{"id":32226,"date":"2026-01-19T17:17:50","date_gmt":"2026-01-19T17:17:50","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=32226"},"modified":"2026-01-20T15:50:32","modified_gmt":"2026-01-20T15:50:32","slug":"phishing-avancado","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/","title":{"rendered":"An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/guillermo-pereyra\/\">Guillermo Pereyra<\/a><\/p>\n\n\n\n<p>O phishing j\u00e1 n\u00e3o se limita ao uso de e-mails ou links facilmente identific\u00e1veis como vetores de ataque. Embora essas t\u00e9cnicas continuem existindo, os ataques modernos visam contornar medidas de seguran\u00e7a mais robustas, como a autentica\u00e7\u00e3o de dois fatores (2FA), ou se apropriar de cookies de sess\u00e3o.<\/p>\n\n\n\n<p>Neste artigo, ser\u00e1 explicado como funcionam essas t\u00e9cnicas avan\u00e7adas de phishing e quais medidas podem ser adotadas para mitigar seus riscos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Phishing Tradicional vs Avan\u00e7ado<\/h2>\n\n\n\n<p>O phishing tradicional concentra-se na obten\u00e7\u00e3o de credenciais b\u00e1sicas, como nomes de usu\u00e1rio, senhas ou informa\u00e7\u00f5es pessoais. Para isso, suplanta a identidade de uma organiza\u00e7\u00e3o ou indiv\u00edduo, geralmente por meio de e-mails ou formul\u00e1rios web simples.<\/p>\n\n\n\n<p>Por outro lado, o phishing avan\u00e7ado utiliza ferramentas e t\u00e9cnicas mais sofisticadas para contornar os controles de seguran\u00e7a e o treinamento b\u00e1sico dos usu\u00e1rios na detec\u00e7\u00e3o de e-mails e dom\u00ednios maliciosos, direcionando seus esfor\u00e7os especificamente para:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Capturar c\u00f3digos de uso \u00fanico (One-Time Passwords)<\/li>\n\n\n\n<li>Sequestrar a sess\u00e3o ativa de um usu\u00e1rio sem a necessidade de capturar as credenciais ou o segundo fator de autentica\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<p>Diferentemente do phishing tradicional, que se concentra no roubo de credenciais, os ataques de phishing avan\u00e7ados tamb\u00e9m t\u00eam como objetivo roubar a sess\u00e3o autenticada. Isso \u00e9 feito principalmente por meio do roubo de cookies de sess\u00e3o, o que permite aos atacantes contornar completamente mecanismos como a autentica\u00e7\u00e3o de dois fatores.<a><\/a><\/p>\n\n\n\n<p stlye=\"padding:0;margin:0\"><\/p><p stlye=\"padding:0;margin:0\"><\/p><p stlye=\"padding:0;margin:0\"><\/p><p stlye=\"padding:0;margin:0\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que s\u00e3o Cookies de Sess\u00e3o?<\/h2>\n\n\n\n<p>Cookies de sess\u00e3o s\u00e3o identificadores que o servidor envia ao navegador do usu\u00e1rio ap\u00f3s o processo de autentica\u00e7\u00e3o ter sido conclu\u00eddo com sucesso. Essas cookies permitem manter o estado da sess\u00e3o sem exigir que o usu\u00e1rio se autentique novamente a cada solicita\u00e7\u00e3o.<\/p>\n\n\n\n<p><a><\/a>Se um atacante conseguir capturar essa cookie, ele poder\u00e1 injet\u00e1-la em seu pr\u00f3prio navegador e assumir a identidade do usu\u00e1rio leg\u00edtimo, j\u00e1 que o site confiar\u00e1 que a sess\u00e3o j\u00e1 foi autenticada anteriormente.<\/p>\n\n\n\n<p>Por esse motivo, muitas defesas modernas j\u00e1 n\u00e3o se concentram apenas na prote\u00e7\u00e3o de credenciais, mas tamb\u00e9m na preven\u00e7\u00e3o do sequestro e da reutiliza\u00e7\u00e3o de sess\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">T\u00e9cnicas avan\u00e7adas de phishing<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">1. Phishing com Proxy em Tempo Real (Man-in-the-Middle)<\/h3>\n\n\n\n<p>Essa t\u00e9cnica utiliza um servidor intermedi\u00e1rio <em>(proxy) <\/em>que se posiciona entre a v\u00edtima e o site leg\u00edtimo.