Resumo Executivo do Relatório Global de Ameaças 2026 da CrowdStrike: o relatório definitivo de inteligência de ameaças para a era da IABaixe

Definição de spoofing

Spoofing é uma técnica por meio da qual o ciber criminoso se disfarça como uma fonte conhecida ou confiável. O spoofing pode ocorrer de muitas formas, como spoofing de e-mail, spoofing de IP, spoofing de DNS, spoofing de GPS, spoofing de website e spoofing de chamadas.

Ao fazer isso, o adversário consegue interagir com o alvo e acessar seus sistemas ou dispositivos com o objetivo final de roubar informações, extorquir dinheiro ou instalar malware e outros softwares prejudiciais no dispositivo.

Saiba mais

O spoofing na vida real - Saiba mais sobre como a CrowdStrike protege seus clientes contra ameaças de spoofing na vida real:

Vulnerabilidade crítica de spoofing do Windows

Como funciona o spoofing?

As técnicas de spoofing variam de acordo com o tipo de ataque. Por exemplo, no spoofing de e-mail, o adversário pode hackear um servidor de e-mail desprotegido para esconder sua verdadeira identidade. Em um ataque MitM, o adversário pode criar um ponto de acesso Wi-Fi para interceptar qualquer atividade na web e coletar informações pessoais. Existem também táticas de spoofing relativamente simples ou não-técnicas, como alterar o campo "De" no cabeçalho de um e-mail.

É bastante comum que o invasor implemente o spoofing em vários pontos de contato, como no endereço de e-mail e no website, para iniciar a comunicação e realizar o ataque de fato. Por exemplo, um ciber criminoso pode aplicar spoofing no endereço de e-mail para atrair uma vítima em potencial e, então, usar um website com spoofing para capturar as credenciais de login do usuário ou outras informações confidenciais. Familiarizar-se com os diferentes tipos de ataques de spoofing é fundamental para entender como essa técnica de ataque funciona.

Tipos de ataques de spoofing

Os ataques de spoofing podem ocorrer de muitas formas, desde as relativamente simples até as mais avançadas. Os tipos mais comuns de ataque de spoofing são:

Spoofing de e-mail

Um dos tipos mais comuns dessa modalidade de crime é o spoofing de e-mail. Isso ocorre quando um invasor se apresenta como um contato conhecido, familiar ou plausível, alterando o campo "De" para corresponder a um contato confiável ou imitando o nome e o endereço de e-mail de um contato conhecido. Por exemplo, um endereço de e-mail falso pode usar um zero (0) no lugar da letra O, ou substituir um I maiúsculo por um L minúsculo. Isso é chamado de ataque homógrafo ou spoofing visual.

Na maioria dos ataques de spoofing de e-mail, a mensagem contém links para websites maliciosos ou anexos infectados. O invasor também pode usar técnicas de engenharia social para convencer o destinatário a divulgar dados pessoais ou outras informações confidenciais.

Saiba mais

Você consegue identificar um e-mail fraudulento? Teste suas habilidades e aprenda todos os sinais aqui:

Como identificar um e-mail de phishing

Spoofing de ID de chamada

Semelhante ao spoofing de e-mail, o spoofing de ID de chamadas disfarça o número de telefone real do adversário rotulando-o com um número conhecido. Se o destinatário atender o telefone, o invasor normalmente se apresenta como um agente de suporte ao cliente para coletar informações pessoais, como:

  • Código de benefícios individuais
  • Data de nascimento
  • Dados bancários
  • Senhas

Alguns ataques avançados de spoofing telefônico podem redirecionar a chamada para uma operadora internacional ou de longa distância, fazendo com que a vítima acumule contas elevadas.

Spoofing de website ou domínio

O spoofing de domínio ocorre quando um invasor cria um website que imita outro existente, geralmente fazendo pequenas alterações no nome do domínio. O objetivo desse ataque é fazer com que o usuário tente efetuar login na sua conta, dando ao invasor a oportunidade perfeita para capturar as credenciais da conta ou outras informações pessoais. Com isso em mãos, o invasor pode usar as credenciais para acessar um website confiável ou vender as informações capturadas. Ataques de spoofing de website geralmente são desencadeados por um spoofing de e-mail, ou seja, o invasor primeiro entra em contato usando uma conta de e-mail fictícia e direciona o usuário para o website com spoofing.

Spoofing de IP

O invasor pode alterar o próprio endereço IP para esconder sua identidade real ou se passar por outro usuário. Esta técnica normalmente é usada por adversários avançados em ataques de DoS. Com essa técnica, o invasor altera o próprio endereço IP para inundar o website da vítima com tráfego, limitando o acesso para usuários legítimos. Saiba mais sobre ataques de DoS.

Spoofing de ARP (Protocolo de Resolução de Endereços)

O Protocolo de Resolução de Endereços (ARP) é o processo de correspondência de endereços IP com endereços MAC (Controle de Acesso à Mídia) para transmitir dados. Em um ataque de spoofing de ARP, o adversário vincula o próprio MAC a um endereço IP de rede autêntico para passar a receber dados destinados ao proprietário legítimo daquele endereço IP. O spoofing de ARP é normalmente usado para roubar ou modificar dados. No entanto, ele também pode ser usado em ataques de DoS e man-in-the-middle (MitM) ou para o sequestro de sessão.

Spoofing de GPS

O spoofing de GPS é o ato de alterar o GPS de um dispositivo para que ele seja registrado em um local diferente da localização física do usuário. Embora essa técnica seja usada principalmente por usuários de jogos on-line, como Pokémon GO, ela tem implicações muito mais sinistras. Por exemplo, o spoofing de GPS pode ser usado para redirecionar sistemas de navegação em veículos de todos os tipos, incluindo carros de passeio, aviões comerciais, embarcações navais, ônibus públicos e similares.

