Federação Nacional dos Trabalhadores em Tecnologia da Informação

Microsoft é a marca mais explorada em ataques de phishing

Microsoft é a marca mais explorada em ataques de phishing

Ranking indica foco dos criminosos em credenciais corporativas e ecossistemas digitais amplos

Phishing – As marcas mais exploradas em golpes de phishing voltaram a evidenciar um desafio recorrente para executivos de tecnologia: o roubo de identidade segue sendo um dos vetores mais eficazes para invasões, fraudes e interrupções operacionais. Dados do Check Point Research (CPR), referentes ao quarto trimestre de 2025, apontam a Microsoft como a empresa mais falsificada em campanhas desse tipo, respondendo por 22% das tentativas identificadas no período.

De acordo com o levantamento, divulgado em janeiro de 2026 e repercutido por veículos nacionais e internacionais, a Microsoft manteve a liderança entre as marcas usadas como isca em ataques de phishing no último trimestre de 2025. O ranking evidencia o domínio de empresas de tecnologia e plataformas digitais nas campanhas maliciosas, com reflexos diretos sobre estratégias de gestão de identidade e acesso (IAM), autenticação única (SSO) e autenticação multifator (MFA) em grandes organizações.

LEIA: Falso pagamento de pedágio free flow explorava buscas no Google

Logo atrás da Microsoft aparecem Google, com 13%, Amazon, com 9%, e Apple, com 8%. A Meta surge com 3%, enquanto PayPal, Adobe e Booking registram 2% cada. LinkedIn e DHL completam o Top 10, ambos com 1%. A DHL chama atenção por ser a única companhia fora do setor de tecnologia a figurar na lista.

Para líderes de TI, o ranking das marcas mais imitadas em phishing vai além de uma estatística de mercado. Ele funciona como um indicador claro de onde estão as credenciais mais cobiçadas pelos atacantes. Quando Microsoft e Google aparecem no topo, o recado é direto: o objetivo principal costuma ser o acesso corporativo, e não apenas dados de consumidores.

Isso se explica pelo papel central dessas plataformas no ambiente de trabalho. Ferramentas de produtividade, e-mail, colaboração e nuvem concentram identidade e permissões em poucos pontos. Na prática, uma única credencial comprometida pode permitir leitura de e-mails, elevação de privilégios, movimentação lateral na rede, fraudes financeiras e até a disseminação de ransomware.

Por esse motivo, o phishing deixou de ser tratado apenas como tema de conscientização e passou a ocupar espaço relevante no desenho da arquitetura de acesso.

A presença de Microsoft, Google, Amazon e Apple no Top 4 do trimestre reforça duas tendências complementares. A primeira é a centralização da identidade: contas ligadas a ecossistemas amplos destravam diversos serviços, aumentando o retorno potencial para o criminoso. A segunda é a força da marca: quanto maior a confiança do usuário em um login “familiar”, maior a probabilidade de uma ação rápida diante de um e-mail ou página falsa.

No caso da Amazon, a sazonalidade também contribui. Análises apontam que o período de compras de fim de ano impulsiona o uso de iscas relacionadas a e-commerce. Mesmo quando o alvo final não é o consumidor, marcas associadas a compras e entregas reduzem a desconfiança inicial. Essa lógica ajuda a explicar a presença da DHL no Top 10: logística é um tema transversal a diferentes setores e costuma gerar senso de urgência em mensagens como “entrega pendente” ou “pedido retido”.

Como as campanhas estão se disfarçando

Segundo o CPR, os atacantes têm recorrido a páginas falsas e domínios semelhantes aos legítimos, conhecidos como lookalike domains, para reproduzir fluxos comuns, como telas de login e recuperação de conta. A estratégia é simples e eficaz: o usuário acredita estar resolvendo uma tarefa rotineira, como validar acesso, atualizar senha ou confirmar atividade suspeita, e acaba fornecendo suas credenciais.

A partir desse ponto, o ataque migra para o ambiente corporativo, onde o impacto depende diretamente do nível de acesso associado àquela identidade. Para as equipes de segurança, o desafio é que mesmo organizações maduras permanecem expostas quando o atacante explora confiança, pressa e hábitos cotidianos. Trata-se menos de uma falha tecnológica isolada e mais de um problema de processos e desenho de controles.

Impacto direto em IAM, SSO e MFA: o que muda na prioridade de 2026

O ranking de marcas mais imitadas em phishing coloca a gestão de identidade no centro das decisões estratégicas. Se os criminosos concentram esforços na captura de credenciais, líderes de TI precisam tratar a identidade como o principal perímetro de segurança, e não como um componente secundário.

Na prática, isso pressiona três frentes. A primeira é reduzir a dependência de senhas e ampliar o uso de MFA com métodos mais resistentes à interceptação e à engenharia social. A segunda é fortalecer políticas de acesso condicional, incorporando verificações de contexto – como dispositivo, localização e risco da sessão – para bloquear tentativas suspeitas mesmo quando a senha é comprometida. A terceira é acelerar o ciclo entre detecção e resposta, já que a exploração de uma credencial pode ocorrer em minutos.

Esse cenário também reforça a necessidade de atenção a fornecedores e contas terceirizadas. Identidades externas com acesso contínuo ao ambiente corporativo são alvos frequentes de phishing, sobretudo em ecossistemas com múltiplos domínios e fluxos de autenticação.

Onde o CISO ganha (ou perde) tempo

Diante da predominância de empresas de tecnologia no ranking, a reação imediata pode ser investir apenas em filtros e bloqueios de e-mail. Embora úteis, essas medidas não resolvem o problema sozinhas. O principal valor do relatório está em orientar investimentos para os pontos onde o impacto de um incidente é maior: contas com acesso a e-mail corporativo, consoles de nuvem, ferramentas de colaboração e painéis administrativos.

Sob a ótica de governança, o cenário reforça a importância de inventariar identidades, revisar privilégios e segmentar acessos críticos. Também evidencia a necessidade de avaliar a eficácia de treinamentos e simulações de phishing de forma contínua, com métricas claras e ajustes baseados em dados.

Quando a marca imitada é a mesma usada pela empresa para autenticar usuários e operar sistemas, um único clique equivocado pode se transformar em um incidente de alto impacto, com custos em reputação e continuidade muito superiores ao investimento necessário para amadurecer a estratégia de IAM.

(Com informações de It Show)
(Foto: Reprodução/Freepik)

Compartilhe:

Outras publicações