Marcas mais imitadas em phishing: Microsoft à frente e alerta para TI em 2025
Ranking de marcas mais imitadas em phishing no Q4 2025 coloca Microsoft em primeiro lugar com 22%, destacando a urgência em IAM, SSO e MFA.
Ranking das Marcas Imitadas em Phishing e Seus Impactos
As marcas mais frequentemente imitadas em ataques de phishing revelam um problema conhecido por executivos de TI: o roubo de identidade é uma porta de entrada para invasões e fraudes. Um estudo do Check Point Research (CPR) referente ao 4º trimestre de 2025 identificou a Microsoft como a marca mais falsificada, representando 22% das tentativas de phishing no período.
O relatório, divulgado em janeiro de 2026, destaca que as plataformas digitais e tecnologias estão no centro das iscas utilizadas para capturar credenciais, afetando diretamente as estratégias de IAM, SSO e MFA nas grandes empresas. A liderança da Microsoft no ranking é um indicativo claro de que o foco dos atacantes está no acesso corporativo, ao invés do consumidor final.
Importância do Ranking para Executivos de TI
Para os executivos de TI, a lista das marcas mais imitadas em phishing serve como um termômetro das credenciais mais visadas. Quando marcas como Microsoft e Google são alvos preferenciais, isso indica que o verdadeiro objetivo dos atacantes é o acesso a informações corporativas. As plataformas que oferecem serviços de produtividade e colaboração concentram identidade e autorização, tornando-as alvos atrativos.
Uma única credencial comprometida pode permitir acesso a e-mails, escalada de privilégios e até mesmo a execução de ransomware. Assim, a discussão sobre phishing evolui de um simples treinamento de conscientização para um tema central na arquitetura de acesso das empresas.
Dados sobre a Superfície de Ataque
O ranking das quatro principais marcas (Microsoft, Google, Amazon e Apple) revela duas tendências interligadas. Primeiro, a centralidade da identidade: contas em ecossistemas amplos oferecem acesso a múltiplos serviços, aumentando o retorno para os criminosos. Segundo, a confiança do usuário nas marcas conhecidas facilita cliques em e-mails ou páginas falsas.
Além disso, a sazonalidade, como o período de compras de fim de ano, pode aumentar as tentativas de phishing relacionadas ao e-commerce. A presença da DHL no ranking, mesmo com apenas 1%, ilustra como temas logísticos geram urgência em mensagens fraudulentas, atraindo a atenção de diversos setores.
Disfarces das Campanhas de Phishing
O CPR aponta que os atacantes utilizam páginas falsas e domínios semelhantes para simular fluxos legítimos, como telas de login. Essa abordagem leva o usuário a acreditar que está resolvendo um problema comum, resultando na entrega de credenciais. Uma vez obtidas, essas informações podem ser usadas para comprometer o ambiente corporativo.
As áreas de segurança enfrentam um desafio significativo, pois mesmo organizações bem preparadas podem ser vulneráveis quando os atacantes exploram a confiança e a pressa dos usuários. Isso não é apenas uma falha tecnológica, mas um problema relacionado a processos e controles inadequados.
Impactos em IAM, SSO e MFA para 2026
O ranking de marcas mais imitadas em phishing destaca a importância de tratar a identidade como o “perímetro primário”. Isso implica em três frentes de ação: reduzir a dependência de senhas, aumentar a adoção de autenticação multifator (MFA) e reforçar políticas de acesso condicional para bloquear tentativas anômalas.
Além disso, é crucial encurtar o tempo entre a detecção e a resposta a incidentes, pois a janela de exploração pode ser extremamente curta. As empresas também devem prestar atenção a identidades externas com acesso contínuo, que são alvos naturais para campanhas de phishing.
Foco do CISO na Redução de Riscos
Com a tecnologia dominando o ranking, é tentador implementar mais bloqueios no e-mail, mas isso não é suficiente. O relatório sugere que os investimentos devem ser direcionados para contas que oferecem acesso a e-mails corporativos e ferramentas críticas.
Do ponto de vista de governança, é vital manter um inventário de identidades, revisar privilégios e segmentar acessos críticos. Medir a eficácia de treinamentos deve ser um processo contínuo, com metas claras e ajustes baseados em dados. Cada erro pode resultar em um incidente de alto impacto, tornando essencial o amadurecimento das práticas de IAM.
Fonte por: Its Show
Autor(a):
Redação
Portal de notícias e informações atualizadas do Brasil e do mundo. Acompanhe as principais notícias em tempo real