{"id":16074,"date":"2025-05-31T16:00:00","date_gmt":"2025-05-31T19:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=16074"},"modified":"2025-05-28T14:16:46","modified_gmt":"2025-05-28T17:16:46","slug":"novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/","title":{"rendered":"Novo golpe digital est\u00e1 pegando diversos usu\u00e1rios de surpresa com uma t\u00e9cnica sofisticada"},"content":{"rendered":"\n<p>O phishing din\u00e2mico \u00e9 uma t\u00e9cnica sofisticada de golpe que tem ganhado destaque nos \u00faltimos anos. Diferente dos m\u00e9todos <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/28\/ondas-de-calor-atingem-de-forma-inusitada-as-capitais-das-regioes-do-norte-com-maximas-de-34c\/\" target=\"_blank\" rel=\"noreferrer noopener\">tradicionais<\/a>, essa abordagem personaliza p\u00e1ginas de login falsas em tempo real, utilizando dados das v\u00edtimas e logos de empresas para criar uma apar\u00eancia aut\u00eantica. Essa estrat\u00e9gia tem como alvo usu\u00e1rios de servi\u00e7os populares, como <strong>Microsoft SharePoint<\/strong> e <strong>Office 365<\/strong>, e busca roubar credenciais de acesso de forma mais eficaz. O aumento no uso dessa t\u00e9cnica evidencia uma evolu\u00e7\u00e3o significativa em termos de personaliza\u00e7\u00e3o e direcionamento dos ataques, visto que os criminosos agora conseguem manipular elementos espec\u00edficos para enganar melhor as v\u00edtimas.<\/p>\n\n\n\n<p>Os criminosos por tr\u00e1s do phishing din\u00e2mico utilizam ferramentas como o <strong>LogoKit<\/strong>, que permite a cria\u00e7\u00e3o r\u00e1pida e convincente de p\u00e1ginas falsas. Essas p\u00e1ginas n\u00e3o apenas imitam o design de sites leg\u00edtimos, mas tamb\u00e9m redirecionam as v\u00edtimas para os sites verdadeiros ap\u00f3s o roubo das credenciais, dificultando a detec\u00e7\u00e3o imediata do golpe. Outro ponto preocupante \u00e9 que esses esquemas conseguem escapar de muitos sistemas tradicionais de detec\u00e7\u00e3o de phishing, j\u00e1 que o uso inteligente de redirecionamentos e modifica\u00e7\u00f5es din\u00e2micas engana solu\u00e7\u00f5es automatizadas de seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como funciona o phishing din\u00e2mico e quais s\u00e3o seus mecanismos?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452290385-1024x576.jpg\" alt=\"\" class=\"wp-image-16087\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452290385-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452290385-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452290385-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452290385-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452290385-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452290385.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Phishing. &#8211; Cr\u00e9ditos: depositphotos.com \/ weerapat<\/figcaption><\/figure><\/div>\n\n\n<p>O <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noreferrer noopener\">phishing <\/a>din\u00e2mico come\u00e7a com o envio de um e-mail ou mensagem contendo um link suspeito. Ao clicar, a v\u00edtima \u00e9 direcionada para uma p\u00e1gina de login falsa, que \u00e9 gerada dinamicamente para se parecer com o site de uma empresa leg\u00edtima. Essa p\u00e1gina pode at\u00e9 preencher automaticamente o endere\u00e7o de e-mail da v\u00edtima, aumentando a ilus\u00e3o de autenticidade. Essa automa\u00e7\u00e3o avan\u00e7ada significa que os atacantes podem implantar suas fraudes rapidamente em grande escala, afetando potencialmente milhares de usu\u00e1rios sem a necessidade de interven\u00e7\u00f5es manuais frequentes.<\/p>\n\n\n\n<p>O LogoKit, uma ferramenta amplamente utilizada nesses golpes, hospeda o c\u00f3digo e as p\u00e1ginas falsas em servi\u00e7os de armazenamento online leg\u00edtimos. Isso permite que os criminosos alterem facilmente os logos e outras caracter\u00edsticas visuais, adaptando o golpe para diferentes alvos sem grandes mudan\u00e7as na estrutura. Ademais, a habilidade de modificar visualmente os esquemas rapidamente garante que eles possam contornar filtros baseados em caracter\u00edsticas visuais fixas, for\u00e7ando as empresas de seguran\u00e7a a desenvolver novos heur\u00edsticos para identifica\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os riscos do phishing din\u00e2mico para os usu\u00e1rios?