HISPY
Como funcionaTecnologiaPara quem éPreçosBlog
LoginComeçar
HI SPY

Investigação digital avançada. Localização, identidade e inteligência em uma única plataforma.

Produto

  • Como funciona
  • Recursos
  • Preços
  • Demo

Empresa

  • Sobre
  • Blog
  • Contato
  • Suporte

Legal

  • Termos de Uso
  • Privacidade
  • LGPD
© 2026 HI SPY. Todos os direitos reservados.
v2.0
Voltar ao Blog

seguranca-digital

Como Identificar E-mail de Phishing: Guia Prático de Investigação

HI SPY
·10 de fevereiro de 2026·10 min de leitura
Como Identificar E-mail de Phishing: Guia Prático de Investigação

Você abre o e-mail e encontra uma mensagem urgente do banco pedindo para "confirmar seus dados". O logotipo está perfeito, o texto parece profissional e o link redireciona para uma página idêntica ao site oficial. Tudo parece legítimo — mas é um phishing que pode custar sua conta bancária, seus dados pessoais ou, se você é responsável pela segurança de uma empresa, milhões em prejuízo. Saber como identificar email phishing é a primeira linha de defesa contra o crime cibernético mais comum do planeta.

O Brasil é o país mais atacado por phishing na América Latina e um dos líderes globais. Segundo relatório da Kaspersky (2024), mais de 76 milhões de tentativas de phishing foram bloqueadas no país em um único ano — e esse número representa apenas as que foram detectadas por soluções de segurança. A real dimensão é muito maior. Cada e-mail falso que escapa dos filtros e chega à caixa de entrada de um funcionário desatento é uma porta aberta para roubo de credenciais, instalação de malware, fraude financeira e vazamento de dados.

Neste artigo, vamos ensinar como identificar e-mails de phishing analisando cada elemento da mensagem — do remetente ao cabeçalho técnico — e como investigar a origem para denunciar e proteger outros potenciais alvos.

O Remetente: A Primeira Pista e o Primeiro Engano

A análise do remetente é o ponto de partida mais intuitivo — e também o mais traiçoeiro. Criminosos investem tempo considerável para criar endereços de e-mail que pareçam legítimos, e até profissionais experientes podem ser enganados por técnicas cada vez mais sofisticadas de spoofing e typosquatting.

O nome de exibição do remetente é a parte mais fácil de falsificar e, ironicamente, a que mais pessoas confiam. Qualquer pessoa pode configurar seu cliente de e-mail para exibir "Banco do Brasil" ou "Suporte Google" como nome do remetente, independente do endereço real. A regra de ouro é sempre verificar o endereço completo — não apenas o nome que aparece antes dele. Em celulares, onde os aplicativos de e-mail frequentemente mostram apenas o nome de exibição por padrão, isso exige um toque extra para expandir os detalhes do remetente.

O endereço de e-mail em si oferece pistas valiosas quando examinado com atenção. Técnicas de typosquatting usam domínios quase idênticos ao legítimo: suporte@bradesc0.com.br (com zero no lugar do "o"), atendimento@itau-unibanco.net (domínio diferente do oficial), seguranca@caixa-economica.com (hifenização que não existe no domínio real). Esses detalhes são facilmente ignorados em uma leitura rápida, especialmente quando a pessoa está sob pressão ou com pressa. Desenvolver o hábito de verificar o domínio do remetente letra por letra é uma defesa simples mas extremamente eficaz.

O e-mail spoofing técnico vai além do typosquatting. Utilizando servidores de e-mail mal configurados, atacantes podem enviar mensagens que realmente parecem originar de domínios legítimos — como contato@banco.com.br. A verificação nesse caso exige análise dos cabeçalhos técnicos do e-mail (que veremos adiante), onde os registros SPF, DKIM e DMARC revelam se a mensagem foi realmente enviada por servidores autorizados pelo domínio alegado. Para profissionais que lidam com investigação de crimes cibernéticos, a análise de spoofing é uma competência básica indispensável.

Conteúdo da Mensagem: Os Padrões Que Denunciam

O corpo do e-mail de phishing segue padrões reconhecíveis que, uma vez internalizados, tornam a identificação quase automática. Criminosos exploram gatilhos psicológicos específicos — urgência, medo, curiosidade e ganância — e a forma como esses gatilhos são apresentados segue templates que se repetem com variações cosméticas.

