Phishing

Hackers usam LLMs para criar novos ataques de phishing

Pesquisadores da Palo Alto Networks, através da unidade Unit 42, alertam que hackers estão utilizando Inteligência Artificial Generativa (GenAI) para desenvolver ataques de phishing mais sofisticados e personalizados. A técnica envolve a criação de páginas de phishing dinâmicas que se adaptam ao usuário, utilizando APIs de Modelos de Linguagem de Grande Escala (LLMs) para gerar códigos JavaScript únicos em tempo real. Isso dificulta a detecção por métodos tradicionais, pois o código malicioso não é entregue de forma estática, mas sim gerado na hora, tornando a análise prévia quase impossível. Embora ainda seja uma prova de conceito, a pesquisa indica que os fundamentos para esses ataques já estão sendo explorados, com um aumento no uso de malware e ransomware assistidos por LLMs. Os especialistas recomendam que as empresas restrinjam o uso de serviços LLM não autorizados e implementem medidas de segurança mais robustas para prevenir esses novos tipos de ataques.

1Password adiciona proteção contra URLs de phishing

O gerenciador de senhas 1Password implementou uma nova funcionalidade para proteger seus usuários contra URLs de phishing, alertando-os sobre possíveis páginas maliciosas. Essa ferramenta, amplamente utilizada em ambientes corporativos, não preenche automaticamente os dados de login em sites cujos URLs não correspondem aos armazenados no cofre do usuário. Apesar dessa proteção, a empresa reconhece que muitos usuários podem não perceber erros sutis, como domínios com grafias incorretas, e ainda assim inserir suas credenciais. Para mitigar esse risco, o 1Password agora exibe um pop-up que alerta os usuários sobre possíveis tentativas de phishing, incentivando-os a verificar cuidadosamente o URL antes de prosseguir. Essa funcionalidade será ativada automaticamente para usuários individuais e de planos familiares, enquanto administradores poderão habilitá-la manualmente para funcionários de empresas. A pesquisa realizada pela 1Password revelou que 61% dos entrevistados já foram vítimas de phishing, e 75% não verificam URLs antes de clicar em links. Diante do aumento das ameaças de phishing, especialmente com o uso de ferramentas de IA por atacantes, essa nova camada de proteção é crucial para a segurança dos usuários.

Proteja suas férias como funciona o golpe da falsa agência de viagens

Durante períodos de férias, os golpistas aproveitam para aplicar o golpe da falsa agência de viagens, criando sites que imitam agências legítimas. Esses sites frequentemente apresentam ofertas irresistíveis, como pacotes de resorts a preços muito baixos, utilizando gatilhos mentais de urgência para forçar pagamentos rápidos. O usuário, atraído por essas ofertas, pode acabar fornecendo dados pessoais e financeiros, que são utilizados para fraudes. Para evitar cair nesse tipo de golpe, é essencial ter atenção redobrada. Descontos acima de 50% devem levantar suspeitas, assim como a exigência de pagamentos via Pix ou transferências para CPFs. Verificar a legitimidade da agência através de ferramentas como o Cadastur e consultar o CNPJ no Ministério do Turismo são passos fundamentais. Caso alguém caia no golpe, é recomendado registrar um boletim de ocorrência e tentar reaver o valor pago, embora a recuperação seja difícil devido à rapidez com que os golpistas movimentam o dinheiro. A melhor defesa é o ceticismo e a pesquisa minuciosa antes de qualquer compra.

Grupo ShinyHunters realiza ataques de vishing contra contas SSO

O grupo de extorsão ShinyHunters está por trás de uma série de ataques de vishing, visando contas de autenticação única (SSO) em plataformas como Okta, Microsoft e Google. Os atacantes se passam por suporte de TI e ligam para funcionários, induzindo-os a inserir suas credenciais e códigos de autenticação multifator (MFA) em sites de phishing que imitam portais de login corporativos. Uma vez que as contas SSO são comprometidas, os atacantes têm acesso a uma gama de aplicativos e serviços conectados, como Salesforce e Microsoft 365, facilitando o roubo de dados corporativos. A Okta confirmou a utilização de kits de phishing que permitem aos atacantes manipular o que a vítima vê em tempo real durante a ligação, guiando-os no processo de login e autenticação. O grupo ShinyHunters também afirmou que está utilizando dados de violações anteriores para identificar e contatar os funcionários, tornando os ataques mais convincentes. A situação é preocupante, pois as contas SSO comprometidas podem servir como portas de entrada para sistemas corporativos inteiros, aumentando o risco de extorsão e vazamento de dados.

Microsoft Teams adiciona alerta contra falsificação de identidade em chamadas

A Microsoft anunciou a implementação de um novo recurso de segurança no Microsoft Teams, chamado “Brand Impersonation Protection” (Proteção contra Falsificação de Marca), que visa proteger os usuários contra fraudes em chamadas VoIP. A partir de fevereiro, a ferramenta começará a ser disponibilizada em um canal de distribuição selecionado. O objetivo principal é alertar os usuários sobre chamadas externas que possam utilizar engenharia social para roubar dados. O sistema realiza uma verificação das chamadas recebidas de contatos externos pela primeira vez, identificando possíveis fraudes antes mesmo que a ligação seja atendida. Caso o usuário aceite uma chamada sinalizada como suspeita, os avisos continuarão durante a conversa, caso os sinais de fraude persistam. A Microsoft destaca que essa medida é crucial para proteger informações confidenciais, especialmente em um ambiente corporativo onde o Teams é amplamente utilizado. A expectativa é que essa nova funcionalidade ajude a mitigar ataques de engenharia social, que podem resultar em prejuízos significativos para as empresas, especialmente em fraudes bancárias.

Campanha de Cibersegurança Usa Credenciais Roubadas para Acesso Remoto

Pesquisadores de cibersegurança revelaram uma nova campanha de ataque que utiliza credenciais roubadas para implantar software legítimo de Monitoramento e Gerenciamento Remoto (RMM), permitindo acesso remoto persistente a sistemas comprometidos. Os atacantes, em vez de usar vírus personalizados, exploram ferramentas de TI confiáveis pelos administradores, transformando-as em portas dos fundos. A campanha ocorre em duas fases: inicialmente, e-mails falsos disfarçados de convites da plataforma Greenvelope são enviados para roubar credenciais de serviços como Microsoft Outlook e Yahoo!. Após obter essas informações, os atacantes registram-se no LogMeIn com o e-mail comprometido para gerar tokens de acesso RMM. Um executável chamado ‘GreenVelopeCard.exe’, assinado com um certificado válido, é então utilizado para instalar o LogMeIn Resolve, permitindo que os atacantes alterem configurações de serviço e criem tarefas agendadas ocultas para garantir acesso contínuo. Para mitigar essa ameaça, recomenda-se que as organizações monitorem instalações e padrões de uso não autorizados de RMM.

