O que é o “pharming” vs “phishing”: Entenda as diferenças, riscos e como se proteger

O que é o “pharming” vs “phishing”? Guia completo para evitar golpes online

Nos últimos anos, o aumento das ameaças digitais tem colocado investidores, traders e usuários de criptomoedas em constante estado de alerta. Dois dos termos mais citados nos alertas de segurança são pharming e phishing. Apesar de ambos terem o objetivo de roubar informações sensíveis, eles operam de maneiras distintas e exigem estratégias de defesa específicas. Neste artigo, vamos aprofundar cada técnica, comparar seus mecanismos, apresentar exemplos reais e, principalmente, oferecer um passo‑a‑passo de como se proteger.

1. Definição de phishing

O phishing (do inglês “pesca”) é uma técnica de engenharia social que se baseia no envio de mensagens — geralmente e‑mails, SMS ou notificações de aplicativos — que simulam comunicações legítimas de instituições confiáveis (bancos, corretoras, exchanges, etc.). O objetivo é induzir a vítima a clicar em um link malicioso ou a fornecer credenciais de login, senhas, códigos de verificação ou dados de cartão.

Principais características:

  • Imitação visual: uso de logos, cores e linguagem idênticas às da marca real.
  • Urgência: mensagens que criam sensação de emergência (ex.: “Sua conta será bloqueada em 24h”).
  • Links falsos: URLs que parecem legítimas, muitas vezes usando domínios parecidos ou sub‑domínios suspeitos.

Exemplo clássico: um e‑mail que parece ser da Binance, solicitando que o usuário atualize a senha em um site que imita exatamente a página oficial.

2. Definição de pharming

Já o pharming (do inglês “cultivo”) vai além da engenharia social e ataca diretamente a infraestrutura de resolução de nomes de domínio (DNS). Em vez de convencer a vítima a clicar em um link, o pharming redireciona automaticamente o tráfego da vítima para sites falsos, mesmo que o endereço digitado esteja correto.

Como funciona:

  • Comprometimento de DNS: o atacante altera registros DNS de um provedor ou infecta o roteador do usuário, modificando as tabelas de resolução.
  • Hosts file malicioso: softwares maliciosos alteram o arquivo hosts do sistema operacional, mapeando domínios legítimos para IPs controlados.
  • Ataques Man‑in‑the‑Middle (MITM): interceptação de tráfego em redes Wi‑Fi públicas, substituindo respostas DNS.

Resultado: ao digitar www.banco.com, o usuário é levado a um site clone que coleta credenciais sem que ele perceba.

O que é o
Fonte: FlyD via Unsplash

3. Principais diferenças entre phishing e pharming

Aspecto Phishing Pharming
Modo de ataque Engenharia social – requer ação do usuário (clicar em link ou abrir anexo). Manipulação de DNS/hosts – redireciona automaticamente sem interação.
Alvo típico Usuários individuais, especialmente em e‑mail. Rede inteira ou dispositivos comprometidos.
Dificuldade de detecção Mais fácil de identificar por sinais de fraude (URL suspeita, erros de ortografia). Mais sutil – o endereço parece correto, o site tem certificado SSL válido.
Exemplo de prevenção Verificar remetente, nunca clicar em links desconhecidos. Usar DNS seguro (e.g., Cloudflare 1.1.1.1), manter firmware de roteadores atualizado.

4. Por que os usuários de criptomoedas são alvos privilegiados?

Investidores de cripto movimentam grandes quantias de dinheiro em poucos cliques, muitas vezes usando plataformas que dependem exclusivamente de autenticação via e‑mail ou aplicativos móveis. Isso cria um terreno fértil para ataques que buscam:

  • Obter chaves privadas ou frases‑semente.
  • Interceptar códigos 2FA enviados por SMS.
  • Desviar transferências para carteiras controladas pelos criminosos.

Por isso, a Guia Definitivo para Evitar Scams de Cripto no Brasil em 2025 recomenda a adoção de camadas adicionais de segurança, como autenticação por hardware e verificação de URLs antes de inserir credenciais.

