Microsoft lidera ranking de marcas usadas em golpes de phishing no terceiro trimestre, revela levantamento global

|
Getting your Trinity Audio player ready... |
Relatório internacional da divisão de inteligência de ameaças da Check Point Software indica que, no terceiro trimestre deste ano, a Microsoft foi a marca mais explorada por cibercriminosos em tentativas de phishing, concentrando 40 % das ocorrências globais. O estudo também posiciona Google e Apple em segundo e terceiro lugares, respectivamente, e demonstra um cenário em que apenas três empresas respondem por mais da metade das fraudes registradas no período.
- Escala e abrangência do levantamento
- Distribuição percentual das dez marcas mais copiadas
- Fatores que tornam as marcas tecnológicas alvo preferencial
- Técnicas utilizadas: da urgência emocional à inteligência artificial
- Exemplos de sites fraudulentos detectados
- Reentrada de PayPal e DHL no top 10
- Consequências para usuários e empresas
- Medidas apontadas pelo relatório para enfrentar o cenário
- Interpretação dos números de participação
- Possível evolução no último trimestre
- Importância da vigilância constante
Escala e abrangência do levantamento
O documento analisou tentativas de engenharia social executadas em diversas plataformas digitais entre julho e setembro. O recorte temporal corresponde ao terceiro trimestre civil, fase que antecede a temporada de promoções de fim de ano, caracterizada por elevado volume de transações on-line. Ao avaliar incidentes detectados em várias regiões, os pesquisadores enfatizam o caráter global da ameaça e o avanço de técnicas que dificultam a diferenciação entre sites legítimos e versões clonadas.
Distribuição percentual das dez marcas mais copiadas
O ranking divulgado apresenta a seguinte divisão de participação em esquemas de phishing:
Microsoft: 40 %
Google: 9 %
Apple: 6 %
Spotify: 4 %
Amazon: 3 %
PayPal: 3 %
Adobe: 3 %
Booking: 2 %
LinkedIn: 2 %
DHL: 2 %
Os números mostram que a Microsoft supera a soma de todas as outras nove posições do ranking, evidenciando preferência dos golpistas por serviços corporativos amplamente distribuídos, como contas de e-mail, soluções em nuvem e suites de produtividade.
Fatores que tornam as marcas tecnológicas alvo preferencial
A indústria de tecnologia, mais uma vez, aparece como o setor mais visado. Segundo a análise, serviços tecnológicos integram o cotidiano de grandes e pequenas organizações, além de usuários finais, o que amplia o público potencial para invasores. Redes sociais e varejo surgem em seguida, reforçando a estratégia de atacar plataformas que concentram dados sensíveis e informações financeiras de milhões de pessoas.
O relatório projeta aumento dos golpes em categorias de viagens e logística à medida que se aproxima a temporada de compras de Black Friday e Natal. Nesse período, o senso de urgência associado a prazos de entrega e a promoções relâmpago tende a ser explorado para induzir respostas rápidas e pouco criteriosas.
Técnicas utilizadas: da urgência emocional à inteligência artificial
Os pesquisadores descrevem uma transformação nas abordagens de phishing, que deixaram de se limitar a e-mails com erros evidentes. Hoje, muitas fraudes são produzidas com auxílio de inteligência artificial, gerando mensagens bem escritas, personalizadas e visualmente consistentes com a identidade da marca copiada. O texto identifica dois gatilhos recorrentes:
Urgência: ameaças de bloqueio de conta, expiração de serviço ou necessidade de atualização imediata.
Recompensa: ofertas de cupons, prêmios ou reembolsos atrativos.
Ao combinar esses elementos com layouts fiéis aos originais, os criminosos reduzem a percepção de risco e elevam as taxas de cliques em links maliciosos.
Exemplos de sites fraudulentos detectados
Duas amostras analisadas ilustram o modo de operação descrito:
DHL – O endereço dhl-login-check[.]org reproduzia a página de autenticação da transportadora. Quem acessava acreditava realizar um login rotineiro para rastrear encomendas, mas, na realidade, fornecia credenciais, telefone e endereço residencial aos invasores.
