Phishing
Phishing é um tipo de ataque de engenharia social em que atores maliciosos tentam enganar indivíduos para que revelem informações confidenciais, como chaves privadas ou credenciais de login, disfarçando-se de uma entidade confiável.
Ataques de phishing são uma ameaça significativa no espaço Web3 e de criptomoedas. Os invasores geralmente usam e-mails, sites ou mensagens diretas enganosas que imitam plataformas ou serviços legítimos para atrair vítimas. O objetivo é roubar ativos digitais, obter acesso não autorizado a contas ou instalar malware. Esses ataques exploram a confiança humana e vulnerabilidades, em vez de falhas técnicas na própria blockchain.
Campanhas de phishing podem assumir várias formas, incluindo airdrops falsos, a personificação do suporte ao cliente ou links maliciosos disfarçados de alertas de segurança. Tentativas de phishing bem-sucedidas podem levar a perdas financeiras substanciais e danos à reputação, tanto para indivíduos quanto para projetos. Devido à natureza irreversível das transações blockchain, a recuperação de fundos roubados é frequentemente extremamente difícil, tornando a prevenção de phishing crucial.
graph LR
Center["Phishing"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_data_breaches["data-breaches"]:::related -.-> Center
click Rel_data_breaches "/terms/data-breaches"
Rel_encryption["encryption"]:::related -.-> Center
click Rel_encryption "/terms/encryption"
Rel_cryptography["cryptography"]:::related -.-> Center
click Rel_cryptography "/terms/cryptography"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Explique como se eu tivesse 5 anos
Pescar senhas.
🤓 Expert Deep Dive
Phishing attacks exploit human psychology, specifically cognitive biases such as authority bias, scarcity bias, and confirmation bias, to bypass technical security controls. The effectiveness of phishing hinges on the attacker's ability to craft convincing social engineering narratives that exploit trust and urgency. From a technical standpoint, phishing vectors often leverage vulnerabilities in email protocols (e.g., spoofing sender addresses), web technologies (e.g., URL manipulation, domain squatting), and communication platforms. The payload can range from credential harvesting via fake login portals to malware delivery through malicious attachments or links. Advanced Persistent Threats (APTs) frequently use spear-phishing as an initial access vector. Mitigation strategies involve multi-layered defenses, including robust email filtering, endpoint security, and crucially, continuous user awareness training that emphasizes critical evaluation of unsolicited communications, verification of sender identity through out-of-band channels, and awareness of common social engineering tactics. The increasing sophistication of AI-generated phishing content poses an ongoing challenge.