Ataques de man-in-the-middle (MitM)

Um ataque de man-in-the-middle (MITM) é um tipo de ciber ataque em que um terceiro se infiltra em uma conversa entre um usuário de rede e uma aplicação da Web. O objetivo desse ataque é coletar secretamente informações, como dados pessoais, senhas ou detalhes bancários, e/ou se passar por uma das partes para solicitar informações adicionais ou estimular uma ação, como alterar credenciais login, realizar transações ou iniciar transferências de fundos. Esse tipo de ataque geralmente inclui spoofing de e-mail, spoofing de websites ou ambos para desencadear atividades e realizar a transferência de dados.

Spoofing facial

Uma técnica de spoofing que está surgindo está relacionada ao reconhecimento facial. Como muitas pessoas agora usam essa tecnologia para desbloquear seus telefones ou aplicações, os ciber criminosos estão buscando maneiras de explorar possíveis vulnerabilidades. Por exemplo, pesquisadores demonstraram que é possível usar modelos faciais 3D criados a partir de fotos disponíveis nas redes sociais para desbloquear o dispositivo do usuário via Face ID. Outras implicações dessa tecnologia incluem a simulação de vídeos embaraçosos ou até mesmo criminosos de indivíduos famosos, como celebridades, políticos e líderes empresariais, para extorquir dinheiro.

Imagem do post de plataformas de proteção de endpoint contra spoofing

Como faço para detectar o spoofing?

Em muitos casos, ataques de spoofing são relativamente simples de detectar e prevenir por meio de diligência e conscientização. Oferecemos esta lista de perguntas que os usuários podem consultar para identificar ataques de spoofing:

  • Esta solicitação foi requisitada? Por exemplo, se um usuário receber um e-mail de redefinição de senha sem que tenha solicitado ao website, pode ser uma tentativa de spoofing.
  • A mensagem solicita dados confidenciais? Empresas e agências governamentais respeitáveis jamais solicitam que as pessoas compartilhem por e-mail ou telefone dados confidenciais, como senhas ou códigos de benefícios pessoais.
  • A organização está usando um domínio diferente? Ao receber uma mensagem que contém links, passe o mouse sobre o texto do hiperlink para visualizar a URL a que ele aponta. Bancos, consultórios, escolas ou outros provedores de serviços legítimos jamais tentam rotear atividades ou comunicações por meio de URLs que não correspondam ao seu domínio atual.
  • O website ou link aponta para um endereço HTTPS? Websites seguros quase sempre usam HTTPS, a versão criptografada do HTTP, ao transferir dados on-line.
  • A mensagem contém anexos não solicitados? Empresas legítimas direcionam os usuários ao website oficial delas caso desejem compartilhar arquivos para download. Nunca baixe um anexo não solicitado, mesmo que seja de uma fonte confiável ou conhecida, como um parente ou colega de trabalho.
  • A mensagem é personalizada e usa um tom profissional? Prestadores de serviços respeitáveis interagem com o cliente de modo personalizado e profissional. Eles raramente começam e-mails ou mensagens com saudações genéricas como "Caro cliente" ou "Prezado".
  • A mensagem contém erros ortográficos ou gramaticais óbvios? Uma das maneiras mais fáceis de detectar uma tentativa de spoofing é por meio de erros gramaticais, ortográficos, de design ou de identidade visual. É uma técnica deliberada usada por hackers para eliminar usuários experientes e capturar alvos mais fáceis.

Relatório Global de Ameaças 2025 da CrowdStrike

Relatório Global de Ameaças 2025 da CrowdStrike

Obtenha sua cópia do relatório de cibersegurança definitivo do ano.

Como posso me proteger contra ataques de spoofing?

Para usuários comuns, a melhor maneira de se proteger contra o spoofing é ficar atento aos sinais de alerta. Conforme observado acima, os principais são:

  • Nunca clique em links não solicitados nem baixe anexos inesperados.
  • Sempre faça login na sua conta por meio de uma nova aba de navegação ou na aplicação oficial da marca. Nunca faça isso usando links recebidos por e-mail ou mensagem de texto.
  • Acesse somente URLs que começam com HTTPS.
  • Nunca compartilhe por telefone ou e-mail informações pessoais, como códigos de identificação, números de conta ou senhas.
  • Se você receber contato de um representante de atendimento ao cliente por telefone ou e-mail, faça uma pesquisa no Google para verificar se o número ou endereço está associado a algum golpe.
  • Use um gerenciador de senhas, que insere automaticamente a senha salva no website reconhecido (mas que não fará isso caso o website tenha sido alvo de spoofing).
  • Use um filtro de spam para evitar que a maioria dos e-mails com spoofing cheguem à sua caixa de entrada.
  • Invista em um software de cibersegurança, que detectará muitas ameaças e até mesmo impedirá que elas infectem seu dispositivo.
  • Habilite a autenticação bidirecional sempre que possível, pois isso dificulta muito a ação dos invasores.

Devido à natureza avançada do cenário de ameaças, bem como à complexidade das operações comerciais globais, as organizações devem aproveitar as mais recentes tecnologias digitais para ficar um passo à frente dos adversários on-line.

Bart é Gerente Sênior de Marketing de Produtos de inteligência de ameaças na CrowdStrike e tem mais de 20 anos de experiência em monitoramento, detecção e inteligência de ameaças. Depois de iniciar sua carreira como analista de operações de segurança de rede em uma organização financeira belga, Bart mudou-se para a Costa Leste dos EUA para atuar em diversas empresas de cibersegurança, incluindo 3Com/Tippingpoint, RSA Security, Symantec, McAfee, Venafi e FireEye-Mandiant, ocupando cargos de gestão e marketing de produtos.