Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor
Uptime Monitor

Phishing: Microsoft lidera no Q4 2025

Image © Itshow
Relatório aponta Microsoft como marca mais imitadas em phishing no quarto trimestre de 2025, com 22% das tentativas, destacando necessidade de reforçar IAM, SSO e MFA.

Relatório do Check Point Research (CPR) referente ao quarto trimestre de 2025 aponta a Microsoft como a marca mais imitadas em campanhas de phishing, respondendo por 22% das tentativas observadas no período.

Logo atrás vêm Google (13%), Amazon (9%) e Apple (8%). No ranking aparecem Meta com 3% e, cada um, PayPal, Adobe e Booking com 2%. LinkedIn e DHL fecham o Top 10, com 1% cada; a DHL destaca-se por ser a única empresa fora do setor de tecnologia a aparecer no grupo.

Para executivos de TI, esse ranking não é apenas uma curiosidade: funciona como termômetro de quais credenciais estão sob maior mira de atacantes, deixando claro que o alvo prioritário costuma ser o acesso corporativo.

O Top 4 sugere duas tendências que se reforçam mutuamente: a centralidade da identidade — contas que dão acesso a ecossistemas amplos desbloqueiam múltiplos serviços — e o apelo da marca, que aumenta a taxa de cliques em mensagens de phishing, especialmente em ambientes de trabalho onde produtividade, e-mail, colaboração e nuvem concentram credenciais e permissões. A sazonalidade também pesa para a Amazon, enquanto a DHL entra no Top 10 ao destacar que logística pode gerar iscas sazonais.

As campanhas costumam usar páginas falsas e domínios similares (“lookalike domains”) para imitar fluxos legítimos, como telas de login e recuperação de conta. O objetivo é levar o usuário a entregar a credencial sob a promessa de resolver um problema rotineiro, permitindo então que o atacante se mova dentro do ambiente corporativo com maior alcance.

A curto prazo, o impacto se traduz em reforçar IAM, SSO e MFA: as organizações devem tratar a identidade como perímetro primário, reduzir a dependência de senhas, adotar MFA robusto e políticas de acesso condicional com checagens de contexto; reduzir o tempo entre detecção e resposta e gerenciar identidades externas de fornecedores. Além disso, o desempenho do treinamento deve ser mensurado, com ações baseadas em dados para diminuir cliques errados e incidentes reais.

 

Itshow

Related News

SMS Sign-In Links Endanger Privacy Worldwide
Connected America 2026: Future-Focused Agenda
Wikipedia AI Guide Inspires Humanizer Plugin
BEAD Approvals Steady Across All States
Fiber Deployment Costs Rise Amid 60% Coverage
Spectrum expands digital equity grants

ISP.Tools survives thanks to ads.

Consider disabling your ad blocker.
We promise not to be intrusive.

Cookie Consent

We use cookies to improve your experience on our site.

By using our site you consent to cookies. Learn more