<\/p>\n\n\n\n<p><strong>Mecanismo<\/strong><strong><\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>O atacante envia um link que direciona para uma p\u00e1gina de <em>proxy,<\/em> controlada por ele, que aparenta ser id\u00eantica ao site real.<\/li>\n\n\n\n<li>Quando a v\u00edtima insere suas credenciais e o c\u00f3digo 2FA, o <em>proxy <\/em>as retransmite ao site leg\u00edtimo e captura as cookies de sess\u00e3o.<\/li>\n\n\n\n<li>O atacante obt\u00e9m acesso em tempo real, mesmo com o 2FA ativo.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"499\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig1-phishing-2fa-cookies-1024x499.png\" alt=\"\" class=\"wp-image-32208\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig1-phishing-2fa-cookies-1024x499.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig1-phishing-2fa-cookies-300x146.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig1-phishing-2fa-cookies-677x330.png 677w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig1-phishing-2fa-cookies-768x374.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig1-phishing-2fa-cookies.png 1166w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Ataque de solicita\u00e7\u00f5es de aprova\u00e7\u00e3o 2FA por \u201cfadiga\u201d<\/strong><strong><\/strong><\/h3>\n\n\n\n<p>Essa t\u00e1tica n\u00e3o rouba diretamente o c\u00f3digo 2FA, mas sobrecarrega o usu\u00e1rio com solicita\u00e7\u00f5es de aprova\u00e7\u00e3o. O objetivo desse ataque s\u00e3o usu\u00e1rios que utilizam m\u00e9todos de aprova\u00e7\u00e3o do tipo <em>push<\/em>, nos quais recebem uma notifica\u00e7\u00e3o para aprovar o login.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" width=\"766\" height=\"1024\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig2-phishing-2fa-cookies-766x1024.png\" alt=\"\" class=\"wp-image-32211\" style=\"width:400px\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig2-phishing-2fa-cookies-766x1024.png 766w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig2-phishing-2fa-cookies-224x300.png 224w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig2-phishing-2fa-cookies-247x330.png 247w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig2-phishing-2fa-cookies-768x1027.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig2-phishing-2fa-cookies-300x401.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/fig2-phishing-2fa-cookies.png 848w\" sizes=\"(max-width: 766px) 100vw, 766px\" \/><\/figure>\n\n\n\n<p><a href=\"https:\/\/guide.duo.com\/android?ljs=es-la\">Source: Duo Mobile.<\/a><\/p>\n\n\n\n<p><strong>Mecanismo<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>O atacante obt\u00e9m as credenciais do usu\u00e1rio (roubadas por meio de phishing cl\u00e1ssico ou com info stealers).<\/li>\n\n\n\n<li>Realiza m\u00faltiplas tentativas de login, acionando repetidas notifica\u00e7\u00f5es de \u201cAprovar in\u00edcio de sess\u00e3o\u201d no aplicativo de 2FA (por exemplo, Duo, Microsoft Authenticator).<\/li>\n\n\n\n<li>O objetivo \u00e9 que o usu\u00e1rio, irritado ou confuso com a enxurrada de notifica\u00e7\u00f5es, aprove uma delas sem refletir.<\/li>\n<\/ol>\n\n\n\n<p>Uma vez que o usu\u00e1rio aprova a solicita\u00e7\u00e3o, o atacante pode iniciar sess\u00e3o normalmente e obter uma cookie de sess\u00e3o v\u00e1lida, que depois pode ser reutilizada sem a necessidade de repetir o processo de autentica\u00e7\u00e3o.<\/p>\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--32226\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leia tamb\u00e9m:<\/div><\/div><\/div><div class=\"acf-view__link acf-view__row\"><div class=\"acf-view__link-field acf-view__field\"><a target=\"_self\" class=\"acf-view__link-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/senhas-passkeys\/\">Diga Adeus \u00e0s Senhas com Passkeys<\/a><\/div><\/div><\/section>\n\n\n<h3 class=\"wp-block-heading\">3. Ataque Browser in the Browser (ataque BitB)<\/h3>\n\n\n\n<p>Esse tipo de ataque baseia-se na confian\u00e7a que os usu\u00e1rios depositam nas janelas pop-up utilizadas para acessar sistemas por meio de m\u00e9todos de login \u00fanico (Single Sign-On \u2013 SSO), como os do Google ou da Microsoft.