A Check Point Research acaba de revelar o seu Brand Phishing Ranking referente ao primeiro trimestre de 2026, e a Microsoft continua a ser o alvo predileto dos cibercriminosos. A gigante de Redmond liderou a tabela com uns expressivos 22% de todas as tentativas de phishing registadas a nível global. O pódio fica completo com a Apple (11%) e a Google (9%), seguidas de perto pela Amazon (7%). De forma alarmante, apenas estas quatro marcas de topo foram responsáveis por quase metade de todos os ataques de usurpação de identidade observados durante os primeiros três meses do ano.

Analisando por setores, a Tecnologia manteve-se como a categoria mais imitada, refletindo o imenso valor das credenciais de acesso aos ecossistemas digitais modernos. Logo atrás surgem as Redes Sociais e a Banca. Um dos dados mais reveladores deste novo relatório é a subida do LinkedIn para a quinta posição (6%). Este crescimento evidencia uma clara mudança de tática por parte dos piratas informáticos, que demonstram agora um interesse redobrado em comprometer identidades profissionais para ganharem acesso inicial e privilegiado a redes e ambientes de trabalho corporativos.

Rui Duro, Country Manager da Check Point Software para Portugal, alerta que estas campanhas estão a evoluir rapidamente, tanto em escala como em sofisticação técnica. Os atacantes recorrem a interfaces cuidadosamente clonadas e à manipulação subtil de domínios para enganar até os utilizadores mais atentos. O responsável sublinha que o acesso à cloud se tornou o grande prémio para os hackers, recomendando que as organizações adotem posturas de prevenção proativa, aliando a Inteligência Artificial à proteção robusta de email e plataformas de colaboração.

O relatório detalha ainda algumas das campanhas fraudulentas mais perigosas detetadas recentemente. No caso da Microsoft, os atacantes utilizaram subdomínios extensos sob domínios principais não relacionados para esconder a fraude e roubar credenciais de login. Já no universo do entretenimento, foi identificada uma loja online falsa que imitava a página oficial da PlayStation. Neste esquema, as vítimas eram aliciadas com descontos apetecíveis e diretamente instruídas a concluir o pagamento por transferência bancária, consumando a burla financeira.

Outros vetores de ataque envolveram plataformas de comunicação diária e software de produtividade. Uma campanha sofisticada clonou o WhatsApp Web, incentivando as vítimas a digitalizarem um código QR manipulado que concedia aos criminosos o controlo total sobre a conta e as conversas privadas. Em paralelo, os investigadores descobriram um site a fazer-se passar pelo Adobe Acrobat que, em vez da ferramenta de PDFs, descarregava um perigoso cavalo de Troia (RAT), permitindo aos cibercriminosos assumir o controlo remoto absoluto dos computadores infetados.

Classifique este item
(0 votos)
Ler 9 vezes
Top