A urgência artificial é o gatilho mais explorado em phishing. "Sua conta será bloqueada em 24 horas", "Atividade suspeita detectada — ação imediata necessária", "Último aviso antes do cancelamento". Essas frases criam pressão temporal que inibe o pensamento crítico. A lógica do atacante é simples: se a vítima parar para pensar, percebe o golpe; se agir por impulso, clica no link. Instituições financeiras legítimas nunca solicitam ações urgentes por e-mail — e quando há realmente um problema com sua conta, a comunicação oficial orienta que você entre em contato pelos canais oficiais, não clicando em links da mensagem.

Erros de português são cada vez menos comuns em phishing brasileiro sofisticado, mas ainda existem em campanhas de volume. Mais reveladores que erros gramaticais são inconsistências de tom e linguagem. Se o "Banco do Brasil" manda um e-mail com linguagem informal, gírias ou tratamento inconsistente (alternando entre "você" e "senhor" no mesmo texto), isso indica que a mensagem não passou por revisão editorial — algo que uma comunicação corporativa legítima sempre teria. Pequenas inconsistências de formatação, como fontes diferentes no mesmo e-mail, espaçamentos irregulares e quebras de linha estranhas, também são sinais de mensagens montadas às pressas.

Os links no corpo do e-mail são onde o golpe realmente acontece, e verificá-los antes de clicar é a medida de prevenção mais importante. Em desktops, passar o cursor sobre o link sem clicar revela a URL real na barra de status do navegador ou do cliente de e-mail. Se o texto diz "Acesse sua conta" mas o link aponta para http://login-itau.fake-domain.com/verify, a fraude está evidente. URLs encurtadas (bit.ly, tinyurl) em e-mails corporativos são sempre suspeitas — bancos e empresas legítimas não usam encurtadores de URL em comunicações oficiais.

Cabeçalhos Técnicos: A Investigação Que Poucos Fazem

A análise de cabeçalhos de e-mail é o nível de investigação que separa a verificação superficial da análise forense. Enquanto o conteúdo visível do e-mail pode ser facilmente falsificado, os cabeçalhos técnicos contêm informações sobre a infraestrutura real de envio que são muito mais difíceis de manipular — e que revelam a verdadeira origem da mensagem.

Para acessar os cabeçalhos completos, cada cliente de e-mail tem seu próprio caminho. No Gmail, clique nos três pontos no canto da mensagem e selecione "Mostrar original". No Outlook, abra a mensagem e vá em Arquivo > Propriedades > Cabeçalhos de Internet. No Thunderbird, View > Message Source. O resultado é um bloco de texto técnico que pode parecer intimidador, mas que contém informações cruciais para a investigação.

Os registros SPF, DKIM e DMARC nos cabeçalhos são os primeiros pontos a verificar. O SPF (Sender Policy Framework) verifica se o servidor que enviou a mensagem está autorizado pelo domínio do remetente. O DKIM (DomainKeys Identified Mail) verifica uma assinatura digital que comprova que o conteúdo não foi alterado em trânsito. O DMARC combina ambos e define a política do domínio para mensagens que falham na verificação. Se o cabeçalho mostra spf=fail, dkim=fail ou dmarc=fail, é um forte indicativo de que o e-mail não é legítimo — o domínio do remetente não reconhece o servidor que enviou a mensagem.

Os cabeçalhos "Received" traçam o caminho da mensagem e podem revelar o IP de origem. Ferramentas como MXToolbox Header Analyzer e Google Admin Toolbox parseiam automaticamente esses cabeçalhos e apresentam as informações de forma legível, incluindo a geolocalização de cada servidor na cadeia de transmissão. Se um e-mail supostamente do "Banco do Brasil" foi enviado de um servidor na Rússia ou na Nigéria, a fraude é evidente. A combinação dessa análise com ferramentas OSINT permite expandir a investigação para identificar a infraestrutura completa do atacante.

Tipos de Phishing Mais Comuns no Brasil

O phishing não é monolítico — existem variações com diferentes níveis de sofisticação e alvos distintos. Conhecer os tipos mais comuns no Brasil permite reconhecê-los mais rapidamente e dimensionar o risco de cada cenário.

