Marcas mais imitadas em phishing: Microsoft à frente e alerta para TI em 2025

Ranking de marcas mais imitadas em phishing no Q4 2025 coloca Microsoft em primeiro lugar com 22%, destacando a urgência em IAM, SSO e MFA.

21/01/2026 18:10

3 min de leitura

Marcas mais imitadas em phishing: Microsoft lidera e reforça ale...

Ranking das Marcas Imitadas em Phishing e Seus Impactos

As marcas mais frequentemente imitadas em ataques de phishing revelam um problema conhecido por executivos de TI: o roubo de identidade é uma porta de entrada para invasões e fraudes. Um estudo do Check Point Research (CPR) referente ao 4º trimestre de 2025 identificou a Microsoft como a marca mais falsificada, representando 22% das tentativas de phishing no período.

O relatório, divulgado em janeiro de 2026, destaca que as plataformas digitais e tecnologias estão no centro das iscas utilizadas para capturar credenciais, afetando diretamente as estratégias de IAM, SSO e MFA nas grandes empresas. A liderança da Microsoft no ranking é um indicativo claro de que o foco dos atacantes está no acesso corporativo, ao invés do consumidor final.

Importância do Ranking para Executivos de TI

Para os executivos de TI, a lista das marcas mais imitadas em phishing serve como um termômetro das credenciais mais visadas. Quando marcas como Microsoft e Google são alvos preferenciais, isso indica que o verdadeiro objetivo dos atacantes é o acesso a informações corporativas. As plataformas que oferecem serviços de produtividade e colaboração concentram identidade e autorização, tornando-as alvos atrativos.

Uma única credencial comprometida pode permitir acesso a e-mails, escalada de privilégios e até mesmo a execução de ransomware. Assim, a discussão sobre phishing evolui de um simples treinamento de conscientização para um tema central na arquitetura de acesso das empresas.

Dados sobre a Superfície de Ataque

O ranking das quatro principais marcas (Microsoft, Google, Amazon e Apple) revela duas tendências interligadas. Primeiro, a centralidade da identidade: contas em ecossistemas amplos oferecem acesso a múltiplos serviços, aumentando o retorno para os criminosos. Segundo, a confiança do usuário nas marcas conhecidas facilita cliques em e-mails ou páginas falsas.

Além disso, a sazonalidade, como o período de compras de fim de ano, pode aumentar as tentativas de phishing relacionadas ao e-commerce. A presença da DHL no ranking, mesmo com apenas 1%, ilustra como temas logísticos geram urgência em mensagens fraudulentas, atraindo a atenção de diversos setores.

Disfarces das Campanhas de Phishing

O CPR aponta que os atacantes utilizam páginas falsas e domínios semelhantes para simular fluxos legítimos, como telas de login. Essa abordagem leva o usuário a acreditar que está resolvendo um problema comum, resultando na entrega de credenciais. Uma vez obtidas, essas informações podem ser usadas para comprometer o ambiente corporativo.

As áreas de segurança enfrentam um desafio significativo, pois mesmo organizações bem preparadas podem ser vulneráveis quando os atacantes exploram a confiança e a pressa dos usuários. Isso não é apenas uma falha tecnológica, mas um problema relacionado a processos e controles inadequados.

Impactos em IAM, SSO e MFA para 2026

O ranking de marcas mais imitadas em phishing destaca a importância de tratar a identidade como o “perímetro primário”. Isso implica em três frentes de ação: reduzir a dependência de senhas, aumentar a adoção de autenticação multifator (MFA) e reforçar políticas de acesso condicional para bloquear tentativas anômalas.

Além disso, é crucial encurtar o tempo entre a detecção e a resposta a incidentes, pois a janela de exploração pode ser extremamente curta. As empresas também devem prestar atenção a identidades externas com acesso contínuo, que são alvos naturais para campanhas de phishing.

Foco do CISO na Redução de Riscos

Com a tecnologia dominando o ranking, é tentador implementar mais bloqueios no e-mail, mas isso não é suficiente. O relatório sugere que os investimentos devem ser direcionados para contas que oferecem acesso a e-mails corporativos e ferramentas críticas.

Do ponto de vista de governança, é vital manter um inventário de identidades, revisar privilégios e segmentar acessos críticos. Medir a eficácia de treinamentos deve ser um processo contínuo, com metas claras e ajustes baseados em dados. Cada erro pode resultar em um incidente de alto impacto, tornando essencial o amadurecimento das práticas de IAM.

Fonte por: Its Show

Autor(a):

Portal de notícias e informações atualizadas do Brasil e do mundo. Acompanhe as principais notícias em tempo real