9 marcas favoritas de golpistas e como se proteger; Google e Microsoft lideram
Um levantamento realizado pelo Check Point Research revelou as nove marcas favoritas de cibercriminosos para aplicar golpes no quarto trimestre de 2025. A Microsoft lidera a lista, com 22%, revelando a tendĂȘncia da categoria de tecnologia ser visada em esquemas de engenharia social. Outras empresas tambĂ©m aparecem no ranking, como o Google, LinkedIn e o Facebook. Essas campanhas de phishing geralmente utilizam iscas digitais como e-mails, mensagem de WhatsApp e SMS com links de redirecionamento para pĂĄginas fraudulentas que exigirĂŁo informaçÔes de login. A partir disso, os criminosos conseguem se apossar das contas do usuĂĄrio para ter acesso a outras informaçÔes, roubar dados sensĂveis e realizar extorsĂŁo, por exemplo. A seguir, o TechTudo apresenta quais sĂŁo as 9 marcas que estĂŁo na mira desses golpistas, como sĂŁo esses golpes e o que fazer para evitĂĄ-los.
đ Brasileiros revelam como identificam golpes online â e nĂŁo Ă© sĂł pelo preço
đ Guia de golpes do WhatsApp: veja 'tipos' e como se proteger
đČCanal do TechTudo no WhatsApp: acompanhe as principais notĂcias, tutoriais e reviews
Golpes online miraram marcas especĂficas; veja quais sĂŁo e como se proteger
Arte/TechTudo
đ LigaçÔes que caem assim que atende sĂŁo golpe? Descubra no FĂłrum do TechTudo
Confira as marcas favoritas dos cibercriminosos e como se proteger.
Microsoft
Google
Amazon
Apple
Facebook
Adobe
Booking
DHL
LinkedIn
1 - Microsoft 22%
A Microsoft segue sendo um dos maiores alvos dos cibercriminosos, liderando o ranking das marcas favoritas dos golpistas. Ela aparece com 22% das tentativas de phishing, o que indica um aumento significativo do foco dos atacantes em plataformas de produtividade amplamente utilizadas.
Devido ao valor das credenciais corporativas do Microsoft Office 365 e Azure, ela desperta a atenção desses criminosos. Para isso, os golpes podem envolver e-mails falsos que direcionam o usuĂĄrio para pĂĄginas de login clonadas. Uma vez que o cibercriminoso obtĂ©m o acesso, ele pode comprometer toda a rede de uma empresa ou acessar dados sensĂveis em nuvem.
Em phishing por e-mail, criminosos trocam "m"por "r+n" para mascarar o e-mail adulterado de nome microsoft.
Reprodução/X (antigo Twitter)
2 - Google 13%
O foco dos ataques contra o Google se deve Ă onipresença de suas contas, que servem como âchave-mestraâ para diversos outros serviços via login unificado. Ou seja, se o cibercriminoso tem acesso a sua conta Google, ele terĂĄ a uma diversidade de outros serviços tambĂ©m. O objetivo desses golpes envolve o roubo de identidade e o acesso a dados pessoais contidos no Gmail, Fotos e documentos confidenciais.
Convite para edição de um documento do Google Docs pode esconder um ataque phishing
Reprodução
đGuia de golpes do WhatsApp: veja 'tipos' de 2025 e como se proteger
3 - Amazon 9%
Com um forte apelo no varejo, a Amazon Ă© explorada principalmente em perĂodos de grande volume de compras, como a Black Friday e o Natal. Os golpistas podem enviar mensagens (via e-mail ou SMS) com senso de urgĂȘncia como âproblemas de entregaâ e compartilhar links que levam a sites que replicam a interface da Amazon, onde o consumidor pode acabar inserindo os dados de seu cartĂŁo. A Amazon tambĂ©m alerta os usuĂĄrios a desconfiarem de notificaçÔes de um pedido ou entrega de um item que nĂŁo esperava.
đ± Golpe da falsa entrega usa QR Code para roubar dados; veja como se proteger
amazon logo app horizontal marca d'ĂĄgua
Laura Storino/TechTudo
4 - Apple 8%
Os ataques utilizando a marca Apple visam, especialmente, o ID Apple. Nesses casos, os usuĂĄrios podem receber mensagens fraudulentas que alegam problemas na conta, como âconta suspensaâ, armazenamento cheio ou compras nĂŁo autorizadas. Isso induz o usuĂĄrio a tentar resolver o âproblemaâ entregando suas credenciais, permitindo que os criminosos tenham total acesso remoto ao ID Apple e roubem seus dados pessoais. Em sua pĂĄgina de suporte, a Apple explica como reconhecer e evitar esses esquemas.
