Threats
Microsoft, Apple e Google lideram tentativas de phishing, com ataques cada vez mais centrados na identidade e serviços cloud
22/04/2026
|
Os cibercriminosos estão a explorar de forma crescente a reputação das marcas mais confiáveis para lançar ataques de phishing, o que reforça uma tendência centrada no roubo de identidades digitais e acessos a serviços cloud. De acordo com o mais recente Brand Phishing Ranking da Check Point Research, referente ao primeiro trimestre de 2026, a Microsoft mantém-se como a marca mais imitada, representando 22% de todas as tentativas de phishing registadas no período. A Apple surge na segunda posição, com 11%, seguida da Google, com 9%. Amazon (7%) e LinkedIn (6%) completam o top cinco, sendo que as quatro principais marcas concentram quase metade de todas as tentativas de phishing observadas. Os dados evidenciam uma preferência clara por plataformas tecnológicas e serviços centrados na identidade, como ferramentas de produtividade, cloud e redes profissionais, onde o acesso a credenciais pode abrir portas a múltiplos sistemas e dados sensíveis. Por setores, a Tecnologia continua a ser o mais visado, seguido das redes sociais e da banca, refletindo o valor crescente das contas digitais tanto para fraude financeira como para intrusões em ambientes empresariais. “As campanhas de phishing continuam a evoluir em escala e sofisticação, recorrendo cada vez mais a imitações muito convincentes de marcas, interfaces cuidadosamente reproduzidas e manipulação subtil de domínios. O facto de Microsoft, Apple e Google continuarem no topo do ranking mostra até que ponto o acesso à identidade e à cloud se tornou crítico para os atacantes”, afirma Rui Duro, Country Manager para Portugal da Check Point Software. Entre as campanhas identificadas, destaca-se a utilização de subdomínios extensos para imitar páginas de login da Microsoft, dificultando a deteção por parte dos utilizadores. Outras operações incluíram falsas lojas online associadas à PlayStation, esquemas de takeover de contas através de códigos QR no WhatsApp e distribuição de malware através de downloads fraudulentos que imitavam software da Adobe. Segundo a Check Point Research, estas campanhas recorrem a interfaces cada vez mais realistas e fluxos de autenticação sofisticados, permitindo contornar a desconfiança dos utilizadores e capturar credenciais em larga escala. A crescente adoção de serviços cloud e plataformas de identidade está a amplificar este fenómeno, uma vez que uma única conta comprometida pode dar acesso a múltiplos sistemas, desde email e ferramentas de colaboração até dados financeiros e redes corporativas. |