Como golpe do spear phishing rouba senhas em órgãos públicos e empresas

Growtika/Unsplash

A investigação da Polícia Federal sobre o banqueiro Daniel Vorcaro colocou um termo técnico no centro do noticiário: spear phishing. Esse é um tipo de golpe que hoje está entre os mais usados contra governos e grandes empresas

Eldar Nazarov/Unsplash

“Quando a gente fala de phishing, muita gente pensa naquele e-mail genérico disparado em massa, dizendo ‘sua conta foi bloqueada, clique aqui’”, afirma João Brasio, diretor-executivo e fundador da Elytron Cybersecurity

Sora Shimazaki/Pexels

O spear phishing segue a mesma lógica básica, mas com outra escala. Em vez de um disparo em massa, o ataque é construído sob medida. O golpista replica o visual de um sistema interno da empresa ou de um órgão público

Freepick

“Por isso ele é tão perigoso: não parece um golpe. Ele parece uma comunicação legítima dentro do fluxo normal de trabalho da pessoa”, diz Brasio

cottonbro studio/Pexels

A mensagem imita o jeito de falar da área de tecnologia ou de um chefe e leva a vítima a uma página que copia o portal de login verdadeiro. “Um único login roubado pode abrir acesso a informações extremamente sensíveis daquele órgão ou organização”, afirma o especialista

Freepick

Antes de clicar em “enviar”, há uma etapa de preparação. Os golpistas buscam entender quem é a vítima, qual o cargo, com quem trabalha e que ferramentas usa no dia a dia

Sora Shimazaki/Pexels

Com essas peças, o grupo monta mensagens verossímeis. Pode ser um e-mail que parece vir do setor de TI pedindo atualização urgente de senha ou um aviso de mudança de política interna. Quando a vítima clica no link, chega a uma página que reproduz o layout do sistema oficial

Pixabay

“Não dá mais para confiar apenas em senha ou apenas em treinamento de equipe. O caminho hoje é combinar verificação de identidade mais forte, monitoramento contínuo dos acessos e uma cultura interna de checagem”, diz o diretor da Elytron

Towfiqu barbhuiya/Pexels