<\/h2>\n\n\n\n<p>O principal risco do phishing din\u00e2mico \u00e9 o roubo de credenciais de acesso, que podem ser usadas para acessar contas banc\u00e1rias, e-mails e outros servi\u00e7os online. Al\u00e9m disso, a capacidade de redirecionar a v\u00edtima para o site verdadeiro ap\u00f3s o roubo dificulta a percep\u00e7\u00e3o imediata do golpe, permitindo que os criminosos atuem sem serem detectados por mais tempo. Esse atraso na detec\u00e7\u00e3o \u00e9 cr\u00edtico, pois d\u00e1 aos criminosos uma janela de tempo maior para explorar informa\u00e7\u00f5es confidenciais roubadas ou perpetrar fraudes adicionais.<\/p>\n\n\n\n<p>Algumas vers\u00f5es do golpe incluem mensagens falsas de &#8220;senha incorreta&#8221;, incentivando a v\u00edtima a inserir suas credenciais novamente, garantindo o sucesso do roubo. Essa t\u00e9cnica \u00e9 especialmente perigosa porque explora a confian\u00e7a do usu\u00e1rio em sites conhecidos e respeit\u00e1veis. A confian\u00e7a que os usu\u00e1rios depositam em grandes marcas \u00e9 muitas vezes explorada por criminosos, o que refor\u00e7a a necessidade de educa\u00e7\u00e3o cont\u00ednua sobre riscos digitais para um p\u00fablico cada vez mais online e vulner\u00e1vel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger do phishing din\u00e2mico de maneira eficaz?<\/h2>\n\n\n\n<p>Para se proteger contra o phishing din\u00e2mico, \u00e9 essencial adotar pr\u00e1ticas de seguran\u00e7a robustas. A autentica\u00e7\u00e3o de dois fatores (MFA) \u00e9 uma das medidas mais eficazes, pois adiciona uma camada extra de seguran\u00e7a, exigindo um segundo c\u00f3digo para acessar a conta. Mesmo que a senha seja comprometida, a MFA dificulta o acesso n\u00e3o autorizado. Al\u00e9m disso, considerar o uso de gestores de senhas pode auxiliar na cria\u00e7\u00e3o e manuten\u00e7\u00e3o de credenciais fortes e \u00fanicas, reduzindo o risco de comprometimento m\u00faltiplo.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 crucial manter a aten\u00e7\u00e3o ao verificar remetentes de e-mails e conte\u00fados de mensagens antes de clicar em qualquer link. Mensagens que criam um senso de urg\u00eancia devem ser vistas com desconfian\u00e7a. Prefira digitar diretamente o endere\u00e7o de sites importantes no navegador e mantenha o software do computador e celular sempre atualizado. Estar ciente das \u00faltimas t\u00e1ticas usadas por atacantes tamb\u00e9m \u00e9 vital; por isso, se manter informado atrav\u00e9s de fontes confi\u00e1veis sobre ciberseguran\u00e7a pode ser um passo importante na prepara\u00e7\u00e3o contra esses tipos de amea\u00e7as.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que o phishing din\u00e2mico \u00e9 considerado uma evolu\u00e7\u00e3o dos golpes tradicionais?<\/h2>\n\n\n\n<p>O phishing din\u00e2mico representa uma evolu\u00e7\u00e3o dos golpes tradicionais porque utiliza tecnologia avan\u00e7ada para criar p\u00e1ginas falsas que s\u00e3o quase indistingu\u00edveis das originais. Essa sofistica\u00e7\u00e3o torna o golpe mais eficaz e dif\u00edcil de ser detectado, mesmo por usu\u00e1rios mais experientes. Este avan\u00e7o na complexidade do m\u00e9todo ilustra o compromisso dos criminosos cibern\u00e9ticos em refinar constantemente suas t\u00e9cnicas, exigindo que as empresas de seguran\u00e7a inovem em igual medida para prevenir danos.<\/p>\n\n\n\n<p>Especialistas em seguran\u00e7a recomendam que, al\u00e9m das medidas t\u00e9cnicas, os usu\u00e1rios adotem uma postura de <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/28\/maiores-lancamentos-desta-semana-na-netflix-que-prometem-te-deixar-vidrado-do-comeco-ao-fim\/\" target=\"_blank\" rel=\"noreferrer noopener\">vigil\u00e2ncia <\/a>constante. A conscientiza\u00e7\u00e3o sobre os riscos e o conhecimento das t\u00e1ticas utilizadas pelos criminosos s\u00e3o fundamentais para evitar cair em armadilhas online. Al\u00e9m disso, simular cen\u00e1rios de phishing em organiza\u00e7\u00f5es para educar os colaboradores sobre esse tipo de amea\u00e7a pode ser