đAtendeu e ninguĂ©m falou nada? A verdade por trĂĄs das ligaçÔes silenciosas
5- Facebook (Meta) 3%
Com mais de 3 bilhÔes de usuårios ativos, a plataforma se tornou um dos alvos favoritos dos criminosos digitais. Por meio de esquemas de phishing que levam a påginas falsas de login do Facebook, esses golpistas podem se apossar das contas para coletar dados pessoais, realizar a extorsão de contatos, espalhar golpes pela rede, entre outros.
Crimonosos levam a pĂĄginas falsas de login do Facebook
Reprodução/Shutterstock
6 - Adobe 2%
A Adobe é frequentemente usada em ataques de phishing direcionados a roubos de dados corporativos, devido ao Adobe Acrobat e Creative Cloud. Além das mensagens de phishing, os usuårios devem se atentar ao recebimento de arquivos, como PDFs comprometidos muitas vezes no WhatsApp, que exigem algum tipo de assinatura, mas, ao invés disso, direcionam para uma pågina falsa de login ou infectam o dispositivo com malwares quando se baixa o documento.
đ± Novo golpe com arquivo .zip no WhatsApp pode banir sua conta; entenda
O malware pode, incluise, se passar por atualizaçÔes do Adobe Acrobat
Reprodução/Trend Micro
đPix My Dollar e mais: veja outros 5 aplicativos que sĂŁo golpe e nĂŁo pagam
7 - Booking 2%
Umas das maiores plataformas de marketplace de viagens do mundo vem sendo usada por cibercriminosos para enganar os usuĂĄrios do serviço. As iscas costumam ser e-mails falsos que relatam um suposto problema com a reserva, reembolso pendente ou mesmo ofertas de descontos imperdĂveis. Em geral, a mensagem Ă© bem elaborada e utiliza o mesmo design visual da pĂĄgina Booking.com. Ao clicar no link enviado, as vĂtimas acabam cedendo informaçÔes sensĂveis como dados de pagamento ou infectado o dispositivo com vĂrus/malwares.
Booking Ă© usado por criminosos para golpes; entenda
Reprodução/Rodrigo Fernandes
8 - DHL 1%
A DHL Ă© usada em campanhas de phishing destinadas ao setor de logĂstica, especificamente o de entregas. Os e-mails falsos notificam as vĂtimas sobre âencomendas retidasâ ou a necessidade de pagar taxas de envio, por exemplo. Ao clicar nos links de redirecionamento, os usuĂĄrios vĂŁo parar em pĂĄginas falsas que requerem os dados de login. A empresa explica como agir nesses casos de recebimento de mensagens suspeitas.
Inserindo nĂșmero de rastreio na transportadora DHL
Reprodução: Juliana Villarinho/TechTudo
9 - LinkedIn 1%
O LinkedIn Ă© a plataforma preferida para ataques de engenharia social voltados a profissionais e recrutadores do mercado de trabalho. Para isso, os cibercriminosos se passam por pessoas ou empresas legĂtimas e enviam e-mails, mensagens e links fraudulentos que tentam direcionar o usuĂĄrio para sites falsos ou infectar seu computador com malware.
Isso tambĂ©m pode acontecer por meio de mensagens diretas ou comentĂĄrios em publicaçÔes. O LinkedIn reforça, em sua pĂĄgina de âAjudaâ, que nĂŁo pergunta a senha ou exige que vocĂȘ baixe programas para participar dos processos seletivos.
đ Golpe de recompensas no TikTok deixa usuĂĄrios no prejuĂzo e rouba dados sensĂveis
Como se proteger de fraudes online?
Para evitar fraudes online, como os golpes de phishing, é necessårio tomar alguns cuidados relacionados à segurança no ambiente digital:
NĂŁo clique em links suspeitos: caso receba um link desconhecido, com mensagens alarmistas, evite abri-lo antes de verificar todos os detalhes, como endereço e domĂnio da empresa remetente e possĂveis erros de ortografia. TambĂ©m se atente a links que usam encurtadores, pois isso pode ser um disfarce;
Evite abrir e-mails inesperados: desconfie de e-mails cujo remetente Ă© desconhecido ou cujo conteĂșdo indicam açÔes que vocĂȘ nĂŁo realizou. Por exemplo, caso nĂŁo tenha feito uma reserva ou compra on-line, nĂŁo abra links de e-mails que exijam confirmação de reservas, pagamentos de taxas ou algo neste sentido.
Nunca forneça dados sensĂveis via mensagem: empresas sĂ©rias como bancos, Google ou Amazon jamais solicitam sua senha, cĂłdigo de token ou nĂșmero de cartĂŁo de crĂ©dito por e-mail, chat de suporte ou WhatsApp. Se receber um pedido desse tipo, encerre o contato e procure os canais oficiais de atendimento.
Com informaçÔes de Check Point.
Mais do TechTudo
đ„Veja tambĂ©m: Golpe do Instagram sequestra contas de usuĂĄrios; como se proteger
Golpe do Instagram sequestra contas de usuĂĄrios; veja como se proteger