Campanha de phishing atinge setor de energia com ataques AitM

A Microsoft alertou sobre uma campanha de phishing em múltiplas etapas, conhecida como adversário-no-meio (AitM), que está afetando organizações do setor de energia. Os atacantes utilizam serviços de compartilhamento de arquivos do SharePoint para entregar cargas maliciosas, criando regras de caixa de entrada para manter a persistência e evitar a detecção. O ataque começa com um e-mail de phishing, aparentemente enviado de uma organização confiável, que foi comprometida anteriormente. Os criminosos exploram essa confiança para enviar mensagens que imitam fluxos de trabalho de compartilhamento de documentos do SharePoint, induzindo os destinatários a clicarem em links maliciosos. Após a exploração inicial, os atacantes utilizam identidades internas confiáveis para realizar campanhas de phishing em larga escala, enviando mais de 600 e-mails para contatos da vítima, tanto internos quanto externos. A Microsoft enfatiza que a simples redefinição de senhas não é suficiente para mitigar a ameaça, sendo necessário revogar cookies de sessão ativos e remover regras de caixa de entrada criadas pelos atacantes. As organizações são aconselhadas a implementar controles de segurança robustos, como autenticação multifator resistente a phishing e políticas de acesso condicional.

Kaspersky alerta sobre golpes de desconto falso na volta às aulas

Com a aproximação do período de volta às aulas, a Kaspersky alerta para o aumento de golpes virtuais que visam enganar consumidores em busca de materiais escolares e uniformes. Os cibercriminosos aproveitam a urgência das compras, criando sites falsos que imitam lojas conhecidas, oferecendo preços muito abaixo do mercado e promoções urgentes. Esses golpes podem ocorrer por meio de SMS, WhatsApp, e-mails e redes sociais, levando os usuários a clicarem em links fraudulentos que podem roubar dados pessoais e bancários. Para se proteger, a Kaspersky recomenda que os consumidores verifiquem sempre a fonte das ofertas, acessem diretamente os sites oficiais das lojas e desconfiem de mensagens inesperadas. Além disso, é importante ficar atento a boletos e pagamentos via Pix, confirmando a legitimidade dos documentos antes de efetuar qualquer transação. Com a crescente digitalização das compras, a conscientização sobre esses riscos é fundamental para evitar prejuízos financeiros.

Microsoft adiciona proteção contra fraudes em chamadas do Teams

A Microsoft anunciou a implementação de uma nova funcionalidade de segurança chamada ‘Proteção contra Impersonação de Marca’ para chamadas no Teams. Essa ferramenta, que será ativada automaticamente em meados de fevereiro, visa alertar os usuários sobre chamadas VoIP de contatos externos que tentam se passar por organizações confiáveis, um método comum em ataques de engenharia social. Ao receber uma chamada de um contato externo pela primeira vez, o sistema verificará sinais de impersonação de marca e emitirá avisos de alto risco antes que a chamada seja atendida. Os usuários terão a opção de aceitar, bloquear ou encerrar chamadas sinalizadas, e os alertas poderão persistir durante a conversa se sinais suspeitos continuarem. Essa atualização é parte do esforço contínuo da Microsoft para melhorar a segurança da identidade do chamador e a colaboração segura. Além disso, a empresa recomenda que os departamentos de TI atualizem seus materiais de treinamento e preparem suas equipes de suporte para responder a perguntas sobre esses novos avisos. Com mais de 320 milhões de usuários mensais, a segurança no Teams se torna uma prioridade, especialmente em um cenário onde fraudes e ataques cibernéticos estão em ascensão.

Okta alerta sobre kits de phishing para ataques vishing

A Okta, provedora de identidade em nuvem, emitiu um alerta sobre kits de phishing personalizados que estão sendo utilizados em ataques de engenharia social por voz, conhecidos como vishing. Esses kits, vendidos como parte de um modelo ‘as a service’, são utilizados por grupos de hackers para roubar credenciais de SSO (Single Sign-On) da Okta, Google e Microsoft, além de plataformas de criptomoedas. Diferente das páginas de phishing estáticas, esses kits permitem interação em tempo real, onde os atacantes podem manipular o conteúdo da página enquanto a vítima está em uma chamada. Ao inserir suas credenciais, essas informações são enviadas diretamente ao atacante, que tenta logar na conta da vítima enquanto ainda está na ligação. O ataque é altamente planejado, com os criminosos realizando reconhecimento sobre os alvos e utilizando números de telefone falsificados para se passar por suporte técnico. A Okta recomenda o uso de MFA resistente a phishing, como chaves de segurança FIDO2 e Okta FastPass, para mitigar esses riscos. Este tipo de ataque representa uma ameaça significativa, especialmente para empresas que dependem de serviços de SSO, pois pode levar ao roubo de dados sensíveis e extorsão.

Campanha de phishing ataca executivos no LinkedIn com convites falsos

Uma nova campanha de phishing no LinkedIn, identificada pela ReliaQuest, está direcionada a executivos da plataforma, utilizando anúncios falsos de emprego para enganá-los. Os hackers empregam táticas sofisticadas, combinando projetos legítimos de testes de intrusão em Python com o carregamento lateral de DLLs para disseminar ofertas de trabalho fraudulentas. As vítimas são cuidadosamente selecionadas e recebem convites que parecem legítimos, levando-as a clicar em links que instalam um arquivo autoextraível do WinRAR. Ao abrir o arquivo, a vítima extrai arquivos maliciosos que, ao serem acessados, ativam um documento PDF corrompido. Isso permite o carregamento de uma DLL comprometida que executa um código malicioso sem gerar alertas de segurança. O ataque resulta na instalação de um trojan de acesso remoto (RAT) que se comunica com um servidor de comando e controle para roubar dados. O LinkedIn está ciente da situação e trabalha para mitigar as ações criminosas. Especialistas recomendam cautela ao lidar com links e downloads suspeitos em mensagens privadas.

Segurança de E-mail Desafios e Soluções para Empresas em Crescimento

As equipes de segurança em empresas ágeis e em rápido crescimento enfrentam o desafio de proteger os negócios sem comprometer a agilidade. O Google Workspace oferece uma base sólida de segurança, mas suas ferramentas nativas têm limitações, especialmente em relação a ataques direcionados, como o Business Email Compromise (BEC) e phishing. O e-mail continua sendo o principal vetor de ataque, e a proteção nativa do Gmail pode falhar em detectar ameaças sofisticadas. Para melhorar a segurança do Gmail, recomenda-se ativar a varredura avançada, implementar protocolos de autenticação como SPF, DKIM e DMARC, e adotar a autenticação multifatorial (MFA). Além disso, é crucial desativar protocolos legados que não suportam MFA e gerenciar o acesso a aplicativos de terceiros. A plataforma Material Security complementa o Google Workspace, oferecendo proteção avançada contra e-mails e segurança contextual das contas, além de descobrir e proteger dados sensíveis. Com a crescente complexidade das ameaças, é vital que as empresas adotem uma abordagem proativa para garantir a segurança de suas informações e operações.

