Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor
Uptime Monitor

Phishing: Microsoft lidera no Q4 2025

Image © Itshow
Relatório aponta Microsoft como marca mais imitadas em phishing no quarto trimestre de 2025, com 22% das tentativas, destacando necessidade de reforçar IAM, SSO e MFA.

Relatório do Check Point Research (CPR) referente ao quarto trimestre de 2025 aponta a Microsoft como a marca mais imitadas em campanhas de phishing, respondendo por 22% das tentativas observadas no período.

Logo atrás vêm Google (13%), Amazon (9%) e Apple (8%). No ranking aparecem Meta com 3% e, cada um, PayPal, Adobe e Booking com 2%. LinkedIn e DHL fecham o Top 10, com 1% cada; a DHL destaca-se por ser a única empresa fora do setor de tecnologia a aparecer no grupo.

Para executivos de TI, esse ranking não é apenas uma curiosidade: funciona como termômetro de quais credenciais estão sob maior mira de atacantes, deixando claro que o alvo prioritário costuma ser o acesso corporativo.

O Top 4 sugere duas tendências que se reforçam mutuamente: a centralidade da identidade — contas que dão acesso a ecossistemas amplos desbloqueiam múltiplos serviços — e o apelo da marca, que aumenta a taxa de cliques em mensagens de phishing, especialmente em ambientes de trabalho onde produtividade, e-mail, colaboração e nuvem concentram credenciais e permissões. A sazonalidade também pesa para a Amazon, enquanto a DHL entra no Top 10 ao destacar que logística pode gerar iscas sazonais.

As campanhas costumam usar páginas falsas e domínios similares (“lookalike domains”) para imitar fluxos legítimos, como telas de login e recuperação de conta. O objetivo é levar o usuário a entregar a credencial sob a promessa de resolver um problema rotineiro, permitindo então que o atacante se mova dentro do ambiente corporativo com maior alcance.

A curto prazo, o impacto se traduz em reforçar IAM, SSO e MFA: as organizações devem tratar a identidade como perímetro primário, reduzir a dependência de senhas, adotar MFA robusto e políticas de acesso condicional com checagens de contexto; reduzir o tempo entre detecção e resposta e gerenciar identidades externas de fornecedores. Além disso, o desempenho do treinamento deve ser mensurado, com ações baseadas em dados para diminuir cliques errados e incidentes reais.

 

Itshow

Notícias relacionadas

Kenjiro Maetani assume presidência interina no Brasil
DNA: Europa propõe lei de redes
Dataprev: Multinuvem e INSS sob atualização
Telebras: Escolas e satélite ditam agenda 2026
Stir Shaken fortalece confiança nas chamadas
STJ autoriza penhora de crédito extraconcursal após stay

O ISP.Tools sobrevive graças aos anúncios.

Considere desativar seu bloqueador de anúncios.
Prometemos não ser intrusivos.

Consentimento para cookies

Utilizamos cookies para melhorar a sua experiência no nosso site.

Ao utilizar o nosso site, você concorda com o uso de cookies. Saiba mais