Phishing e Roubo de Credenciais
Deceptive emails, messages, and websites designed to steal login credentials and sensitive information
Overview
This complete guide covers every variant of Phishing e Roubo de Credenciais that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.
Risk Level Distribution
All Scam Types in This Category
Golpes de Sequestro de DNS: Como Criminosos Redirecionam seu Tráfego
CriticalCriminosos manipulam configurações de domínio para redirecionar visitantes de sites legítimos para sites fraudulentos, roubando credenciais e informações de pagamento.
Comprometimento de Conta de Email (EAC): Como Hackers Sequestram Sua Caixa de Entrada
CriticalCriminosos cibernéticos ganham acesso não autorizado a contas de email para roubar dados, se passar pela vítima e defraudar contatos visando ganho financeiro.
Ataque Man-in-the-Middle: Guia Completo de Proteção
CriticalCibercriminosos interceptam comunicações entre você e serviços legítimos para roubar credenciais, dados financeiros e informações pessoais.
Golpe de Pharming (Redirecionamento de DNS): Guia Completo de Proteção
CriticalAtaques de pharming redirecionam seu tráfego web para sites fraudulentos sem seu conhecimento, roubando credenciais e dados financeiros.
Golpes de SIM Swapping: Guia Completo de Proteção
CriticalCriminosos sequestram seu número de telefone para roubar dinheiro, criptomoedas e contas pessoais transferindo seu número para seu dispositivo.
Ataques de Spear Phishing: Fraude por Email Direcionada Explicada
CriticalAtaques de email altamente personalizados que utilizam informações pesquisadas para enganar indivíduos específicos e fazer com que revelem credenciais ou transfiram fundos.
Ataques de Whaling: Como Executivos Perdem Milhões para Phishing Direcionado
CriticalAtaques sofisticados de phishing direcionados a executivos do C-suite e tomadores de decisão de alto nível para roubar credenciais ou autorizar transferências bancárias fraudulentas.
Ataque Browser-in-Browser: A Ameaça de Phishing Invisível
High RiskTécnica sofisticada de phishing que cria janelas falsas de login do navegador para roubar credenciais de usuários desavisados.
Phishing por Convite de Calendário: Como Golpistas Exploram Sua Agenda
MediumFraudadores enviam convites de calendário maliciosos contendo links de phishing ou solicitações de reuniões falsas para roubar credenciais e dados sensíveis.
Phishing de Clone: Quando Emails Legítimos Viram Perigosos
High RiskGolpistas duplicam emails legítimos de fontes confiáveis, substituindo links por maliciosos para roubar credenciais e dados financeiros.
Ataques de Credential Stuffing: Como Hackers Exploram Suas Senhas
High RiskAtaques de credential stuffing exploram senhas vazadas para invadir suas contas. Aprenda a identificar e prevenir essa ameaça em rápido crescimento.
Ataque Evil Twin WiFi: Como Hotspots Falsos Roubam Seus Dados
High RiskCriminosos criam redes WiFi falsas que imitam hotspots legítimos para interceptar suas senhas, dados financeiros e informações pessoais.
Phishing de Consentimento OAuth: Roubo de Identidade Através de Permissões de Aplicativos
High RiskCibercriminosos enganam vítimas para conceder acesso a aplicativos maliciosos de email, armazenamento em nuvem e sistemas corporativos através de telas OAuth legítimas.
Quishing (Phishing por Código QR): Guia Completo de Proteção
High RiskGolpistas usam códigos QR falsos para roubar credenciais, informações de pagamento e dados pessoais, redirecionando vítimas para sites maliciosos.
Phishing em Mecanismos de Busca (SEO Poisoning): Guia Completo
High RiskCriminosos manipulam resultados de busca para atrair vítimas a sites falsos que roubam credenciais, dados financeiros ou instalam malware.
Golpes de Sequestro de Sessão: Roubando Logins Ativos
High RiskCriminosos interceptam suas sessões de login ativas para acessar contas sem precisar da sua senha, frequentemente passando despercebidos por dias.
Smishing (Phishing por SMS): Golpes por Mensagem de Texto Explicados
High RiskMensagens de texto fraudulentas projetadas para roubar informações pessoais, senhas e dados financeiros através de links enganosos e solicitações urgentes.
Vishing (Phishing por Voz): Golpes Telefônicos que Roubam Seus Dados
High RiskChamadas telefônicas fraudulentas que se passam por organizações legítimas para roubar informações pessoais, credenciais e dinheiro através de engenharia social.
Universal Protection Steps
- 1 Verify the domain or wallet address through ScamLens before paying or signing in.
- 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
- 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
- 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
- 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.
Where to Report — Portugal / Brasil
Polícia Judiciária - Cibercrime (Portugal)
Gabinete Cibercrime do Ministério Público — denúncias online.
Verify a website or wallet
Related Categories
Fraude de Investimento e Financeira
20 scam types covered
Fraude de Criptomoedas e Web3
18 scam types covered
Romance e Engenharia Social
14 scam types covered
Fraude de Compras e E-commerce
15 scam types covered
Fraude de Emprego e Negócios
14 scam types covered
Fraude de Autoridade Governamental
12 scam types covered