Na figura a seguir vemos uma tentativa de roubo de informaçõ...
Na figura a seguir vemos uma tentativa de roubo de informações, na qual o atacante criou um e-mail, aparentemente legítimo, para solicitar que o usuário clique em um link e atualize as suas informações.
Fonte: PROGESP (2023).
Essa técnica de ataque é denominada de ____________________.
Complete o espaço em branco com o termo apropriado.