O phishing bancário continua sendo o tipo mais prevalente no Brasil, por razões óbvias: o retorno financeiro é direto e imediato. E-mails que imitam Banco do Brasil, Itaú, Bradesco, Caixa Econômica e Nubank são enviados em volumes massivos, direcionando vítimas para páginas falsas que capturam credenciais de internet banking. As páginas são frequentemente cópias pixel-perfect dos sites originais, e alguns ataques mais sofisticados chegam a funcionar como proxies em tempo real — capturando as credenciais enquanto as repassam ao site legítimo, inclusive interceptando tokens de autenticação de dois fatores. A velocidade entre captura e uso das credenciais é frequentemente inferior a minutos.

O spear phishing é a versão direcionada e personalizada do ataque. Em vez de enviar milhões de e-mails genéricos, o atacante pesquisa um alvo específico — um executivo, um funcionário do financeiro, um administrador de TI — e cria uma mensagem sob medida usando informações reais coletadas de redes sociais, LinkedIn e outras fontes públicas. "Oi João, segue o relatório que o Marcos pediu na reunião de terça" é muito mais convincente do que "Prezado cliente, confirme seus dados". A investigação digital corporativa lida cada vez mais com incidentes de spear phishing, que são responsáveis pela maioria dos comprometimentos de alto impacto.

O phishing via SMS (smishing) e via WhatsApp merece atenção especial no contexto brasileiro. Mensagens que se passam por Correios ("Seu pacote está retido — pague a taxa"), por operadoras ("Seus pontos expiram amanhã — resgate agora") ou por órgãos governamentais ("Regularize seu CPF") exploram a confiança que brasileiros depositam nessas instituições. A investigação forense no Telegram e em outras plataformas de mensagens é cada vez mais relevante para rastrear a origem dessas campanhas.

O Que Fazer Ao Identificar um Phishing

Identificar o phishing é metade do trabalho — a outra metade é agir corretamente para proteger a si mesmo, alertar outros potenciais alvos e contribuir para o combate a essas campanhas. A resposta adequada varia dependendo de você ser um usuário comum ou um profissional de segurança, mas alguns passos são universais.

Se você apenas recebeu o e-mail e não clicou em nada, a situação é controlável. Não clique em nenhum link, não abra anexos e não responda à mensagem. Marque como spam/phishing no seu cliente de e-mail — isso alimenta os filtros de machine learning que protegem outros usuários. Se o phishing imita uma empresa específica, encaminhe para o canal de denúncia dessa empresa (a maioria dos grandes bancos brasileiros tem endereços como phishing@banco.com.br ou canais específicos em seus sites).

Se você clicou no link ou forneceu dados, a ação deve ser imediata. Troque imediatamente as senhas de qualquer conta cujas credenciais possam ter sido comprometidas — começando pelo e-mail principal e contas bancárias. Ative verificação em duas etapas se ainda não estava ativada. Monitore seus extratos bancários nas próximas semanas. Se forneceu dados de cartão de crédito, entre em contato com a operadora para bloquear e solicitar nova via. Registre um Boletim de Ocorrência, que pode ser feito online na maioria dos estados brasileiros.

Para profissionais de segurança e investigadores, a análise do phishing pode gerar inteligência valiosa. Extrair os cabeçalhos e analisar a infraestrutura de envio, acessar o link de phishing em ambiente controlado (sandbox ou máquina virtual) para documentar a página falsa, e reportar os domínios maliciosos a serviços como Google Safe Browsing, PhishTank e APWG são ações que protegem toda a comunidade. O Maltego permite mapear a infraestrutura do atacante — domínios, IPs, registrars e certificados — revelando conexões entre campanhas aparentemente independentes.

Proteção Organizacional: Além do Treinamento de Funcionários

Treinar funcionários para identificar phishing é necessário, mas insuficiente como estratégia única. Organizações que dependem exclusivamente da atenção humana para barrar phishing estão apostando contra estatísticas desfavoráveis — basta que um único funcionário em centenas clique no link errado para que o atacante tenha sucesso. A proteção eficaz combina consciência humana com camadas técnicas que reduzem a superfície de ataque.

A configuração correta de SPF, DKIM e DMARC no domínio da organização é a medida técnica mais impactante e ainda surpreendentemente negligenciada. O DMARC com política de rejeição (p=reject) instrui servidores de e-mail de destino a descartar mensagens que falham na verificação SPF/DKIM — impedindo que atacantes enviem e-mails falsificados usando o domínio da empresa. Segundo dados da Valimail (2024), menos de 30% das empresas brasileiras implementam DMARC com política de rejeição, deixando seus domínios vulneráveis a spoofing.