Spam em massa atinge usuários de sistemas Zendesk inseguros

Uma onda massiva de spam está afetando usuários em todo o mundo, originada de sistemas de suporte Zendesk não seguros. Desde 18 de janeiro, vítimas relatam o recebimento de centenas de e-mails com assuntos estranhos e alarmantes. Embora os e-mails não contenham links maliciosos ou tentativas óbvias de phishing, a quantidade e a natureza caótica das mensagens têm gerado confusão e preocupação entre os destinatários. Os atacantes estão explorando a capacidade do Zendesk de permitir que usuários não verificados enviem tickets de suporte, que geram automaticamente e-mails de confirmação. Empresas como Discord, Tinder e Dropbox foram identificadas como afetadas. Os assuntos dos e-mails incluem pedidos de ordem de apreensão e ofertas de serviços gratuitos, escritos em fontes Unicode para aumentar a confusão. A Zendesk afirmou que está implementando novas funcionalidades de segurança para detectar e interromper esse tipo de spam. A empresa recomenda que as organizações restrinjam a criação de tickets apenas a usuários verificados para evitar abusos futuros.

LastPass alerta sobre nova campanha de phishing disfarçada

A LastPass emitiu um alerta sobre uma nova campanha de phishing que se apresenta como uma notificação de manutenção do serviço, solicitando que os usuários façam backup de seus cofres em um prazo de 24 horas. Os e-mails maliciosos contêm links que supostamente direcionam os usuários para um site onde poderiam criar um backup criptografado, mas na verdade visam roubar senhas mestras e sequestrar contas. A empresa enfatiza que não está solicitando backups e que essa tática é comum em ataques de engenharia social. A campanha foi identificada pela equipe de Inteligência de Ameaças da LastPass e começou em 19 de janeiro, com mensagens enviadas de endereços como ‘support@lastpass[.]server8’ e ‘support@sr22vegas[.]com’. Os e-mails, que imitam comunicações legítimas da LastPass, criam um senso de urgência para enganar os usuários. A LastPass recomenda que os usuários nunca compartilhem suas senhas mestras e que relatem incidentes suspeitos. A campanha foi lançada durante um feriado nos EUA, visando uma resposta menos ágil dos usuários. O site de phishing, ‘mail-lastpass[.]com’, estava fora do ar no momento da reportagem.

LastPass alerta sobre campanha de phishing que rouba senhas mestras

A LastPass, plataforma de gerenciamento de senhas, emitiu um alerta sobre uma nova campanha de phishing que visa roubar as credenciais mestras dos usuários. Os cibercriminosos estão enviando e-mails fraudulentos que se passam pela LastPass, alegando a necessidade de uma manutenção iminente no sistema. A mensagem falsa cria um senso de urgência, incentivando os usuários a realizar um backup local de suas senhas em um prazo de 24 horas. Essa estratégia de engenharia social é projetada para enganar as vítimas e levá-las a um site de phishing, que redireciona para um domínio comprometido, onde as chaves mestras podem ser capturadas. A LastPass enfatizou que nunca solicitará a senha mestra ou exigirá ações imediatas com prazos apertados. A empresa está colaborando com um parceiro para desmantelar a campanha antes que mais usuários sejam afetados. Este incidente destaca a importância da conscientização sobre segurança digital e a necessidade de vigilância constante contra tentativas de phishing.

Phishing A Ameaça que Pode Atingir Qualquer Um

O phishing é uma técnica de engenharia social que visa enganar usuários para que revelem informações sensíveis, como dados de pagamento e credenciais. O artigo destaca que mesmo profissionais experientes em cibersegurança podem ser vítimas desse tipo de ataque, especialmente em momentos de distração ou estresse emocional. As mensagens de phishing, que podem chegar por e-mail, SMS ou aplicativos de mensagens, frequentemente imitam interações digitais comuns, como notificações de pacotes ou alertas de segurança, tornando-se cada vez mais convincentes. Além disso, a pesquisa revela que o phishing se transformou em uma economia industrializada, com plataformas de phishing como serviço (PhaaS) que permitem a qualquer pessoa, independentemente de habilidade técnica, realizar ataques sofisticados. O uso de inteligência artificial para gerar mensagens personalizadas e contextuais aumenta ainda mais a eficácia desses ataques. A urgência e a distração são fatores críticos que facilitam a ação dos atacantes, tornando a conscientização e a vigilância hábitos essenciais para todos os usuários.

LastPass alerta sobre campanha de phishing ativa visando usuários

A LastPass emitiu um alerta sobre uma nova campanha de phishing que se apresenta como um aviso de manutenção do serviço de gerenciamento de senhas. Iniciada em 19 de janeiro de 2026, a campanha envia e-mails fraudulentos que solicitam aos usuários que façam um backup local de seus cofres de senhas em um prazo de 24 horas. Os e-mails possuem linhas de assunto como ‘Atualização da Infraestrutura LastPass: Proteja Seu Cofre Agora’ e ‘Importante: Manutenção LastPass e a Segurança do Seu Cofre’. Os usuários são direcionados a um site de phishing que imita o LastPass, com o objetivo de roubar suas senhas mestras. A empresa enfatiza que nunca solicitará a senha mestra dos usuários e está trabalhando com parceiros para desmantelar a infraestrutura maliciosa. A LastPass também compartilhou os endereços de e-mail dos remetentes dos e-mails fraudulentos, alertando os usuários a permanecerem vigilantes e a reportarem atividades suspeitas. Essa campanha é um exemplo clássico de engenharia social, utilizando a urgência como tática para enganar os usuários. Além disso, a LastPass já havia alertado anteriormente sobre uma campanha de roubo de informações que visava usuários do macOS da Apple, através de repositórios falsos no GitHub.

Empresas mais visadas em campanhas de phishing no último trimestre

Um relatório recente da Check Point revelou que a Microsoft lidera o ranking de empresas mais atacadas por phishing, representando 22% das tentativas de golpe. Outras grandes empresas do setor de tecnologia, como Google (13%), Amazon (9%), Apple (8%) e Meta (3%), também foram significativamente afetadas. O estudo destacou que o setor de tecnologia é o principal alvo dos golpistas, que frequentemente utilizam páginas falsas para enganar os usuários e coletar informações sensíveis, como senhas e dados bancários. A pesquisa também observou um aumento nas tentativas de phishing durante períodos de alta demanda, como as compras de Natal, onde a Amazon foi particularmente visada. Além disso, o relatório identificou que empresas como PayPal, Adobe e Booking também enfrentaram tentativas de phishing, embora em menor escala. O ambiente de trabalho se torna um campo minado para esses ataques, especialmente devido à centralidade das credenciais de serviços como Microsoft e Google na autenticação e produtividade. Os especialistas alertam que a proteção contra esses golpes deve ser uma prioridade constante para as empresas de tecnologia.

