Threats

Phishing explora marcas mais confiáveis

Microsoft, Apple e Google lideram tentativas de phishing, com ataques cada vez mais centrados na identidade e serviços cloud

22/04/2026

Phishing explora marcas mais confiáveis

Os cibercriminosos estão a explorar de forma crescente a reputação das marcas mais confiáveis para lançar ataques de phishing, o que reforça uma tendência centrada no roubo de identidades digitais e acessos a serviços cloud.

De acordo com o mais recente Brand Phishing Ranking da Check Point Research, referente ao primeiro trimestre de 2026, a Microsoft mantém-se como a marca mais imitada, representando 22% de todas as tentativas de phishing registadas no período.

A Apple surge na segunda posição, com 11%, seguida da Google, com 9%. Amazon (7%) e LinkedIn (6%) completam o top cinco, sendo que as quatro principais marcas concentram quase metade de todas as tentativas de phishing observadas.

Os dados evidenciam uma preferência clara por plataformas tecnológicas e serviços centrados na identidade, como ferramentas de produtividade, cloud e redes profissionais, onde o acesso a credenciais pode abrir portas a múltiplos sistemas e dados sensíveis.

Por setores, a Tecnologia continua a ser o mais visado, seguido das redes sociais e da banca, refletindo o valor crescente das contas digitais tanto para fraude financeira como para intrusões em ambientes empresariais.

“As campanhas de phishing continuam a evoluir em escala e sofisticação, recorrendo cada vez mais a imitações muito convincentes de marcas, interfaces cuidadosamente reproduzidas e manipulação subtil de domínios. O facto de Microsoft, Apple e Google continuarem no topo do ranking mostra até que ponto o acesso à identidade e à cloud se tornou crítico para os atacantes”, afirma Rui Duro, Country Manager para Portugal da Check Point Software.

Entre as campanhas identificadas, destaca-se a utilização de subdomínios extensos para imitar páginas de login da Microsoft, dificultando a deteção por parte dos utilizadores. Outras operações incluíram falsas lojas online associadas à PlayStation, esquemas de takeover de contas através de códigos QR no WhatsApp e distribuição de malware através de downloads fraudulentos que imitavam software da Adobe.

Segundo a Check Point Research, estas campanhas recorrem a interfaces cada vez mais realistas e fluxos de autenticação sofisticados, permitindo contornar a desconfiança dos utilizadores e capturar credenciais em larga escala.

A crescente adoção de serviços cloud e plataformas de identidade está a amplificar este fenómeno, uma vez que uma única conta comprometida pode dar acesso a múltiplos sistemas, desde email e ferramentas de colaboração até dados financeiros e redes corporativas.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº29 ABRIL 2026

IT SECURITY Nº29 ABRIL 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.