<\/p>\n\n\n\n<p>Os atacantes utilizam uma combina\u00e7\u00e3o de HTML, CSS e JavaScript para simular uma janela do navegador dentro da pr\u00f3pria janela real.<\/p>\n\n\n\n<p>A janela fraudulenta exibe uma URL que aparenta ser leg\u00edtima, mas que, na realidade, n\u00e3o corresponde ao destino para o qual as credenciais do usu\u00e1rio s\u00e3o enviadas.<\/p>\n\n\n\n<iframe loading=\"lazy\" width=\"100%\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/1M-N-VcyiXM?si=3kQ2TukCQHtkFHcU\" title=\"YouTube video player\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n\n\n\n<p>Outros vetores de comprometimento de cookies de sess\u00e3o<\/p>\n\n\n\n<p>Embora o phishing seja o vetor mais comum, as cookies de sess\u00e3o tamb\u00e9m podem ser comprometidas por meio de outros m\u00e9todos t\u00e9cnicos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Phishing combinado com XSS:<\/strong> se o site for vulner\u00e1vel a <em>Cross-Site Scripting<\/em>, um atacante pode injetar scripts que exfiltram cookies que n\u00e3o estejam devidamente protegidas.<\/li>\n\n\n\n<li><strong>Malware e <em>Info Stealers<\/em>:<\/strong> programas maliciosos instalados no dispositivo do usu\u00e1rio que procuram arquivos de cookies armazenados localmente e os enviam ao atacante.<\/li>\n<\/ul>\n\n\n\n<p>Esses vetores refor\u00e7am a import\u00e2ncia de proteger as cookies n\u00e3o apenas sob a perspectiva do usu\u00e1rio, mas tamb\u00e9m a partir do design do aplicativo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Phishing como Servi\u00e7o (PhaaS)<\/h2>\n\n\n\n<p>Nos \u00faltimos anos, observou-se um crescimento significativo dos servi\u00e7os de Phishing as a Service (PhaaS) oferecidos em mercados clandestinos. Essas plataformas funcionam sob um modelo de assinatura e permitem que agentes maliciosos lancem campanhas de phishing de forma simples, sem a necessidade de conhecimentos t\u00e9cnicos avan\u00e7ados.<\/p>\n\n\n\n<p>Os kits e servi\u00e7os de PhaaS costumam integrar t\u00e9cnicas avan\u00e7adas, como proxies em tempo real, roubo de cookies de sess\u00e3o e evas\u00e3o de mecanismos de autentica\u00e7\u00e3o multifator (2FA), facilitando ataques altamente eficazes e escal\u00e1veis. Isso reduz a barreira t\u00e9cnica de entrada para o cibercrime e amplia o impacto das campanhas de phishing em larga escala.<a><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mitiga\u00e7\u00e3o e Medidas de Preven\u00e7\u00e3o<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Para os Usu\u00e1rios<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td>Medida<\/td><td>Descri\u00e7\u00e3o<\/td><\/tr><\/thead><tbody><tr><td><strong>Usar 2FA baseado em FIDO2\/WebAuthn<\/strong><\/td><td>Preferir chaves de seguran\u00e7a f\u00edsicas (hardware tokens), como a YubiKey, pois elas s\u00e3o resistentes a ataques de phishing com intermedi\u00e1rio (Man-in-the-Middle).<\/td><\/tr><tr><td><strong>Inspecionar URLs Cuidadosamente<\/strong><\/td><td>Verificar sempre se a URL \u00e9 a leg\u00edtima antes de inserir qualquer credencial, mesmo que o site pare\u00e7a id\u00eantico.<\/td><\/tr><tr><td><strong>Manter o Software Atualizado<\/strong><\/td><td>Garantir que o navegador, o sistema operacional e o software antiv\u00edrus estejam atualizados para prevenir vulnerabilidades de roubo de <em>cookies.<\/em><\/td><\/tr><tr><td><strong>Encerrar Sess\u00f5es Ativas<\/strong><\/td><td>Acostumar-se a encerrar a sess\u00e3o manualmente em sites sens\u00edveis, especialmente em dispositivos compartilhados.