Soluções de gateway de e-mail com análise de URLs em tempo real (como Proofpoint, Mimecast ou Microsoft Defender for Office 365) reescrevem links em e-mails recebidos para passar por um proxy de verificação. Quando o usuário clica, o link é verificado naquele momento — não apenas quando o e-mail foi recebido — protegendo contra ataques que usam URLs inicialmente legítimas que são modificadas para servir phishing horas depois da entrega. Essa técnica (URL rewriting) é uma das defesas mais eficazes contra phishing sofisticado.

A simulação periódica de phishing é a ponte entre treinamento teórico e competência prática. Plataformas como KnowBe4, Cofense e GoPhish (open-source) permitem enviar campanhas de phishing simulado para funcionários, medindo taxas de clique, reporte e comprometimento. Os resultados alimentam treinamentos direcionados para os funcionários mais vulneráveis. Organizações que implementam simulações regulares (mensais) observam reduções de até 75% na taxa de clique após 12 meses, segundo relatório da KnowBe4 (2024). Para complementar a postura defensiva, ferramentas de computação forense são essenciais para investigar incidentes quando o phishing consegue ultrapassar todas as camadas de proteção.

FAQ

Como identificar se um email é phishing ou legítimo?

Verifique o endereço completo do remetente (não apenas o nome de exibição), procurando por domínios falsificados ou com typos sutis. Analise o conteúdo em busca de urgência artificial, ameaças e solicitações incomuns de dados pessoais. Passe o cursor sobre links sem clicar para verificar a URL real de destino. Examine se a comunicação é consistente com o padrão da empresa que alega representar. Na dúvida, não clique — acesse o serviço diretamente pelo navegador digitando a URL oficial. Para análise mais aprofundada, verifique os cabeçalhos técnicos do e-mail procurando por falhas em SPF, DKIM e DMARC.

O que fazer se eu cliquei em um link de phishing?

Aja imediatamente. Troque as senhas de todas as contas que possam ter sido comprometidas, priorizando e-mail e contas bancárias. Ative verificação em duas etapas. Se digitou dados de cartão de crédito, ligue para a operadora e solicite bloqueio imediato. Monitore seus extratos bancários nas próximas semanas. Execute uma varredura completa de antivírus no dispositivo. Registre um Boletim de Ocorrência online. Se estiver em ambiente corporativo, notifique imediatamente a equipe de TI/segurança — quanto mais rápido a equipe souber, mais rápido pode conter o incidente e proteger outros funcionários que possam ter recebido o mesmo e-mail.

Como denunciar um e-mail de phishing no Brasil?

Encaminhe o e-mail para o CERT.br (cert@cert.br), que é o centro de resposta a incidentes de segurança no Brasil. Se o phishing imita um banco, encaminhe também para o canal de denúncia da instituição (geralmente algo como phishing@banco.com.br). Reporte no Google Safe Browsing (safebrowsing.google.com/safebrowsing/report_phish) para que o domínio seja bloqueado no Chrome. Marque como phishing no seu provedor de e-mail (Gmail, Outlook, etc.) para alimentar os filtros automáticos. Se houve prejuízo financeiro, registre um Boletim de Ocorrência e notifique a instituição financeira envolvida.

Phishing pode burlar a verificação em duas etapas (2FA)?

Sim, ataques avançados podem burlar 2FA por SMS ou código. Técnicas como proxy em tempo real (ferramentas como Evilginx2) capturam credenciais e tokens de 2FA simultaneamente, repassando-os ao site real enquanto a vítima interage com a página falsa. A proteção mais eficaz contra esse tipo de ataque é usar chaves de segurança físicas (FIDO2/WebAuthn), como YubiKey, que verificam o domínio real do site e não funcionam em páginas falsas. Aplicativos autenticadores (Google Authenticator, Authy) são mais seguros que SMS, mas ainda vulneráveis a ataques de proxy. O 2FA continua sendo uma camada essencial de segurança — mas não é infalível.


Identificar phishing é uma competência fundamental de segurança digital. Quando a investigação precisa ir além do e-mail e localizar os responsáveis por campanhas de phishing, o HI SPY oferece rastreamento de dispositivos em tempo real sem instalação no alvo — conectando a infraestrutura digital à localização física dos operadores.