Ataques de identidade como se proteger contra ameaças internas

O artigo destaca a crescente preocupação com ataques baseados em identidade, que se tornaram a principal ameaça enfrentada por organizações. Com métodos como phishing, vazamento de senhas e engenharia social, os atacantes não precisam mais ‘invadir’ sistemas, mas sim ‘fazer login’ em contas comprometidas. Uma vez dentro, eles podem se espalhar rapidamente, causando danos significativos. Para mitigar esses riscos, as empresas devem adotar uma abordagem proativa, implementando medidas como autenticação multifator (MFA), controle de acesso baseado no Princípio do Menor Privilégio (PoLP) e, principalmente, soluções de Detecção e Resposta a Ameaças de Identidade (ITDR). Essas ferramentas oferecem visibilidade detalhada sobre eventos de TI, permitindo que as equipes de segurança identifiquem comportamentos suspeitos e respondam rapidamente. A plataforma tenfold é apresentada como uma solução integrada que combina governança de identidade e segurança, facilitando a automação de processos e a auditoria de eventos. O artigo enfatiza a importância de entender o comportamento normal dos usuários para detectar atividades maliciosas e sugere que as organizações adotem uma postura de ‘melhor prevenir do que remediar’.

Campanha de phishing usa mensagens privadas em redes sociais para espalhar malware

Pesquisadores de cibersegurança descobriram uma nova campanha de phishing que utiliza mensagens privadas em redes sociais, como o LinkedIn, para disseminar arquivos maliciosos, possivelmente com a intenção de implantar um Trojan de Acesso Remoto (RAT). A atividade envolve o envio de mensagens a indivíduos de alto valor, estabelecendo confiança e induzindo-os a baixar um arquivo autoextraível do WinRAR. Este arquivo extrai quatro componentes: um leitor de PDF legítimo, uma DLL maliciosa, um executável do interpretador Python e um arquivo RAR que provavelmente serve como isca. A infecção é ativada quando o leitor de PDF é executado, permitindo que a DLL maliciosa seja carregada. O uso de DLL sideloading tem se tornado comum entre atacantes para evitar detecções. Nos últimos dias, pelo menos três campanhas documentadas utilizaram essa técnica para entregar malwares como LOTUSLITE e PDFSIDER. A DLL maliciosa instala o interpretador Python e cria uma chave de registro no Windows para garantir a execução automática em cada login. O payload final tenta se comunicar com um servidor externo, permitindo acesso remoto persistente e exfiltração de dados. Essa abordagem demonstra que ataques de phishing não se limitam a e-mails, explorando lacunas de segurança em plataformas de redes sociais, que geralmente têm menos monitoramento.

Fraudes com imagens no Gov.br mostram que biometria não é suficiente

Recentes fraudes digitais no Brasil, que utilizam manipulação de imagens, levantaram preocupações sobre a segurança das contas Gov.br e a eficácia dos sistemas de autenticação biométrica. Criminosos têm conseguido acessar dados sensíveis ao combinar engenharia social, falsificação visual e falhas na verificação de identidade digital. Especialistas, como Daniel Barbosa da ESET, alertam que a biometria, embora considerada segura, não deve ser o único método de autenticação. A recomendação é adotar múltiplas camadas de proteção, como senhas fortes e autenticação em dois fatores, para aumentar a segurança das contas. O uso de tecnologias de inteligência artificial, como deepfakes, permite a criação de vídeos e áudios que podem enganar sistemas de detecção, tornando a situação ainda mais crítica. Para mitigar riscos, os usuários devem estar atentos a acessos suspeitos e realizar ações imediatas, como trocar senhas e contatar o suporte da plataforma. O artigo destaca a importância de uma abordagem de segurança mais robusta e integrada para proteger informações pessoais e serviços públicos essenciais.

PagBank intensifica segurança contra fraudes digitais em 2026

O PagBank anunciou um reforço nas suas medidas de cibersegurança no início de 2026, em resposta ao aumento das fraudes digitais no Brasil. O país, que ocupa a segunda posição mundial em ciberataques, registrou quase 7 milhões de tentativas de fraude no primeiro semestre de 2025, um aumento de 29,5% em relação ao ano anterior. Para combater essa situação, o PagBank implementou diversas funcionalidades de segurança, como alertas de login em dispositivos de risco, que notificam os usuários sobre tentativas de acesso suspeitas, e o uso de QR Codes para autenticação de transações. Além disso, a empresa introduziu a rede ‘Wi-Fi Seguro’, que protege os usuários em conexões públicas, e utiliza inteligência artificial para detectar comportamentos suspeitos e tentativas de engenharia social. A importância da vigilância constante por parte dos clientes também foi enfatizada, destacando que, apesar das tecnologias avançadas, o cuidado individual é crucial na prevenção de fraudes.

Hackers usam comentários do LinkedIn para disseminar malware

O LinkedIn se tornou alvo de uma nova campanha de phishing que utiliza comentários na plataforma para espalhar malware. De acordo com uma reportagem do Bleeping Computer, usuários relataram comentários suspeitos que aparentam ser legítimos, vindo do próprio LinkedIn. Os hackers criam mensagens falsas que alertam sobre uma suposta violação das políticas da plataforma, levando ao bloqueio temporário da conta do usuário. Após essa notificação, um link é compartilhado para reativar a conta, direcionando a vítima a uma página semelhante à de login do LinkedIn. Nesse momento, os criminosos conseguem coletar informações sensíveis, pois os usuários, acreditando na legitimidade do aviso, inserem suas credenciais na página maliciosa.

Falsificação de identidade pode gerar prejuízo de US 17 bilhões em criptomoedas

Fraudes por falsificação de identidade em criptomoedas estão causando perdas significativas, com um prejuízo estimado em US$ 17 bilhões para 2026, conforme relatório da Chainalysis. Em 2025, foram desviados cerca de US$ 14 bilhões para contas criminosas, um aumento em relação aos US$ 13 bilhões de 2024. O crescimento alarmante de 1400% nos casos de falsificação de identidade é impulsionado por táticas de phishing e engenharia social, além do uso crescente de inteligência artificial (IA) por criminosos, que facilita ataques mais rápidos e coordenados. Os golpes que utilizam IA geraram em média US$ 3,2 milhões em criptomoedas por operação, evidenciando a industrialização da fraude. Especialistas alertam que a situação pode se agravar, exigindo atenção redobrada de usuários e empresas que operam no setor de moedas digitais.