5. Estratégias práticas de defesa contra phishing

  1. Educação constante: mantenha-se atualizado sobre as últimas campanhas de phishing. Sites como o Google Safety Center publicam alertas regulares.
  2. Verificação de URL: ao receber um link, passe o mouse sobre ele e compare o domínio real com o esperado. Desconfie de domínios que utilizam hífens ou substituições de caracteres (ex.: bn4nce.com).
  3. Autenticação multifator (MFA): use aplicativos de autenticação (Google Authenticator, Authy) em vez de SMS, que pode ser interceptado.
  4. Filtros de e‑mail: ative filtros anti‑phishing e bloqueie remetentes desconhecidos.
  5. Senha única por serviço: utilize um gerenciador de senhas para gerar credenciais fortes e diferentes para cada plataforma.

Essas medidas reduzem drasticamente a probabilidade de sucesso de um ataque de phishing.

6. Estratégias práticas de defesa contra pharming

  1. DNS seguro: configure seu dispositivo para usar provedores confiáveis, como 1.1.1.1 (Cloudflare) ou 8.8.8.8 (Google). Eles oferecem filtros contra sites maliciosos.
  2. Atualização de firmware: roteadores domésticos são alvos frequentes. Verifique regularmente se há atualizações e altere a senha padrão de administração.
  3. Proteção do arquivo hosts: mantenha permissões restritas ao hosts e utilize softwares anti‑malware que monitoram alterações suspeitas.
  4. VPN confiável: ao usar redes Wi‑Fi públicas, conecte‑se a uma VPN de confiança. Isso impede que atacantes executem MITM e modifiquem respostas DNS.
  5. Monitoramento de certificados SSL: verifique se o cadeado de segurança aparece na barra de endereço e clique nele para confirmar que o certificado pertence ao domínio legítimo.

Para uma visão ainda mais aprofundada sobre a proteção de ativos digitais, consulte o Segurança de Criptomoedas: Guia Definitivo para Proteger seus Ativos Digitais em 2025.

7. Como combinar as defesas para criar um escudo robusto

O melhor caminho é adotar uma abordagem em camadas (defesa em profundidade). Combine:

  • Educação e conscientização (anti‑phishing).
  • Ferramentas técnicas (DNS seguro, VPN, MFA).
  • Procedimentos operacionais (verificação dupla de URLs, uso de hardware wallets).

Essa estratégia reduz tanto a superfície de ataque quanto o impacto caso algum vetor seja comprometido.

O que é o
Fonte: Luka Savcic via Unsplash

8. Casos reais de ataques combinados

Em 2023, um grupo de criminosos utilizou uma campanha de phishing para distribuir um malware que modificava o arquivo hosts dos usuários Windows. O resultado foi um ataque de pharming que redirecionava usuários para um clone da exchange CryptoX, levando ao roubo de mais de US$ 5 milhões. O caso demonstra que phishing pode ser a porta de entrada para um ataque de pharming mais sofisticado.

9. Checklist rápido de segurança (para imprimir)

  1. Use senhas únicas e gerenciador de senhas.
  2. Ative MFA com aplicativo, não SMS.
  3. Configure DNS seguro (1.1.1.1 ou 8.8.8.8).
  4. Mantenha firmware de roteador e sistema operacional atualizados.
  5. Instale e atualize antivírus/antimalware.
  6. Use VPN em redes públicas.
  7. Verifique sempre o cadeado SSL e o domínio antes de inserir credenciais.
  8. Desconfie de mensagens que criam urgência ou solicitam informações sensíveis.

Seguir este checklist reduz drasticamente a probabilidade de ser vítima de phishing ou pharming.

10. Onde buscar ajuda

Se suspeitar que foi vítima de algum desses ataques, tome as seguintes medidas imediatamente:

  • Altere todas as senhas a partir de um dispositivo não comprometido.
  • Revogue tokens de autenticação e reconfigure 2FA.
  • Entre em contato com o suporte da exchange ou banco afetado.
  • Reporte o incidente ao CERT.br ou à polícia cibernética local.

Para aprofundar ainda mais a proteção de sua carteira, veja o Como Garantir uma Carteira de Criptomoedas Segura: Guia Completo para 2025.

Em resumo, embora phishing e pharming compartilhem o objetivo de roubar suas informações, eles operam de formas diferentes. Entender essas diferenças, reconhecer os sinais de alerta e aplicar medidas de segurança em camadas são passos essenciais para proteger seus ativos digitais e sua identidade online.