Microsoft lidera ranking de marcas usadas em golpes de phishing no terceiro trimestre, revela levantamento global

Microsoft lidera ranking de marcas usadas em golpes de phishing no terceiro trimestre, revela levantamento global

Relatório internacional da divisão de inteligência de ameaças da Check Point Software indica que, no terceiro trimestre deste ano, a Microsoft foi a marca mais explorada por cibercriminosos em tentativas de phishing, concentrando 40 % das ocorrências globais. O estudo também posiciona Google e Apple em segundo e terceiro lugares, respectivamente, e demonstra um cenário em que apenas três empresas respondem por mais da metade das fraudes registradas no período.

Índice

Escala e abrangência do levantamento

O documento analisou tentativas de engenharia social executadas em diversas plataformas digitais entre julho e setembro. O recorte temporal corresponde ao terceiro trimestre civil, fase que antecede a temporada de promoções de fim de ano, caracterizada por elevado volume de transações on-line. Ao avaliar incidentes detectados em várias regiões, os pesquisadores enfatizam o caráter global da ameaça e o avanço de técnicas que dificultam a diferenciação entre sites legítimos e versões clonadas.

Distribuição percentual das dez marcas mais copiadas

O ranking divulgado apresenta a seguinte divisão de participação em esquemas de phishing:

Microsoft: 40 %
Google: 9 %
Apple: 6 %
Spotify: 4 %
Amazon: 3 %
PayPal: 3 %
Adobe: 3 %
Booking: 2 %
LinkedIn: 2 %
DHL: 2 %

Os números mostram que a Microsoft supera a soma de todas as outras nove posições do ranking, evidenciando preferência dos golpistas por serviços corporativos amplamente distribuídos, como contas de e-mail, soluções em nuvem e suites de produtividade.

Fatores que tornam as marcas tecnológicas alvo preferencial

A indústria de tecnologia, mais uma vez, aparece como o setor mais visado. Segundo a análise, serviços tecnológicos integram o cotidiano de grandes e pequenas organizações, além de usuários finais, o que amplia o público potencial para invasores. Redes sociais e varejo surgem em seguida, reforçando a estratégia de atacar plataformas que concentram dados sensíveis e informações financeiras de milhões de pessoas.

O relatório projeta aumento dos golpes em categorias de viagens e logística à medida que se aproxima a temporada de compras de Black Friday e Natal. Nesse período, o senso de urgência associado a prazos de entrega e a promoções relâmpago tende a ser explorado para induzir respostas rápidas e pouco criteriosas.

Técnicas utilizadas: da urgência emocional à inteligência artificial

Os pesquisadores descrevem uma transformação nas abordagens de phishing, que deixaram de se limitar a e-mails com erros evidentes. Hoje, muitas fraudes são produzidas com auxílio de inteligência artificial, gerando mensagens bem escritas, personalizadas e visualmente consistentes com a identidade da marca copiada. O texto identifica dois gatilhos recorrentes:

Urgência: ameaças de bloqueio de conta, expiração de serviço ou necessidade de atualização imediata.
Recompensa: ofertas de cupons, prêmios ou reembolsos atrativos.

Ao combinar esses elementos com layouts fiéis aos originais, os criminosos reduzem a percepção de risco e elevam as taxas de cliques em links maliciosos.

Exemplos de sites fraudulentos detectados

Duas amostras analisadas ilustram o modo de operação descrito:

DHL – O endereço dhl-login-check[.]org reproduzia a página de autenticação da transportadora. Quem acessava acreditava realizar um login rotineiro para rastrear encomendas, mas, na realidade, fornecia credenciais, telefone e endereço residencial aos invasores.

PayPal – Em paypal-me[.]icu, os golpistas simulavam um programa de recompensas inexistente. O formulário solicitava senhas, detalhes de cartão de crédito e dados de acesso, explorando a familiaridade dos usuários com a plataforma de pagamentos.

Ambos os domínios demonstram como nomes semelhantes aos oficiais e pequenos ajustes ortográficos bastam para convencer vítimas desatentas.