Velho Manual, Nova Escala Ataques Otimizados em 2025

O artigo destaca que, apesar da segurança cibernética frequentemente discutir novas ameaças, os ataques mais eficazes em 2025 são semelhantes aos de 2015. Os invasores continuam a explorar pontos de entrada conhecidos, mas com maior eficiência. A cadeia de suprimentos é um foco crítico, como demonstrado pela campanha Shai Hulud NPM, onde um único pacote comprometido pode afetar milhares de projetos. A inteligência artificial facilitou a execução de ataques, permitindo que até indivíduos realizem operações complexas que antes exigiam grandes equipes. O phishing permanece uma ameaça significativa, pois os humanos continuam sendo o elo mais fraco, exemplificado por um ataque recente que comprometeu pacotes com milhões de downloads. Além disso, extensões de navegador maliciosas continuam a contornar os mecanismos de segurança das lojas oficiais. O artigo conclui que, em vez de buscar novas estratégias de defesa, é essencial corrigir os modelos de permissão e fortalecer a verificação da cadeia de suprimentos, priorizando a segurança básica.

Estudo da Microsoft revela vulnerabilidade no Office 365

A Microsoft divulgou um estudo que alerta os usuários do Office 365 sobre ataques de phishing que podem ser realizados através de e-mails com configurações vulneráveis. A pesquisa, realizada pelo Microsoft Threat Intelligence, revela como cibercriminosos conseguem falsificar domínios legítimos, enganando as vítimas que confiam na empresa. O ataque é facilitado por um ‘roteamento complexo’ e pela falta de proteções adequadas contra falsificação de domínios nas contas de e-mail, o que aumenta o risco de violações de segurança.

Empresas finalmente agem para mitigar riscos de segurança em IA

Um novo relatório do Fórum Econômico Mundial (WEF) revela que as empresas estão começando a levar a sério os riscos de segurança associados à inteligência artificial (IA). Quase dois terços (64%) das empresas agora avaliam os riscos antes de implementar ferramentas de IA, um aumento significativo em relação a 37% no ano anterior. A pesquisa, realizada em colaboração com a Accenture, indica que 94% dos executivos acreditam que as ferramentas de IA serão o principal motor de mudança em suas estratégias de cibersegurança até 2026. Apesar do aumento na conscientização sobre as vulnerabilidades relacionadas à IA, como vazamentos de dados e fraudes, as empresas também estão adotando IA para combater essas ameaças, com 77% utilizando a tecnologia para melhorar a segurança cibernética. As aplicações mais comuns incluem a detecção de phishing (52%) e a automação de operações de segurança (43%). No entanto, desafios como a falta de habilidades e a necessidade de validação humana ainda impedem a adoção mais ampla da IA na segurança. O WEF prevê que ameaças como phishing convincente e fraudes automatizadas se tornarão mais prevalentes, destacando a necessidade urgente de as empresas se adaptarem a esse novo cenário de ameaças.

Inteligência Artificial vai potencializar golpes em 2026 saiba como se proteger

Em 2026, os golpes digitais devem se intensificar, impulsionados pelo uso da inteligência artificial (IA) por criminosos. Daniel Barbosa, pesquisador de segurança da ESET no Brasil, destaca que a IA está sendo utilizada para criar e-mails e sites falsos com maior precisão, tornando as fraudes mais convincentes. Os golpistas coletam dados de vazamentos para personalizar suas abordagens, tornando-as mais atraentes para as vítimas. Além disso, a evolução dos deepfakes dificulta a identificação de fraudes visuais, exigindo que os usuários adotem camadas adicionais de segurança. Barbosa recomenda que qualquer contato recebido de forma passiva deve ser tratado com desconfiança. Os golpistas também exploram sazonalidades, como o pagamento de impostos, para enganar as vítimas. Para se proteger, é essencial verificar sempre as URLs, desconfiar de solicitações inesperadas e validar transações financeiras com um canal de comunicação diferente. Caso alguém seja vítima de um golpe, é importante acionar imediatamente o Mecanismo Especial de Devolução (MED) e registrar um boletim de ocorrência.

O que são golpes de spear phishing?

O spear phishing é uma forma sofisticada de phishing que visa indivíduos específicos, utilizando informações pessoais e profissionais para enganar as vítimas. Diferente do phishing tradicional, que envia e-mails genéricos, o spear phishing é um ataque direcionado, onde os cibercriminosos realizam um trabalho de inteligência para coletar dados sobre a vítima, como cargo, empresa e até detalhes pessoais, geralmente através de redes sociais e vazamentos de dados. Segundo o relatório da Verizon, 68% das violações de dados têm o elemento humano como fator, e o spear phishing é uma das principais portas de entrada para esses ataques. Os golpistas podem se passar por figuras de autoridade, como um diretor de TI, ou por fornecedores legítimos, utilizando técnicas como spoofing de e-mail e domínios similares aos reais para enganar os filtros de segurança. O impacto financeiro é significativo, com perdas globais superiores a US$ 50 bilhões, afetando não apenas o setor financeiro, mas também áreas como Recursos Humanos e Cadeia de Suprimentos. Para se proteger, é essencial ter uma cultura de confirmação, verificar remetentes e utilizar autenticação de dois fatores, além de estar atento a sinais de urgência nas comunicações.

FBI alerta sobre uso de QR Codes maliciosos em campanhas de phishing

O FBI emitiu um alerta sobre uma nova campanha de phishing originada na Coreia do Norte, que utiliza QR Codes maliciosos para contornar sistemas de segurança de e-mails. Desde maio de 2025, grupos criminosos têm como alvo laboratórios de pesquisa, instituições acadêmicas e entidades governamentais em todo o mundo. O método principal envolve o envio de QR Codes comprometidos via e-mail, disfarçados como mensagens de remetentes confiáveis, como funcionários de embaixadas. Ao escanear o código, as vítimas são direcionadas a um ambiente controlado pelos hackers, que coletam informações sensíveis, como logins e localização. Além disso, esses códigos podem reproduzir tokens de sessão, burlando a autenticação multifator (MFA) e permitindo o sequestro de identidades na nuvem. Para se proteger, o FBI recomenda que as organizações eduquem seus funcionários sobre a verificação da origem dos QR Codes, implementem protocolos de denúncia de atividades suspeitas e utilizem ferramentas de segurança, como gerenciadores de senhas e anti-malware.