<\/td><\/tr><tr><td><strong>Gerenciador de Senhas<\/strong><\/td><td>Utilizar um gerenciador de senhas confi\u00e1vel (Bitwarden, 1Password, KeePass, etc.) para gerar e armazenar senhas \u00fanicas e robustas por site, reduzindo o impacto de vazamentos e a reutiliza\u00e7\u00e3o de credenciais.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Para as Organiza\u00e7\u00f5es<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td>Estrat\u00e9gia<\/td><td>Detalhe<\/td><\/tr><\/thead><tbody><tr><td><strong>Implementar 2FA Resistente a Phishing<\/strong><\/td><td>Oferecer autentica\u00e7\u00e3o utilizando WebAuthn ou certificados (FIDO2, Passkeys).<\/td><\/tr><tr><td><strong>Monitoramento de Sess\u00f5es An\u00f4malas<\/strong><\/td><td>Detectar mudan\u00e7as incomuns na localiza\u00e7\u00e3o geogr\u00e1fica, no IP ou no agente do usu\u00e1rio de uma sess\u00e3o ativa (indicativo de hijacking).<\/td><\/tr><tr><td><strong>Utilizar Atributos de Cookie Seguro<\/strong><\/td><td>Implementar HttpOnly (para prevenir roubo por XSS) e Secure (para garantir a transmiss\u00e3o apenas via HTTPS).<\/td><\/tr><tr><td><strong>Prote\u00e7\u00e3o contra Reutiliza\u00e7\u00e3o de Cookies<\/strong><\/td><td>Vincular a cookie de sess\u00e3o ao dispositivo, ao navegador ou ao contexto de rede.<\/td><\/tr><tr><td><strong>Tempo de vida curto para cookies de sess\u00e3o e reautentica\u00e7\u00e3o para a\u00e7\u00f5es cr\u00edticas.<\/strong><\/td><td>Configurar um tempo de vida para as cookies de sess\u00e3o e solicitar credenciais e\/ou 2fa para a\u00e7\u00f5es cr\u00edticas dentro do aplicativo.<\/td><\/tr><tr><td><strong>Capacita\u00e7\u00e3o Cont\u00ednua<\/strong><\/td><td>Realizar simula\u00e7\u00f5es de <em>phishing<\/em> que incluam a detec\u00e7\u00e3o de ataques por <em>proxy<\/em> e a conscientiza\u00e7\u00e3o sobre a fadiga de 2FA.<\/td><\/tr><tr><td><strong>Uso de Gerenciadores de Senhas Corporativos<\/strong><\/td><td>Adotar gerenciadores de senhas corporativos que permitam controle centralizado, compartilhamento seguro de credenciais e auditoria de acessos.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Conclus\u00e3o<\/h2>\n\n\n\n<p>No futuro, a amea\u00e7a de ataques de <em>phishing<\/em> avan\u00e7ados ser\u00e1 cada vez mais frequente. Isso compromete at\u00e9 mesmo usu\u00e1rios com autentica\u00e7\u00e3o de dois fatores (2FA) ativa e baixo n\u00edvel de conscientiza\u00e7\u00e3o em seguran\u00e7a.<\/p>\n\n\n\n<p>\u00c9 importante a ado\u00e7\u00e3o de m\u00e9todos de autentica\u00e7\u00e3o resistentes a <em>phishing<\/em>, como FIDO2\/Passkeys, e um alto n\u00edvel de vigil\u00e2ncia e educa\u00e7\u00e3o, tanto por parte dos usu\u00e1rios quanto das organiza\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Refer\u00eancias<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/2025s-top-phishing-trends-and-what-they-mean-for-your-security-strategy\">https:\/\/www.bleepingcomputer.com\/news\/security\/2025s-top-phishing-trends-and-what-they-mean-for-your-security-strategy<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/blog.lacnic.net\/pt-br\/senhas-passkeys\/\">https:\/\/blog.lacnic.net\/passkeys-contrasenas\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Guillermo Pereyra O phishing j\u00e1 n\u00e3o se limita ao uso de e-mails ou links facilmente identific\u00e1veis como vetores de ataque. Embora essas t\u00e9cnicas continuem existindo, os ataques modernos visam contornar medidas de seguran\u00e7a mais robustas, como a autentica\u00e7\u00e3o de dois fatores (2FA), ou se apropriar de cookies de sess\u00e3o. Neste artigo, ser\u00e1 explicado como [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":32215,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346,1452],"taxonomy-authors":[1244],"tipo_autor":[],"class_list":["post-32226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-guillermo-pereyra-pt-br"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o\" \/>\n<meta