telefônicas ou vídeos falsificados, com vozes de CEOs ou familiares, para persuadir vítimas a autorizar pagamentos ou revelar dados confidenciais. 

Phishing‑as‑a‑Service (PhaaS)

Ferramentas comerciais permitem a criação e disparo de campanhas sofisticadas, com e sem bypass de 2FA. Plataformas como Tycoon 2FA ou Sneaky 2FA, além da chinesa Darcula, dominam o cenário, possibilitando milhões de campanhas automatizadas de phishing.

Quishing — phishing via QR Code e BiTB

Ataques de phishiing via QR também estão em ascensão, o quishing (phishing com QR) é um golpe no qual se usa um QR code malicioso em e‑mails ou PDFs para direcionar as vítimas a sites falsos. 

Chatbots maliciosos e campanhas multicanal

Também há o crescimento de chatbots de IA usados para enganar via chat automatizado. Na prática, esses chats funcionam como se fosse um suporte, conduzindo vítimas a sites falsos. 

Além disso, ataques combinam e‑mail, SMS e chamadas de voz, criando campanhas convergentes que se adaptam com IA.

Sinais de um ataque de phishing

Para garantir defesa contra ataques de phishing, vale ter atenção aos sinais do golpe. Nesse caso, podemos citar os seguintes:

1. Mensagem com tom de urgência ou ameaça

Frases como “sua conta será encerrada” ou “ação imediata necessária” são usadas para pressionar você a agir sem pensar. Em geral, esse é o alerta mais comum de phishing e cabe a você ter o sangue frio de pensar um pouco antes de sair clicando no link da mensagem.

2. Erros de ortografia e gramática

Muitos e-mails de phishing contêm erros sutis ou traduções malfeitas, o que pode indicar origem suspeita. Mesmo que o uso de IA esteja diminuindo esses erros, ainda é comum existir, sobretudo nos ataques de phishing em massa.

3. Remetente estranho ou imitando empresa conhecida

Endereços de e-mail que parecem legítimos, mas contêm letras trocadas ou domínios suspeitos são mais um sinal do golpe de phishing. Por exemplo, @seguranca-banco.com em vez de @banco.com.

4. Links suspeitos ou encurtados

É comum ainda ter links que não batem com o domínio real da empresa ou que estão mascarados. Ao passar o mouse, o link real aparece — e pode ser diferente do texto mostrado.

5. Solicitação de dados confidenciais

Empresas legítimas nunca pedem senhas, dados bancários ou CPF por e-mail, SMS, ligação ou mensagem.

6. Anexos inesperados

Arquivos como .zip, .exe, .doc ou .pdf que não foram solicitados podem conter malware.

7. Saudações genéricas

Frases como “Prezado cliente” ou “Usuário” em vez do seu nome real. Lembre-s do que contamos aqui: Phishing em massa costuma ser impessoal.

8. Mudanças no estilo visual

Imagens distorcidas, logotipos mal formatados ou layout que não bate com o padrão da empresa original também são indícios de phishing.

9. Pedidos fora do comum de colegas ou chefes

No caso de spear phishing, existem sempre mensagens que simulam superiores pedindo transferências ou acesso a sistemas, com tom de urgência.

Como se proteger contra phishing

Trazer algumas formas eficientes de proteger sua empresa contra práticas de phishing e ainda educar os colaboradores.

Treinamento de segurança e conscientização

É essencial que as empresas promovam treinamentos periódicos para ajudar os colaboradores a reconhecerem tentativas de phishing. A capacitação mostra exemplos reais, ensina a identificar sinais de golpe e reforça a importância de práticas seguras no dia a dia, como não clicar em links suspeitos ou compartilhar dados sigilosos. Tenha em mente que a educação contínua é uma das defesas mais eficazes.

Testes de phishing promovidos pela equipe de TI

Simulações internas de phishing são ótimas ferramentas para testar e reforçar o aprendizado dos funcionários. Ao enviar e-mails falsos controlados, a equipe de segurança consegue identificar falhas de atenção, medir o nível de conscientização e agir com foco em quem precisa de mais orientação.

Uso de tecnologias de proteção contra phishing

Ferramentas de segurança como filtros de e-mail avançados, firewalls, antivírus, autenticação multifator (2FA) e navegadores com bloqueio de sites maliciosos são essenciais. Algumas soluções específicas, como gateways de e-mail com detecção de links maliciosos e verificação de reputação de remetentes, ajudam a prevenir ataques antes que cheguem ao usuário.

Não agir por impulso — pare, pense, confirme

Um dos pilares da defesa contra phishing é o comportamento. É fundamental desenvolver o hábito de parar e analisar antes de clicar em links ou responder mensagens urgentes. Sempre desconfie de solicitações fora do comum e verifique com a fonte oficial antes de tomar qualquer atitude.

Ter um canal oficial para tirar dúvidas

Vale demais a pena oferecer um canal claro e acessível (como um e-mail, ramal ou sistema interno) para que os colaboradores possam consultar a equipe de segurança sempre que tiverem dúvidas sobre mensagens suspeitas. Isso evita decisões precipitadas e cria uma cultura de apoio e vigilância coletiva.

O que fazer se você cair em um golpe de phishing?

Existem duas camadas do golpe de phishing. A primeira é quando uma pessoa cai em um phishing via canais pessoais e que envolvam apenas seu CPF. Nesse caso, é preciso mudar suas senhas que possam ter vazado, usar dupla autenticação (2FA), avisar o gerente do banco, ou a empresa pela qual o phishing está se passando, e ainda fazer um boletim de ocorrência.

Seguir monitorando contas e até cancelar cartões também podem ser ações necessárias, dependendo de quais dados foram vazados.

Agora, em phishing que envolve dados da empresa, avise o quanto antes os envolvidos — a agilidade permite conter os danos, como isolar máquinas, revogar acessos, etc. Esconder que caiu em phishing só piora a situação. 

Como empresa, é preciso também desenvolver planos de ação para esses momentos — ter uma comissão interna e um plano bem estruturado são fundamentais.

Conclusão

O phishing é um golpe comum e que segue se especializando, quanto mais a tecnologia avança, mais os golpistas têm possibilidades. Mas nenhuma tecnologia ainda é capaz de vencer nosso questionamento — portanto, não aja sem pensar e busque apoio antes de clicar em links ou passar dados, sejam seus ou da empresa.

Como organização, também é importante garantir treinamentos e reciclagem sobre os cuidados com segurança internos, ok?

Pensando, inclusive, na segurança dos dados de recursos humanos, veja o que o RH pode fazer para trazer mais segurança às informações que armazena.

Conheça a Caju

Preencha o formulário de interesse abaixo.

Entraremos em contato com as melhores soluções para sua empresa.

Compartilhe nas redes sociais

Cecilia Alberigi

Sou jornalista, publicitária e viajante nas horas vagas. Na Caju, minha missão é transformar textos complexos em conteúdos claros, acessíveis e que façam sentido para quem me lê. Acredito que a flexibilidade é fundamental em todos os aspectos da vida, por isso valorizo a liberdade de adaptação, tanto no trabalho quanto no cotidiano.

Ver todos os posts dessa autoria

Receba um pedaço da Caju toda semana.

Inscreva-se na nossa newsletter e receba as principais novidades que o profissional de RH precisa saber para se destacar no mercado.