Hackers norte-coreanos usam QR codes maliciosos em phishing direcionado

O FBI alertou sobre uma nova técnica de phishing, chamada ‘quishing’, utilizada pelo grupo de hackers norte-coreano Kimsuky. Esses ataques visam roubar credenciais de acesso a serviços como Microsoft 365, Okta e VPNs, direcionando usuários a páginas falsas por meio de QR codes maliciosos. Os hackers enviam e-mails que contêm imagens com QR codes, que são mais difíceis de serem detectados por sistemas de segurança, permitindo que os e-mails cheguem às caixas de entrada dos alvos. Ao escanear o código, a vítima é redirecionada por múltiplos links que coletam informações como sistema operacional e endereço IP, levando-a a uma página de captura de credenciais. Uma vez que as credenciais são inseridas, os atacantes podem roubar tokens de sessão, permitindo que eles contornem a autenticação multifator (MFA). O FBI recomenda uma defesa em múltiplas camadas, incluindo treinamento de funcionários e gestão de dispositivos móveis, para mitigar esses riscos. O uso crescente de dispositivos móveis não gerenciados aumenta a vulnerabilidade a esses ataques, tornando-os uma preocupação significativa para organizações, especialmente aquelas que lidam com informações sensíveis.

Atores de ameaça patrocinados pelo Estado russo atacam agências turcas e europeias

Recentemente, atores de ameaça associados ao governo russo, identificados como APT28 (também conhecido como BlueDelta), foram vinculados a uma série de ataques de coleta de credenciais. Os alvos incluem indivíduos ligados a uma agência de pesquisa energética e nuclear da Turquia, além de funcionários de um think tank europeu e organizações na Macedônia do Norte e Uzbequistão. Os ataques, que ocorreram entre fevereiro e setembro de 2025, utilizaram páginas de login falsas que imitavam serviços populares como Microsoft Outlook e Google, redirecionando os usuários para sites legítimos após a inserção de credenciais, o que dificultou a detecção. A campanha se destacou pelo uso de documentos PDF legítimos como iscas, incluindo publicações relacionadas a conflitos geopolíticos. A APT28 demonstrou uma dependência contínua de serviços de internet legítimos para hospedar suas páginas de phishing, o que ressalta a eficácia e a sofisticação de suas táticas. A empresa Recorded Future destacou que esses ataques refletem o interesse da inteligência russa em organizações ligadas à pesquisa energética e à cooperação em defesa.

Roteamento de e-mail mal configurado pode gerar phishing interno, diz Microsoft

A Microsoft alertou sobre a exploração de roteamento de e-mails mal configurado, que pode facilitar ataques de phishing interno. Esses ataques, que se tornaram mais frequentes desde maio de 2025, utilizam técnicas de spoofing para enviar mensagens que parecem vir de fontes internas, enganando os funcionários. Os e-mails fraudulentos frequentemente contêm temas como mensagens de voz, documentos compartilhados e solicitações de redefinição de senhas, tornando difícil a detecção por parte dos usuários. A empresa identificou o uso de plataformas de phishing-as-a-service (PhaaS), como a Tycoon 2FA, que permitiram a criação de e-mails maliciosos. Em outubro de 2025, a Microsoft bloqueou mais de 13 milhões de e-mails maliciosos gerados por essa plataforma. Para mitigar esses riscos, as organizações devem implementar políticas rigorosas de autenticação, como DMARC e SPF, além de configurar adequadamente serviços de filtragem de spam. O alerta destaca a importância de uma configuração correta do roteamento de e-mails para evitar que hackers comprometam dados sensíveis e realizem fraudes financeiras.

FBI alerta sobre uso de QR codes em ataques de phishing por grupo norte-coreano

O FBI divulgou um alerta sobre um novo vetor de ataque de phishing, denominado ‘quishing’, utilizado por atores de ameaça patrocinados pelo Estado norte-coreano, especificamente o grupo Kimsuky. Desde 2025, esses atacantes têm direcionado suas campanhas a instituições acadêmicas, think tanks e entidades governamentais dos EUA, utilizando códigos QR maliciosos em e-mails de spear-phishing. Essa técnica força as vítimas a transitar de dispositivos seguros para dispositivos móveis, que podem não ter a mesma proteção, permitindo que os atacantes contornem defesas tradicionais. O grupo Kimsuky, associado ao Bureau Geral de Reconhecimento da Coreia do Norte, tem um histórico de exploração de falhas em protocolos de autenticação de e-mail. O FBI observou várias tentativas de phishing em que os códigos QR levavam a questionários ou páginas falsas de login, visando roubar credenciais. O uso de QR codes em ataques de phishing representa um vetor de intrusão de identidade resistente à autenticação multifatorial, aumentando o risco para organizações que não monitoram adequadamente dispositivos móveis não gerenciados.

Ataque ClickFix usa tela azul falsa do Windows para espalhar malware

Uma nova campanha de phishing, identificada em dezembro de 2025, está atacando o setor de hotelaria na Europa, utilizando uma falsa tela azul da morte do Windows para disseminar malware. Especialistas da Securonix alertam que os criminosos se disfarçam como hóspedes do Booking, enviando e-mails que simulam cancelamentos de reservas. Esses e-mails geram pânico nas vítimas ao prometer reembolsos altos, levando-as a clicar em links que direcionam a páginas fraudulentas. Uma vez na página falsa, um erro de carregamento é apresentado, incentivando o usuário a clicar em um botão de atualização. Nesse momento, a tela azul do Windows aparece, fazendo com que a vítima acredite que seu sistema está com problemas. O ataque ClickFix se concretiza quando a vítima é instruída a abrir a janela de ‘Executar’ e colar um comando malicioso, que instala um trojan de acesso remoto. Esse malware permite que os hackers controlem o dispositivo da vítima, roubando dados e comprometendo sistemas sem que a pessoa perceba. A falta de conhecimento sobre a tela azul da morte torna os usuários mais vulneráveis a esse tipo de golpe.

Campanha de phishing finge mensagens internas - saiba mais

Uma nova campanha de phishing está utilizando servidores de e-mail mal configurados para enganar vítimas, fazendo com que mensagens fraudulentas pareçam legítimas. De acordo com um relatório da Microsoft, os atacantes estão explorando falhas na configuração de segurança de e-mails, como SPF, DKIM e DMARC, que normalmente verificam a autenticidade das mensagens. Quando esses sistemas não são rigorosamente aplicados, os criminosos conseguem enviar e-mails que parecem vir de domínios internos da empresa, aumentando a probabilidade de que os funcionários caiam no golpe.

O que são ataques de ATO (account takeover)?

Os ataques de ATO, ou ‘account takeover’, ocorrem quando um cibercriminoso obtém acesso não autorizado a uma conta online, como e-mails ou contas bancárias. Esses ataques podem resultar em fraudes financeiras e danos à reputação da vítima. Historicamente, os ATOs começaram com táticas de engenharia social, mas evoluíram para métodos mais sofisticados, como o uso de bots e inteligência artificial. Os hackers frequentemente utilizam técnicas como ‘credential stuffing’, onde testam senhas vazadas, e phishing, que envolve enganar usuários para que revelem suas credenciais. Os sinais de que uma pessoa pode ter sido vítima de um ATO incluem e-mails suspeitos sobre tentativas de login não solicitadas e atividades estranhas em contas. A conscientização sobre esses ataques é crucial, pois qualquer conta pode ser alvo, e a proteção deve ser uma prioridade tanto para indivíduos quanto para empresas.