property=\"og:description\" content=\"Por Guillermo Pereyra O phishing j\u00e1 n\u00e3o se limita ao uso de e-mails ou links facilmente identific\u00e1veis como vetores de ataque. Embora essas t\u00e9cnicas continuem existindo, os ataques modernos visam contornar medidas de seguran\u00e7a mais robustas, como a autentica\u00e7\u00e3o de dois fatores (2FA), ou se apropriar de cookies de sess\u00e3o. Neste artigo, ser\u00e1 explicado como [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-19T17:17:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-20T15:50:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o\",\"datePublished\":\"2026-01-19T17:17:50+00:00\",\"dateModified\":\"2026-01-20T15:50:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/\"},\"wordCount\":1436,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/\",\"name\":\"LACNIC Blog | An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp\",\"datePublished\":\"2026-01-19T17:17:50+00:00\",\"dateModified\":\"2026-01-20T15:50:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o","og_description":"Por Guillermo Pereyra O phishing j\u00e1 n\u00e3o se limita ao uso de e-mails ou links facilmente identific\u00e1veis como vetores de ataque. Embora essas t\u00e9cnicas continuem existindo, os ataques modernos visam contornar medidas de seguran\u00e7a mais robustas, como a autentica\u00e7\u00e3o de dois fatores (2FA), ou se apropriar de cookies de sess\u00e3o. Neste artigo, ser\u00e1 explicado como [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2026-01-19T17:17:50+00:00","article_modified_time":"2026-01-20T15:50:32+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp","type":"image\/webp"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o","datePublished":"2026-01-19T17:17:50+00:00","dateModified":"2026-01-20T15:50:32+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/"},"wordCount":1436,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/","url":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/","name":"LACNIC Blog | An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp","datePublished":"2026-01-19T17:17:50+00:00","dateModified":"2026-01-20T15:50:32+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/phishing-avancado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"An\u00e1lise de t\u00e9cnicas avan\u00e7adas de phishing e suas medidas de mitiga\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/01\/cybersecurity-warning-padlock-red-exclamation-mark-copia.webp","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":32204,"post_title":"An\u00e1lisis de t\u00e9cnicas avanzadas de phishing y su mitigaci\u00f3n","slug":"phishing-avanzado","href":"https:\/\/blog.lacnic.net\/phishing-avanzado\/"},{"locale":"en_US","id":32219,"post_title":"Analysis of advanced phishing techniques and their mitigation","slug":"advanced-phishing","href":"https:\/\/blog.lacnic.net\/en\/advanced-phishing\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/32226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=32226"}],"version-history":[{"count":14,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/32226\/revisions"}],"predecessor-version":[{"id":32266,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/32226\/revisions\/32266"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/32215"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=32226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=32226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=32226"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=32226"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=32226"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=32226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}