PayPal – Em paypal-me[.]icu, os golpistas simulavam um programa de recompensas inexistente. O formulário solicitava senhas, detalhes de cartão de crédito e dados de acesso, explorando a familiaridade dos usuários com a plataforma de pagamentos.
Ambos os domínios demonstram como nomes semelhantes aos oficiais e pequenos ajustes ortográficos bastam para convencer vítimas desatentas.
Reentrada de PayPal e DHL no top 10
A volta das duas marcas à lista das dez mais atacadas reflete um foco crescente em pagamentos digitais e em serviços de transporte de mercadorias. Nessas categorias, a confiança do usuário e a expectativa de resposta imediata podem ser manipuladas com facilidade. No caso de companhias de logística, a simples notificação de entrega já cria ambiente propício para capturar dados. Já nas plataformas financeiras, a promessa de recompensas ou a ameaça de restrição de contas motiva o fornecimento de informações sensíveis.
Consequências para usuários e empresas
Quando dados são coletados em páginas falsas, as vítimas ficam expostas a roubo de identidade, perda financeira e comprometimento de contas corporativas. Para as empresas cujas marcas são copiadas, o problema inclui danos reputacionais e custos operacionais adicionais em suporte e em medidas de segurança voltadas a reparar a confiança do consumidor.
Medidas apontadas pelo relatório para enfrentar o cenário
O estudo destaca que combater a nova geração de phishing requer combinação de três frentes:
Prevenção com IA: ferramentas automatizadas de detecção precisam acompanhar o volume e a sofisticação das tentativas.
Autenticação forte: mecanismos de múltiplos fatores acrescentam barreira adicional, mesmo quando credenciais são vazadas.
Educação contínua: usuários instruídos reconhecem sinais de fraude com maior rapidez e reportam incidentes antes que causem danos extensos.
Essas recomendações visam reduzir o impacto de campanhas que se tornam cada vez mais personalizadas e convincentes graças a recursos tecnológicos avançados.
Interpretação dos números de participação
A discrepância entre a líder Microsoft e as demais coloca em evidência a amplitude de produtos mantidos pela gigante de Redmond, usados tanto em ambientes domésticos quanto corporativos. O segundo lugar do Google sugere que serviços de e-mail e de trabalho colaborativo on-line, como armazenamento em nuvem e documentos compartilhados, continuam populares entre agentes mal-intencionados. A Apple, terceira colocada, reforça a atratividade de ecossistemas integrados que concentram informações de pagamento e backup de dispositivos.
Possível evolução no último trimestre
Embora o documento se concentre no terceiro trimestre, a menção explícita a datas comerciais indica expectativa de intensificação de golpes nas semanas seguintes. A projeção de ataques a sites de viagens e a plataformas de logística está associada ao aumento de reservas, entregas e trocas de presentes. Tais atividades multiplicam notificações legítimas, criando ambiente propício para que mensagens falsas se misturem às verdadeiras.
Importância da vigilância constante
O panorama descrito pela Check Point Research evidencia que o phishing permanece em mutação acelerada. A popularização de geradores de texto e imagem assistidos por IA facilita a produção de conteúdos enganosos em larga escala, superando filtros baseados apenas em listas de domínios suspeitos ou em detecção de erros gramaticais. Em paralelo, a diversificação de alvos, do entretenimento ao transporte, amplia a superfície de ataque.
Na prática, o relatório reforça que a combinação de marcas amplamente utilizadas, pressão por respostas rápidas e recursos tecnológicos avançados sustenta um ciclo contínuo de tentativas de fraude. Enquanto esses três fatores coexistirem, a tendência é que números expressivos, como a participação de 40 % registrada pela Microsoft, se repitam ou até se expandam em períodos de maior tráfego digital.

Conteúdo Relacionado