Engenharia Social Reversa Quando a vítima procura o criminoso

A engenharia social reversa é uma técnica de cibercrime onde o criminoso cria um cenário que leva a vítima a buscar ajuda, ao contrário da abordagem direta comum. O hacker, em uma postura passiva, gera um problema fictício, como um alerta de vírus, e oferece uma solução que, na verdade, é uma armadilha. Essa abordagem manipula a psicologia humana, criando uma sensação de confiança e dependência, o que pode ser extremamente prejudicial. O processo se divide em três etapas: a criação do problema, a promoção da solução e a captura da vítima, que, ao buscar ajuda, acaba fornecendo informações sensíveis. Essa técnica é especialmente perigosa em ambientes corporativos, onde a urgência para resolver problemas pode levar funcionários a confiar em falsos especialistas. Para se proteger, é essencial adotar o princípio de ‘confiança zero’, verificando sempre a autenticidade dos contatos e evitando agir por impulso. O artigo destaca a importância de desconfiar de soluções fáceis e convenientes, que são frequentemente utilizadas por cibercriminosos para manipular suas vítimas.

Golpes no TikTok Shop Como Identificar e Evitar Fraudes

O TikTok Shop, recurso de vendas da plataforma, tem se tornado um alvo para golpistas que utilizam anúncios falsos, links disfarçados e páginas clonadas para enganar os consumidores. Desde seu lançamento no Brasil em maio de 2023, o comércio nas redes sociais tem atraído tanto usuários quanto criminosos. Especialistas alertam que os golpistas aproveitam a popularidade de produtos nas redes sociais, criando anúncios que geram o medo de perder uma oportunidade (FOMO) para induzir compras. Os usuários são frequentemente redirecionados para sites falsos que imitam a interface do TikTok, onde podem ter seus dados pessoais roubados. Para evitar fraudes, recomenda-se que os consumidores verifiquem se o vendedor possui o selo de verificação do TikTok, analisem o histórico da conta, confirmem informações de contato e desconfiem de preços excessivamente baixos. Influenciadores também têm um papel importante em denunciar o uso indevido de suas imagens e nomes. A conscientização e a precaução são essenciais para garantir uma experiência de compra segura na plataforma.

Spear phishing vs. Whaling Diferenças entre ataques direcionados

O artigo explora as diferenças entre phishing, spear phishing e whaling, destacando como esses ataques cibernéticos evoluem em complexidade e direcionamento. O phishing tradicional é um ataque em massa que visa um grande número de pessoas, utilizando e-mails genéricos para roubar informações confidenciais. Em contraste, o spear phishing é um ataque mais personalizado, onde os hackers realizam pesquisas detalhadas sobre suas vítimas para criar mensagens que parecem autênticas, aumentando as chances de sucesso. No topo da pirâmide está o whaling, que se concentra em executivos de alto nível, como CEOs e CFOs, visando fraudes financeiras ou roubo de segredos industriais. O artigo também oferece dicas de proteção, como implementar uma cultura de segurança nas empresas, adotar camadas de verificação para transações e praticar higiene digital ao compartilhar informações nas redes sociais. A conscientização sobre esses tipos de ataques é crucial para evitar que indivíduos e organizações se tornem vítimas de cibercriminosos.

Campanha de phishing usa serviços do Google Cloud para enganar usuários

Pesquisadores de cibersegurança revelaram uma campanha de phishing que utiliza mensagens geradas pelo Google para enganar usuários. Os atacantes abusam do serviço de Integração de Aplicativos do Google Cloud para enviar e-mails de phishing a partir de um endereço legítimo, ’noreply-application-integration@google.com’, o que permite que as mensagens contornem filtros de segurança tradicionais. Os e-mails imitam notificações empresariais comuns, como alertas de correio de voz e solicitações de acesso a arquivos, tornando-se mais convincentes para os destinatários. Durante um período de 14 dias em dezembro de 2025, foram enviados 9.394 e-mails de phishing, atingindo cerca de 3.200 clientes em diversas regiões, incluindo EUA, Europa e América Latina. A campanha explora a funcionalidade de envio de e-mails do Google Cloud, permitindo que os atacantes configurem mensagens para qualquer endereço de e-mail, burlando verificações de DMARC e SPF. Após o clique em links contidos nos e-mails, os usuários são redirecionados para páginas falsas que visam roubar credenciais. O Google já tomou medidas para bloquear esses esforços de phishing, mas a campanha destaca como recursos legítimos de automação podem ser mal utilizados para disseminar ataques em larga escala.

A origem do phishing como a AOL e seus clientes foram afetados

O phishing, uma das fraudes digitais mais conhecidas atualmente, tem raízes que remontam à década de 1990, quando a AOL (America Online) se destacou como um dos principais provedores de internet. Naquela época, muitos usuários buscavam maneiras de acessar a internet sem pagar, levando a um aumento de atividades ilegais, como a troca de softwares piratas. Os hackers adolescentes, em busca de mais tempo online, desenvolveram o programa AOHell, que automatizou o roubo de contas, marcando o início do phishing como o conhecemos hoje. A técnica envolvia enganar usuários leigos por meio de mensagens que simulavam comunicações legítimas da AOL, criando um senso de urgência para roubar credenciais de acesso. Apesar dos esforços da AOL para combater esses crimes, como alertas sobre a segurança das senhas, o phishing evoluiu e se sofisticou, aproveitando-se da psicologia humana e das novas tecnologias. Atualmente, o phishing continua a ser uma ameaça significativa, com métodos mais elaborados, impulsionados pelo avanço da inteligência artificial e pela diversidade de dispositivos utilizados pelos criminosos.

Cinco golpes comuns no início do ano e como se proteger

O início do ano é um período crítico para fraudes digitais no Brasil, especialmente relacionadas a impostos e cobranças. Entre os golpes mais comuns estão: 1) IPVA e IPTU atrasado, onde golpistas enviam mensagens com links para páginas falsas que imitam portais governamentais, induzindo vítimas a transferências via Pix; 2) Irregularidade no imposto de renda, com mensagens fraudulentas se passando pela Receita Federal, solicitando dados pessoais e taxas inexistentes; 3) Cobrança do MEI, que alerta sobre cancelamento de CNPJ, levando a sites falsos; 4) Maquininha quebrada, onde vendedores manipulam pagamentos para cobrar valores superiores; 5) Golpe do brinde, que envolve taxas de entrega ou reconhecimento facial para acessar pacotes. Para se proteger, é essencial desconfiar de mensagens alarmistas, verificar remetentes, evitar links suspeitos e confirmar dados antes de realizar transações financeiras. A instalação de antivírus e o uso de senhas fortes também são recomendados.

