
O panorama da cibersegurança mudou drasticamente ao longo de 2025. Segundo o mais recente relatório da Kaspersky, os tradicionais ataques massivos de phishing deram lugar a campanhas muito mais direcionadas e sofisticadas. A grande novidade é que os piratas informáticos já não procuram apenas as habituais credenciais de acesso, estando agora altamente focados em capturar dados biométricos, nomeadamente imagens faciais.
O principal objetivo destes ataques é conseguir contornar os mecanismos de verificação de identidade, frequentemente conhecidos como procedimentos Know Your Customer. Para o conseguirem, os cibercriminosos criam páginas falsas que solicitam informações básicas como o nome completo, endereço de email e número de telefone, mas vão mais longe ao pedir fotografias dos documentos de identificação e capturas do rosto em vários ângulos.
A crescente adoção de serviços digitais em Portugal que exigem verificação por fotografia ou vídeo, desde serviços públicos a plataformas financeiras, torna este cenário bastante preocupante. Na posse destas imagens e selfies, os burlões ganham a capacidade de ultrapassar as barreiras de segurança e assumir o controlo total de contas sensíveis das vítimas.
O perigo nas aplicações de mensagens e no entretenimento
Além do foco na biometria, o ecossistema das fraudes revelou uma maior personalização regional. As campanhas maliciosas estão a ser adaptadas a mercados locais e plataformas de uso diário. O WhatsApp e o Telegram mantiveram-se no topo das preferências dos atacantes no ano passado, com táticas baseadas em falsas votações para concursos infantis. O mesmo modelo de página foi traduzido e distribuído em idiomas como o inglês, russo, alemão, espanhol, turco e neerlandês.
Outra burla frequente envolveu a oferta de subscrições gratuitas do Telegram Premium. As vítimas eram aliciadas a introduzir o seu número de telefone e o código de utilização única numa página falsa que simulava o início de sessão da plataforma, o que resultava no roubo imediato das contas.
No setor da música, os esquemas concentraram-se na falsa distribuição de bilhetes para concertos de artistas populares. A tática passava por oferecer os ingressos, pedindo apenas o pagamento de uma pequena taxa de entrega. Noutras variantes, os piratas informáticos criaram páginas que imitavam o design de marcas conhecidas como a Google e o Spotify, exigindo os dados de acesso das redes sociais para que os utilizadores pudessem supostamente votar nos seus artistas favoritos durante transmissões em direto.












Nenhum comentário
Seja o primeiro!