O phishing de e-mail é um subconjunto de ataques de phishing em que os cibercriminosos utilizam o e-mail como meio para enganar os seus alvos. Normalmente, esses criminosos criam nomes de domínio falsos que se assemelham muito aos de organizações legítimas e confiáveis. Por exemplo, um e-mail de phishing pode parecer vir de um domínio como "paypa1.com" em vez do autêntico "paypal.com". Ou pode utilizar um subdomínio para parecer convincente, como "support.apple.com.fake.com". Estas subtilezas, que os atacantes mascaram com uma ampla variedade de técnicas, muitas vezes passam despercebidas pelo destinatário, fazendo com que o e-mail pareça mais confiável.
O spear phishing faz parte de um ataque focado em indivíduos específicos, em vez de lançar uma rede ampla com e-mails em massa. Munidos de detalhes como o nome da vítima, o local de trabalho, o cargo e, muitas vezes, até mesmo amostras da sua escrita, os invasores personalizam os seus e-mails para que pareçam mais autênticos. O spear phishing é uma tática poderosa em ataques coordenados com o objetivo de violar as defesas de uma empresa. Ele é especialmente perigoso devido à sua abordagem personalizada, o que o torna mais difícil de detetar do que os e-mails de phishing em massa.
O Smishing (SMS Phishing) utiliza mensagens de texto como meio de enganar as pessoas para que revelem detalhes confidenciais. Estas mensagens SMS enganosas muitas vezes se fazem passar por empresas conhecidas, como a Amazon ou a FedEx, apresentando a mensagem como um alerta ou uma notificação urgente.
O phishing de redes sociais tornou-se um terreno fértil para ataques de phishing. Os golpistas exploram os recursos de mensagens de plataformas como WhatsApp, Facebook, Twitter e LinkedIn para enviar ligações de phishing ou solicitar informações confidenciais. Estas tentativas de phishing geralmente aparecem como consultas de atendimento ao cliente ou como notificações do próprio website de redes sociais.
O BEC (Comprometimento de E-mail Empresarial) também é uma forma de spear phishing focada na defraudação de empresas, custando milhares de milhões de dólares às vítimas anualmente e empregando esquemas como faturas falsas, fraude de CEO, Email Account Compromise (EAC), personificação de advogados ou roubo de dados e mercadorias.
Os ataques de Account Takeover (ATO) envolvem criminosos cibernéticos que obtêm acesso a credenciais por meio de phishing, usando contas comprometidas para fraudes adicionais ou roubo de dados.
Vishing (phishing por voz): utiliza chamadas telefónicas para levar as pessoas a fornecer informações confidenciais.
Whaling (visam indivíduos de alto perfil), com base numa extensa pesquisa sobre as suas vítimas, criam e-mails personalizados para as induzir a autorizar grandes transações ou divulgar informações confidenciais.
Pharming. redireciona os utilizadores de um website legítimo para um fraudulento, geralmente explorando vulnerabilidades no Sistema de Nome de Domínio (DNS).
Outros tipos de ataque: o clone phishing duplica e-mails legítimos e substitui quaisquer ligações ou anexos por outros maliciosos. O phishing Evil Twin configura redes Wi-Fi falsas para intercetar dados. O phishing HTTPS mascara sites maliciosos com o protocolo HTTPS seguro. O phishing de pop-up engana com pop-ups de websites falsos. Os ataques Man-in-the-Middle intercetam e alteram potencialmente as comunicações online. Phishing de mensagens em aplicação - utiliza aplicações de mensagens populares, como WhatsApp, Telegram e Vibe, para enganar os utilizadores e fazê-los revelar informações confidenciais.
Os ataques de phishing ocorrem de várias formas, cada uma explorando diferentes meios e técnicas para enganar indivíduos ou organizações. Vigilância, sensibilização e medidas de cibersegurança são cruciais para bloquear estas táticas de phishing em evolução.