Campanha de phishing utiliza Google Cloud para roubo de dados

Uma nova campanha de phishing tem utilizado o Google Cloud para roubar credenciais de login de empresas em todo o mundo, conforme identificado por pesquisadores da Check Point. O ataque já afetou mais de 3 mil organizações, com a maioria das vítimas localizadas nos Estados Unidos, Brasil e México. Os hackers exploram a ferramenta Google Cloud Application Integration para enviar e-mails maliciosos que parecem legítimos, utilizando domínios reais do Google. Isso permite que os filtros de segurança não sejam acionados, levando os funcionários a clicarem em links fraudulentos.

Campanha de phishing direcionada utiliza pacotes npm para roubo de credenciais

Pesquisadores de cibersegurança revelaram uma campanha de spear-phishing que utilizou 27 pacotes maliciosos no registro npm para roubar credenciais. A operação, que durou cinco meses, visou principalmente profissionais de vendas e comerciais em organizações de infraestrutura crítica nos EUA e países aliados. Os pacotes, que não precisam ser instalados, servem como infraestrutura para hospedar iscas em HTML e JavaScript que imitam portais de compartilhamento de documentos e páginas de login da Microsoft. Os atacantes implementaram várias técnicas para dificultar a análise, como a obfuscação do código e a inclusão de campos de formulário honeypot. Além disso, os pacotes continham endereços de e-mail de 25 indivíduos específicos em setores como manufatura e saúde, levantando suspeitas sobre como os atacantes obtiveram essas informações. Para mitigar os riscos, é crucial que as organizações reforcem a verificação de dependências, monitorem solicitações incomuns de CDNs e implementem autenticação multifator resistente a phishing.

Dicas de segurança online para as compras de Natal

Com a chegada das festas de fim de ano, a atividade de golpistas aumenta, tornando essencial a adoção de medidas de segurança online. Especialistas da Norton VPN alertam que um simples clique em um link malicioso pode transformar as compras natalinas em um pesadelo. O aumento de sites fraudulentos, que cresceu mais de 250% antes do Black Friday de 2025, destaca a importância de estar atento a ofertas que parecem boas demais para serem verdade. Os golpistas estão se adaptando, utilizando e-mails, mensagens de texto e chamadas telefônicas para enganar os consumidores. Para se proteger, é fundamental usar o bom senso, verificar a legitimidade das ofertas digitando o endereço do site diretamente no navegador e não se deixar levar pela pressão do tempo. Além disso, ferramentas como proteção contra fraudes por IA e VPNs podem ajudar a mitigar riscos. A conscientização e a cautela são as melhores defesas contra essas ameaças durante a temporada de compras.

Golpistas exploram o clima festivo com pedidos de vinho falsos

Com a aproximação das festas de fim de ano, golpistas estão aproveitando o aumento do tráfego de e-mails para aplicar fraudes que visam roubar informações pessoais e bancárias. Segundo a análise da X-Labs, os golpes se disfarçam como promoções de Natal ou notificações de pedidos, utilizando mensagens que parecem legítimas para evitar a desconfiança dos usuários. Esses e-mails, que passam por sistemas de envio em massa, apresentam formatação limpa e opções de cancelamento, o que ajuda a driblar sistemas básicos de detecção de spam.

Da isca ao Pix como funcionam os golpes digitais no Brasil

O Brasil enfrenta uma crescente onda de golpes digitais, que utilizam engenharia social, inteligência artificial e automação para enganar vítimas. Os golpistas se aproveitam de eventos de grande visibilidade, como a declaração do Imposto de Renda e programas sociais, para criar campanhas de phishing que induzem as pessoas a fornecer dados pessoais ou realizar transferências via Pix. O uso de canais variados, como e-mails, SMS (smishing) e redes sociais, amplia o alcance dessas fraudes. Técnicas como vishing, whaling e clone phishing são comuns, e a clonagem de contas de WhatsApp se tornou uma prática recorrente, onde golpistas se passam por conhecidos para solicitar dinheiro. Para se proteger, é essencial ativar a verificação em duas etapas e estar atento a mensagens suspeitas. O aumento de 80% nas tentativas de phishing no Brasil, com mais de 553 milhões de ataques bloqueados em um ano, destaca a urgência de medidas de segurança mais robustas tanto para indivíduos quanto para empresas.

Aumento de 62 em fraudes de investimento com uso de IA

O esquema de fraude de investimento conhecido como Nomani teve um aumento de 62% em suas atividades, conforme dados da ESET. Inicialmente documentado em dezembro de 2024, o Nomani utiliza malvertising em redes sociais, como Facebook e YouTube, além de vídeos de testemunhos gerados por inteligência artificial (IA) para enganar usuários a investirem em produtos inexistentes. Os golpistas solicitam taxas adicionais ou informações pessoais, como documentos de identidade e dados de cartão de crédito, quando as vítimas tentam retirar os lucros prometidos. Além disso, os fraudadores tentam enganar as vítimas novamente, oferecendo ajuda para recuperar os fundos roubados, mas acabam causando mais perdas financeiras. A ESET bloqueou mais de 64 mil URLs únicas associadas a essa ameaça, com a maioria das detecções originando-se de países como República Tcheca, Japão, Eslováquia, Espanha e Polônia. Apesar do aumento geral nas detecções, houve uma queda de 37% nas detecções na segunda metade de 2025, sugerindo que os atacantes estão mudando suas táticas em resposta a esforços de aplicação da lei. O uso de deepfakes de personalidades populares e a melhoria na qualidade dos vídeos gerados por IA tornam a identificação da fraude mais difícil para os usuários.

SEC processa empresas por golpe de criptomoeda de US 14 milhões

A Comissão de Valores Mobiliários dos EUA (SEC) apresentou acusações contra várias empresas envolvidas em um esquema de fraude em criptomoedas que lesou investidores em mais de US$ 14 milhões. As plataformas de negociação Morocoin Tech Corp., Berge Blockchain Technology Co., Ltd. e Cirkor Inc., além de clubes de investimento como AI Wealth Inc. e Lane Wealth Inc., foram citadas na denúncia. O golpe foi estruturado em várias etapas, atraindo vítimas por meio de anúncios nas redes sociais e interações em grupos de mensagens, onde os golpistas se passavam por profissionais financeiros, prometendo retornos com base em dicas de investimento geradas por inteligência artificial (IA). Os investidores foram convencidos a depositar fundos em plataformas de negociação falsas, que alegavam ter licenças governamentais. Quando tentaram retirar seus investimentos, foram solicitados a pagar taxas antecipadas. A SEC busca penalidades civis e a devolução dos valores, destacando a gravidade da fraude que afeta investidores de varejo nos EUA.