O terceiro trimestre de 2025 sinaliza que o centro da gravidade do crime cibernético já não está no código, mas na pessoa. Em um cenário em que mensagens, páginas e vozes convincentes geradas ou modificadas por IA substituem a exploração técnica, criminosos conseguem enganar por segundos para roubar credenciais e dinheiro.
Dois vetores crescem de forma interligada: os VibeScams, sites de phishing criados com builders de IA, e campanhas de SMS que funcionam como disparadores rápidos para fraudes mais lucrativas. Os VibeScams são páginas que passam no “vibe check” com cores, espaçamento, microtextos e posicionamento idênticos aos das marcas reais. Com ferramentas de IA, um criminoso sem conhecimentos técnicos monta uma página convincente em minutos; alguns builders chegam a reconstruir sites a partir de screenshots.
Desde janeiro de 2025, a equipe bloqueou cerca de 140.000 sites gerados por IA — em média 580 novos domínios maliciosos por dia — e protegeu quase 190.000 usuários, com EUA, França, Brasil e Alemanha entre os mais afetados. As iscas variam de falsas cobranças de entrega a verificações de carteira de criptomoedas; o objetivo é sempre obter credenciais, cartões ou chaves.
Os autores do relatório ressaltam que a resposta passa por duas frentes: bloqueios e melhorias nos próprios builders — medidas que já ocorrem: plataformas como Elementor e Webflow removeram sites após notificação. Contudo, takedowns não são suficientes, porque réplicas surgem em minutos.
O SMS continua sendo um vetor de alto retorno para golpistas: em 2024, mensagens de texto iniciaram fraudes que resultaram em US$ 470 milhões de perdas nos EUA — cinco vezes mais que em 2020 — e as operadoras preveem piora em 2025. Entre as campanhas de smishing mais presentes, cinco responsáveis por 26% do total incluíram golpes de emprego (8%), reembolso falso (7%), imposto/multa (6%), investimento (3%) e entrega (3%). Técnicas como mascaramento de URL, uso de encurtadores, domínios com aparência de marca e a combinação de SMS com ligações/WhatsApp para pressionar a vítima são rotineiras. A IA entra também no fluxo de SMS: textos localizados, fluentes e personalizados driblam filtros baseados em padrões repetidos; quando necessário, são seguidas por chamadas com vozes geradas por IA.
O adware migrou do desktop para Android, com bloqueios mobile subindo 77% no trimestre, impulsionados por apps HiddenAds que se escondem após a instalação e, muitas vezes, vieram de lojas oficiais. Enquanto isso, Remote Access Trojans RATs mantiveram presença no desktop, com aumento de 10,67% no risco relativo trimestral; picos ocorreram no Chile, Espanha e Brasil. Nem todo avanço é favorável aos criminosos: uma variante do código Babuk, denominada Midnight, apresentou falha criptográfica grave — decorrência de forks apressados — permitindo que pesquisadores desenvolvessem um descriptador gratuito.
Casos públicos ilustram o impacto: interrupções em cadeias de produção (Jaguar Land Rover) e falhas em softwares de check-in da Collins Aerospace que afetaram aeroportos europeus. O ecossistema de ransomware mostra fragmentação: há grupos sofisticados experimentando com IA, mas também muitos ataques de “copy-paste” que cometem erros fatais. A tendência indica ataques mais frequentes, porém mais focalizados, com o objetivo de explorar o valor cada vez maior de dados obtidos.