ScamLens

Phishing e Roubo de Credenciais

Deceptive emails, messages, and websites designed to steal login credentials and sensitive information

18 scam types covered

Overview

This complete guide covers every variant of Phishing e Roubo de Credenciais that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.

Risk Level Distribution

Critical
7
39%
High Risk
10
56%
Medium
1
6%
Low
0
0%

All Scam Types in This Category

Golpes de Sequestro de DNS: Como Criminosos Redirecionam seu Tráfego

Critical

Criminosos manipulam configurações de domínio para redirecionar visitantes de sites legítimos para sites fraudulentos, roubando credenciais e informações de pagamento.

Read full guide →

Comprometimento de Conta de Email (EAC): Como Hackers Sequestram Sua Caixa de Entrada

Critical

Criminosos cibernéticos ganham acesso não autorizado a contas de email para roubar dados, se passar pela vítima e defraudar contatos visando ganho financeiro.

Read full guide →

Ataque Man-in-the-Middle: Guia Completo de Proteção

Critical

Cibercriminosos interceptam comunicações entre você e serviços legítimos para roubar credenciais, dados financeiros e informações pessoais.

Read full guide →

Golpe de Pharming (Redirecionamento de DNS): Guia Completo de Proteção

Critical

Ataques de pharming redirecionam seu tráfego web para sites fraudulentos sem seu conhecimento, roubando credenciais e dados financeiros.

Read full guide →

Golpes de SIM Swapping: Guia Completo de Proteção

Critical

Criminosos sequestram seu número de telefone para roubar dinheiro, criptomoedas e contas pessoais transferindo seu número para seu dispositivo.

Read full guide →

Ataques de Spear Phishing: Fraude por Email Direcionada Explicada

Critical

Ataques de email altamente personalizados que utilizam informações pesquisadas para enganar indivíduos específicos e fazer com que revelem credenciais ou transfiram fundos.

Read full guide →

Ataques de Whaling: Como Executivos Perdem Milhões para Phishing Direcionado

Critical

Ataques sofisticados de phishing direcionados a executivos do C-suite e tomadores de decisão de alto nível para roubar credenciais ou autorizar transferências bancárias fraudulentas.

Read full guide →

Ataque Browser-in-Browser: A Ameaça de Phishing Invisível

High Risk

Técnica sofisticada de phishing que cria janelas falsas de login do navegador para roubar credenciais de usuários desavisados.

Read full guide →

Phishing por Convite de Calendário: Como Golpistas Exploram Sua Agenda

Medium

Fraudadores enviam convites de calendário maliciosos contendo links de phishing ou solicitações de reuniões falsas para roubar credenciais e dados sensíveis.

Read full guide →

Phishing de Clone: Quando Emails Legítimos Viram Perigosos

High Risk

Golpistas duplicam emails legítimos de fontes confiáveis, substituindo links por maliciosos para roubar credenciais e dados financeiros.

Read full guide →

Ataques de Credential Stuffing: Como Hackers Exploram Suas Senhas

High Risk

Ataques de credential stuffing exploram senhas vazadas para invadir suas contas. Aprenda a identificar e prevenir essa ameaça em rápido crescimento.

Read full guide →

Ataque Evil Twin WiFi: Como Hotspots Falsos Roubam Seus Dados

High Risk

Criminosos criam redes WiFi falsas que imitam hotspots legítimos para interceptar suas senhas, dados financeiros e informações pessoais.

Read full guide →

Phishing de Consentimento OAuth: Roubo de Identidade Através de Permissões de Aplicativos

High Risk

Cibercriminosos enganam vítimas para conceder acesso a aplicativos maliciosos de email, armazenamento em nuvem e sistemas corporativos através de telas OAuth legítimas.

Read full guide →

Quishing (Phishing por Código QR): Guia Completo de Proteção

High Risk

Golpistas usam códigos QR falsos para roubar credenciais, informações de pagamento e dados pessoais, redirecionando vítimas para sites maliciosos.

Read full guide →

Phishing em Mecanismos de Busca (SEO Poisoning): Guia Completo

High Risk

Criminosos manipulam resultados de busca para atrair vítimas a sites falsos que roubam credenciais, dados financeiros ou instalam malware.

Read full guide →

Golpes de Sequestro de Sessão: Roubando Logins Ativos

High Risk

Criminosos interceptam suas sessões de login ativas para acessar contas sem precisar da sua senha, frequentemente passando despercebidos por dias.

Read full guide →

Smishing (Phishing por SMS): Golpes por Mensagem de Texto Explicados

High Risk

Mensagens de texto fraudulentas projetadas para roubar informações pessoais, senhas e dados financeiros através de links enganosos e solicitações urgentes.

Read full guide →

Vishing (Phishing por Voz): Golpes Telefônicos que Roubam Seus Dados

High Risk

Chamadas telefônicas fraudulentas que se passam por organizações legítimas para roubar informações pessoais, credenciais e dinheiro através de engenharia social.

Read full guide →

Universal Protection Steps

  1. 1 Verify the domain or wallet address through ScamLens before paying or signing in.
  2. 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
  3. 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
  4. 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
  5. 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.

Where to Report — Portugal / Brasil

Polícia Judiciária - Cibercrime (Portugal)

Gabinete Cibercrime do Ministério Público — denúncias online.

CERT.PT (Portugal)

Centro Nacional de Cibersegurança — incidentes cibernéticos.

Polícia Federal - DENARC (Brasil)

Canal de denúncia da Polícia Federal brasileira.

PROCON (Brasil)

Procon — defesa do consumidor (telefone varia por estado).

Verify a website or wallet

Related Categories