A ESET, referência global em detecção proativa de ameaças digitais, identificou uma nova campanha de phishing que utiliza páginas falsas dinâmicas altamente personalizadas para enganar vítimas e roubar dados sensíveis, como senhas e informações bancárias.
Diferente de ataques tradicionais, o golpe usa tecnologia para criar sites que se adaptam automaticamente ao alvo. As páginas fraudulentas importam logotipos e dados reais das empresas que estão sendo imitadas e até preenchem automaticamente o endereço de e-mail da vítima nos campos de login, o que aumenta a sensação de legitimidade.
Mais realismo, mais risco: como funciona o phishing dinâmico
O phishing é uma técnica em que o criminoso se passa por uma entidade confiável para induzir o usuário a entregar dados pessoais. Nesta nova abordagem, e-mails com links maliciosos direcionam o usuário para sites de login falsos, que se assemelham fortemente às páginas originais. Após inserir a senha, os dados são enviados em tempo real aos golpistas, enquanto a vítima é redirecionada para o site legítimo da empresa — o que dificulta ainda mais a percepção de que caiu em um golpe.
“O phishing dinâmico é uma evolução dos golpes tradicionais”, explica Daniel Barbosa, pesquisador de segurança da ESET no Brasil. “Ele usa tecnologia para deixar as páginas falsas muito parecidas com as originais, o que confunde até usuários atentos.”
A campanha detectada pela ESET mostra como cibercriminosos estão utilizando ferramentas como o LogoKit — que facilita a criação de páginas falsas de login — e plataformas em nuvem como Firebase e GitHub para hospedar os sites maliciosos. Esses recursos tornam os golpes mais sofisticados e difíceis de derrubar.
Como se proteger
Para mitigar os riscos desse tipo de ataque, a ESET recomenda o uso da autenticação em dois fatores (MFA), que adiciona uma camada extra de segurança, tornando mais difícil o uso de credenciais roubadas.
“Os cibercriminosos continuam evoluindo suas técnicas, utilizando tecnologias originalmente pensadas para melhorar a experiência do usuário, mas que acabam sendo desviadas para fins maliciosos. A atenção constante e a adoção de boas práticas de segurança são fundamentais para proteger dados e sistemas”, conclui Barbosa.





