O golpe de phishing, que por anos foi associado a mensagens mal escritas, erros gritantes e sinais fáceis de identificar, mudou de patamar.
+ Os desafios da cibersegurança em dispositivos IoT
Em 2025, estamos cada vez mais diante do que especialistas chamam de “phishing 2.0”, uma versão muito mais refinada e perigosa do ataque.
A diferença é clara: agora os criminosos contam com inteligência artificial, machine learning e processamento de linguagem natural para construir armadilhas perfeitas, criadas sob medida para cada alvo.
O que antes parecia um risco isolado se transformou em uma ameaça em larga escala, capaz de atingir milhares de pessoas ao mesmo tempo com uma taxa de sucesso alarmante.
O que caracteriza o phishing 2.0
O novo modelo de ataque vai além de e-mails genéricos com promessas duvidosas. A personalização é a principal marca dessa evolução.
Com ferramentas de análise de dados, os criminosos conseguem mapear perfis no LinkedIn, cargos, conexões profissionais e até padrões de linguagem.
O mapeamento serve como base para criar mensagens impecáveis, no idioma da vítima e adaptadas ao seu contexto de trabalho.
Além disso, fornecedores, bancos e até executivos de dentro da própria empresa podem ser imitados de forma convincente, incluindo assinatura, tom e estilo de comunicação.
O resultado é um golpe que passa despercebido, até mesmo por quem já recebeu treinamentos de segurança.
+ Edge computing: aplicabilidades e benefícios para negócios
Em alguns casos, a abordagem não vem por e-mail, mas por telefone, aplicativos de mensagem e redes sociais, ampliando ainda mais o alcance.
Exemplos do phishing 2.0
Para entender a gravidade da ameaça, basta observar alguns cenários já registrados:
- Um colaborador recebe um e-mail aparentemente assinado pela diretoria solicitando transferência imediata de valores. O tom é coerente, o texto está perfeito e a assinatura é idêntica.
- Funcionários são direcionados a páginas clonadas que imitam portais internos da empresa. Ali, inserem credenciais que são capturadas no mesmo instante.
- Golpistas utilizam ferramentas de clonagem de voz baseadas em IA para simular chamadas telefônicas de executivos, pressionando equipes financeiras a realizar pagamentos urgentes.
São exemplos que demonstram como o phishing 2.0 ultrapassou a barreira do e-mail malicioso clássico e se tornou uma engenharia social de múltiplos canais.
A escalada em números
Dados recentes confirmam a dimensão do problema. Em 2024, 96% dos ataques de phishing identificados já utilizavam inteligência artificial na elaboração do conteúdo, segundo o Relatório IBM X-Force.
No mesmo período, o número de incidentes aumentou 120% em relação ao ano anterior.
Outro dado que preocupa é o tempo de reação das empresas: em média, uma organização leva três dias para identificar que um ataque foi bem-sucedido.
Esse intervalo costuma ser suficiente para causar danos significativos, seja por vazamento de informações ou por movimentações financeiras indevidas.
+ Infraestrutura de TI sob demanda: entenda como funciona o modelo “as a service”
Como os golpistas atuam
Os criminosos exploram diferentes canais e recursos para ampliar as chances de sucesso com o phishing:
Imitação de e-mail corporativo: pequenas variações no endereço são suficientes para enganar usuários desatentos.
Páginas falsas: sites idênticos aos originais coletam informações pessoais e credenciais.
Redes sociais e mensageria: perfis falsos em plataformas de mensagens instantâneas e redes sociais servem como ponto de contato direto com as vítimas.
SMS e ligações telefônicas: mensagens curtas ou chamadas de voz clonada reforçam o caráter de urgência, levando à ação imediata.
Medidas para reduzir riscos
Nenhuma defesa é totalmente infalível, mas algumas práticas reduzem consideravelmente o impacto dos ataques:
Treinamento contínuo: colaboradores precisam entender como funcionam as armadilhas criadas com IA, muito além do simples alerta sobre links suspeitos.
Simulações frequentes: testes internos ajudam a criar uma cultura de vigilância.
Autenticação multifator: requisito indispensável para minimizar os danos em caso de roubo de credenciais.
Ferramentas de proteção avançada: soluções de e-mail security baseadas em IA ajudam a detectar padrões anômalos.
Protocolos claros de validação: procedimentos internos para confirmar pedidos críticos reduzem a chance de engano.
Especialistas em inovação: conheça a iamit!
A iamit, empresa com mais de 20 anos de atuação no mercado de Tecnologia da Informação, oferece variadas soluções voltadas para a área de TI como consultoria, projetos sob medida, gestão de ambientes, suporte para empresas, alocação de profissionais, monitoramento 24×7 e muito mais.
Somos especialistas e conhecemos as necessidades da sua empresa. Nosso portfólio de serviços tem soluções para todas as demandas, de projetos pontuais à completa gestão do funcionamento do seu ambiente de TI, além de soluções Microsoft como Azure, Microsoft 365, System Center e outras.
+ Consultoria de TI ou equipe interna? Entenda as diferenças e vantagens
Quer saber mais a respeito? Acesse nosso site agora mesmo e confira o portfólio completo de soluções da iamit, a escolha certa em TI para o seu negócio.