uma abordagem eficaz para fortalecer a resili\u00eancia contra ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O phishing din\u00e2mico \u00e9 uma t\u00e9cnica sofisticada de golpe que tem ganhado destaque nos \u00faltimos anos. Diferente dos m\u00e9todos tradicionais, essa abordagem personaliza p\u00e1ginas de login falsas em tempo real, utilizando dados das v\u00edtimas e logos de empresas para criar uma apar\u00eancia aut\u00eantica. Essa estrat\u00e9gia tem como alvo usu\u00e1rios de servi\u00e7os populares, como Microsoft SharePoint [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":16086,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[233,720,1707],"class_list":["post-16074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-brasil","tag-golpe","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Novo golpe digital est\u00e1 pegando diversos usu\u00e1rios de surpresa com uma t\u00e9cnica sofisticada - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Golpes digitais evolu\u00edram: phishing din\u00e2mico cria p\u00e1ginas falsas em tempo real para roubar suas credenciais. Voc\u00ea est\u00e1 realmente seguro?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Novo golpe digital est\u00e1 pegando diversos usu\u00e1rios de surpresa com uma t\u00e9cnica sofisticada - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Golpes digitais evolu\u00edram: phishing din\u00e2mico cria p\u00e1ginas falsas em tempo real para roubar suas credenciais. Voc\u00ea est\u00e1 realmente seguro?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-31T19:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452265312.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Novo golpe digital est\u00e1 pegando diversos usu\u00e1rios de surpresa com uma t\u00e9cnica sofisticada - UAI Not\u00edcias","description":"Golpes digitais evolu\u00edram: phishing din\u00e2mico cria p\u00e1ginas falsas em tempo real para roubar suas credenciais. Voc\u00ea est\u00e1 realmente seguro?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/","og_locale":"pt_BR","og_type":"article","og_title":"Novo golpe digital est\u00e1 pegando diversos usu\u00e1rios de surpresa com uma t\u00e9cnica sofisticada - UAI Not\u00edcias","og_description":"Golpes digitais evolu\u00edram: phishing din\u00e2mico cria p\u00e1ginas falsas em tempo real para roubar suas credenciais. Voc\u00ea est\u00e1 realmente seguro?","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-05-31T19:00:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452265312.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/","name":"Novo golpe digital est\u00e1 pegando diversos usu\u00e1rios de surpresa com uma t\u00e9cnica sofisticada - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452265312.jpg","datePublished":"2025-05-31T19:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Golpes digitais evolu\u00edram: phishing din\u00e2mico cria p\u00e1ginas falsas em tempo real para roubar suas credenciais. Voc\u00ea est\u00e1 realmente seguro?","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452265312.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/Phishing_1748452265312.jpg","width":1280,"height":720,"caption":"Hacker. - Cr\u00e9ditos: depositphotos.com \/ EdZbarzhyvetsky"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/31\/novo-golpe-digital-esta-pegando-diversos-usuarios-de-surpresa-com-uma-tecnica-sofisticada\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Novo golpe digital est\u00e1 pegando diversos usu\u00e1rios de surpresa com uma t\u00e9cnica sofisticada"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/16074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=16074"}],"version-history":[{"count":1,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/16074\/revisions"}],"predecessor-version":[{"id":16088,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/16074\/revisions\/16088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/16086"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=16074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=16074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=16074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}