Reentrada de PayPal e DHL no top 10

A volta das duas marcas à lista das dez mais atacadas reflete um foco crescente em pagamentos digitais e em serviços de transporte de mercadorias. Nessas categorias, a confiança do usuário e a expectativa de resposta imediata podem ser manipuladas com facilidade. No caso de companhias de logística, a simples notificação de entrega já cria ambiente propício para capturar dados. Já nas plataformas financeiras, a promessa de recompensas ou a ameaça de restrição de contas motiva o fornecimento de informações sensíveis.

Consequências para usuários e empresas

Quando dados são coletados em páginas falsas, as vítimas ficam expostas a roubo de identidade, perda financeira e comprometimento de contas corporativas. Para as empresas cujas marcas são copiadas, o problema inclui danos reputacionais e custos operacionais adicionais em suporte e em medidas de segurança voltadas a reparar a confiança do consumidor.

Medidas apontadas pelo relatório para enfrentar o cenário

O estudo destaca que combater a nova geração de phishing requer combinação de três frentes:

Prevenção com IA: ferramentas automatizadas de detecção precisam acompanhar o volume e a sofisticação das tentativas.
Autenticação forte: mecanismos de múltiplos fatores acrescentam barreira adicional, mesmo quando credenciais são vazadas.
Educação contínua: usuários instruídos reconhecem sinais de fraude com maior rapidez e reportam incidentes antes que causem danos extensos.

Essas recomendações visam reduzir o impacto de campanhas que se tornam cada vez mais personalizadas e convincentes graças a recursos tecnológicos avançados.

Interpretação dos números de participação

A discrepância entre a líder Microsoft e as demais coloca em evidência a amplitude de produtos mantidos pela gigante de Redmond, usados tanto em ambientes domésticos quanto corporativos. O segundo lugar do Google sugere que serviços de e-mail e de trabalho colaborativo on-line, como armazenamento em nuvem e documentos compartilhados, continuam populares entre agentes mal-intencionados. A Apple, terceira colocada, reforça a atratividade de ecossistemas integrados que concentram informações de pagamento e backup de dispositivos.

Possível evolução no último trimestre

Embora o documento se concentre no terceiro trimestre, a menção explícita a datas comerciais indica expectativa de intensificação de golpes nas semanas seguintes. A projeção de ataques a sites de viagens e a plataformas de logística está associada ao aumento de reservas, entregas e trocas de presentes. Tais atividades multiplicam notificações legítimas, criando ambiente propício para que mensagens falsas se misturem às verdadeiras.

Importância da vigilância constante

O panorama descrito pela Check Point Research evidencia que o phishing permanece em mutação acelerada. A popularização de geradores de texto e imagem assistidos por IA facilita a produção de conteúdos enganosos em larga escala, superando filtros baseados apenas em listas de domínios suspeitos ou em detecção de erros gramaticais. Em paralelo, a diversificação de alvos, do entretenimento ao transporte, amplia a superfície de ataque.

Na prática, o relatório reforça que a combinação de marcas amplamente utilizadas, pressão por respostas rápidas e recursos tecnológicos avançados sustenta um ciclo contínuo de tentativas de fraude. Enquanto esses três fatores coexistirem, a tendência é que números expressivos, como a participação de 40 % registrada pela Microsoft, se repitam ou até se expandam em períodos de maior tráfego digital.

zairasilva

Olá! Eu sou a Zaira Silva — apaixonada por marketing digital, criação de conteúdo e tudo que envolve compartilhar conhecimento de forma simples e acessível. Gosto de transformar temas complexos em conteúdos claros, úteis e bem organizados. Se você também acredita no poder da informação bem feita, estamos no mesmo caminho. ✨📚No tempo livre, Zaira gosta de viajar e fotografar paisagens urbanas e naturais, combinando sua curiosidade tecnológica com um olhar artístico. Acompanhe suas publicações para se manter atualizado com insights práticos e interessantes sobre o mundo da tecnologia.

Conteúdo Relacionado

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Go up

Usamos cookies para garantir que oferecemos a melhor experiência em nosso site. Se você continuar a usar este site, assumiremos que você está satisfeito com ele. OK