Ameaça cibernética: Ataque de spoofing

O que é um ataque de spoofing?

Os ataques de spoofing ocorrem quando cibercriminosos se fazem passar por fontes confiáveis, como empresas, sites ou pessoas conhecidas. O objetivo principal é enganar você para que compartilhe senhas, dados de cartão de crédito ou outras informações pessoais identificáveis (PII).

Interface de e-mail com tema escuro, um link suspeito destacado e um cursor sobre ele, representando um ataque de spoofing. A imagem ilustra como os cibercriminosos se fazem passar por fontes confiáveis para enganar os usuários e induzi-los a clicar em links maliciosos ou a revelar informações sensíveis.

Cinco tipos comuns de ataques de spoofing

Spoofing de e-mail

Alguns cibercriminosos falsificam o endereço de e-mail do remetente para que pareça vir de uma fonte confiável, como um banco ou uma empresa de saúde. Após alterarem o domínio do remetente, os cibercriminosos enganam as vítimas para que compartilhem suas credenciais ou façam o download de malware por meio de links maliciosos.

Ilustração de uma tela de computador exibindo uma janela pop-up de e-mail suspeita marcada como urgente, com um cursor sobre um botão vermelho. A imagem simboliza o spoofing de e-mail, em que os criminosos se fazem passar por remetentes confiáveis para enganar os usuários e levá-los a clicar em links maliciosos ou a realizar ações prejudiciais.

Spoofing de site

Os cibercriminosos criam sites falsos que imitam sites legítimos para coletar suas credenciais de login. Essas páginas têm logotipos, esquemas de cores e layouts quase idênticos, o que torna difícil distingui-las dos sites legítimos à primeira vista.

Imagem de uma janela de navegador com uma barra de URL vermelha destacada e brilhante, exibindo um endereço web enganoso: www.bankofamirica.com. Um ícone de aviso indica um site falso, criado para imitar um site legítimo, comumente usado em ataques de phishing e fraude.

Spoofing de IP

Com o spoofing de Protocolo de Internet (IP), os cibercriminosos se disfarçam alterando o próprio endereço IP para se passar por outro dispositivo ou rede. Esse ataque cibernético costuma ser usado durante ataques distribuídos de negação de serviço (DDoS) para inundar sistemas e ocultar a identidade do cibercriminoso.

Ilustração de uma janela de prompt de comando mostrando detalhes de configuração de IP em um sistema Windows, com um ícone vermelho de aviso sobreposto a um símbolo de computador. A imagem representa o spoofing de IP, em que os criminosos disfarçam o próprio endereço IP para se passar por uma fonte confiável ou burlar as defesas da rede.

Spoofing de ligação

Também conhecido como falsificação de identificação de chamadas, esse método permite que cibercriminosos manipulem o número de telefone exibido no seu aparelho para se passar por uma fonte confiável, como uma instituição financeira ou governamental. Cibercriminosos tentam enganar você para que compartilhe informações sensíveis, incluindo dados de cartão de crédito ou senhas de uso único (OTPs) por telefone.

Simulação da tela de ligação em um celular mostrando uma chamada recebida com a etiqueta

Spoofing de SMS

Conhecido como smishing, os cibercriminosos enviam mensagens de texto que parecem vir de números de telefone de empresas legítimas. Essas mensagens usam linguagem urgente, solicitando que o usuário clique em um link, verifique as informações da conta ou compartilhe códigos de segurança.

Ilustração de uma interface de mensagem de texto com um alerta vermelho brilhante contendo um URL enganoso: bankofamirica.com/XuH92a. Um ícone de aviso destaca a ameaça de spoofing de SMS, em que os criminosos se fazem passar por remetentes confiáveis para enviar links fraudulentos por mensagem de texto.

Como funcionam os ataques de spoofing?

Para parecerem legítimos, os cibercriminosos manipulam endereços de e-mail, números de telefone, endereços IP ou URLs de sites. Uma vez conquistada a sua confiança, eles o conduzem a clicar em um link malicioso, a baixar um anexo infectado ou a inserir as suas credenciais em uma página de login falsa. Os ataques de spoofing são projetados para roubar suas informações sensíveis, cometer fraudes financeiras ou comprometer suas contas críticas.

Sinais de spoofing

Linguagem urgente

Linguagem urgente

Mensagens que instigam você a agir imediatamente são sinais clássicos de ataques de spoofing. Os cibercriminosos querem que você entre em pânico antes de pensar, enviando mensagens como "Sua conta será suspensa!" ou "Verifique sua senha agora!".

URL ou domínio suspeito

URL ou domínio suspeito

Sites falsos usam nomes de domínio ligeiramente alterados para enganar vítimas desavisadas e levá-las a inserir suas credenciais de login.

Vocabulário e tom incomuns

Vocabulário e tom incomuns

Embora a ortografia e a gramática incorretas já tenham sido sinais claros de spoofing, os cibercriminosos agora usam IA para criar mensagens confiáveis. Em vez de se concentrar apenas nos erros gramaticais, procure frases ou palavras incomuns que sejam diferentes da marca oficial da organização.

Como se defender contra ataques de spoofing

Use um gerenciador de senhas

Os gerenciadores de senhas reduzem os riscos de spoofing preenchendo automaticamente as credenciais de login somente em sites que correspondem aos URLs salvos no seu cofre. Isso torna muito difícil inserir acidentalmente suas credenciais em um site falsificado.

Habilite a autenticação multifator em todas as contas

A autenticação multifator (MFA) adiciona uma proteção mais forte às suas contas exigindo etapas adicionais de verificação. Com a MFA ativada, é quase impossível para os cibercriminosos acessarem sua conta, mesmo que saibam sua senha.

Nunca clique em links não solicitados

Evite clicar em links ou baixar anexos de remetentes desconhecidos. Sempre verifique o remetente antes de interagir com a mensagem.

Não compartilhe informações pessoais

Organizações legítimas jamais solicitam dados confidenciais por e-mail, mensagem de texto ou ligação telefônica. Se você não tiver certeza se uma solicitação é legítima, entre em contato com a empresa por meio do site oficial dela.

Como o Keeper® protege você contra ataques de spoofing

Ilustração de um formulário de login com campos para nome de usuário e senha oculta, e um botão amarelo de login com um cursor sobre ele. A imagem representa o KeeperFill, o recurso de preenchimento automático do Keeper para inserir credenciais com segurança em sites e aplicativos.

Preenchimento automático somente em URLs de correspondência exata

O KeeperFill só faz o preenchimento automático das credenciais em sites que correspondam exatamente ao URL salvo no seu cofre. Esse recurso evita tentativas de login em sites falsificados.

Ilustração de uma senha forte, gerada automaticamente, contendo uma combinação de letras maiúsculas, minúsculas, números e caracteres especiais. Um indicador de força verde e um ícone de escudo com a etiqueta

Exigência de senhas fortes e exclusivas

Se você cair em um ataque de spoofing, ter senhas fortes e únicas no seu Cofre do Keeper pode ajudar a evitar a reutilização de senhas e o comprometimento de contas em várias plataformas.

Widget do painel do BreachWatch mostrando um indicador semicircular vermelho e o número 2, indicando dois registros em risco. A imagem representa o recurso BreachWatch do Keeper, que monitora a dark web em busca de credenciais expostas vinculadas ao cofre de um usuário.

Monitoramento da dark web

O BreachWatch® notifica você em tempo real com alertas da dark web se alguma de suas credenciais aparecer em uma violação pública, permitindo que você aja antes que cibercriminosos possam usar seus dados.

Proteja-se contra ataques de spoofing com o Keeper

Compre agora