{"id":24744,"date":"2026-02-23T13:00:10","date_gmt":"2026-02-23T16:00:10","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24744"},"modified":"2026-02-23T13:08:19","modified_gmt":"2026-02-23T16:08:19","slug":"spam-and-phishing-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/spam-and-phishing-2025\/24744\/","title":{"rendered":"Phishing e spam: as campanhas mais ousadas de 2025"},"content":{"rendered":"<p>Todos os anos, golpistas inventam novas maneiras de enganar as pessoas, e 2025 n\u00e3o foi exce\u00e7\u00e3o. No ano passado, nosso sistema antiphishing bloqueou mais de 554 milh\u00f5es de acessos a links de phishing, e nosso Antiv\u00edrus de E-mail bloqueou quase 145 milh\u00f5es de anexos maliciosos. Para completar, quase 45% de todos os e-mails no mundo acabaram sendo spam. Detalhamos abaixo os esquemas de phishing e spam mais impressionantes do ano passado. Caso queira se aprofundar no assunto, leia o relat\u00f3rio completo <a href=\"https:\/\/securelist.com.br\/spam-and-phishing-report-2025\/1033\/\" target=\"_blank\" rel=\"noopener\">Spam e Phishing em 2025<\/a> no Securelist.<\/p>\n<h2>Phishing no entretenimento<\/h2>\n<p>Os amantes de m\u00fasica e os cin\u00e9filos foram os principais alvos de golpistas em 2025. Pessoas mal-intencionadas criaram sites para a venda de ingressos falsos, al\u00e9m de vers\u00f5es falsificadas de servi\u00e7os de streaming populares.<\/p>\n<p>Nesses sites falsos, os usu\u00e1rios recebiam ingressos \u201cgratuitos\u201d para grandes shows. A pegadinha? Eles s\u00f3 tinham que pagar uma pequena \u201ctaxa de processamento\u201d ou o \u201ccusto de envio\u201d. Naturalmente, o que aconteceu foi que o dinheiro ganho com esfor\u00e7o dos usu\u00e1rios foi direto para o bolso dos golpistas.<\/p>\n<div id=\"attachment_24747\" style=\"width: 850px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24747\" class=\"wp-image-24747 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23112732\/spam-and-phishing-2025-01.jpg\" alt='Um site de phishing que oferece ingressos \"gratuitos\" para o show da Lady Gaga' width=\"840\" height=\"762\"><p id=\"caption-attachment-24747\" class=\"wp-caption-text\">Ingressos gratuitos para ver a Lady Gaga? \u00c9 furada!<\/p><\/div>\n<p>No caso dos servi\u00e7os de streaming, ocorreu o seguinte: os usu\u00e1rios receberam uma oferta tentadora para migrar suas listas de reprodu\u00e7\u00e3o do Spotify para o YouTube inserindo suas credenciais do Spotify. Em outra ocasi\u00e3o, eles foram convidados a votar no seu artista favorito em uma enquete (uma oportunidade que a maioria dos f\u00e3s acha dif\u00edcil deixar passar). Para adicionar uma camada de legitimidade, os golpistas citaram nomes como Google e Spotify. O formul\u00e1rio de phishing tinha como alvo v\u00e1rias plataformas ao mesmo tempo (Facebook, Instagram ou e-mails), e exigia que os usu\u00e1rios inserissem as credenciais das suas contas para <span style=\"text-decoration: line-through\">votar<\/span>.<\/p>\n<div id=\"attachment_24748\" style=\"width: 934px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24748\" class=\"wp-image-24748 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23113147\/spam-and-phishing-2025-02.jpg\" alt=\"Uma p\u00e1gina de phishing disfar\u00e7ada de plataforma de vota\u00e7\u00e3o de artistas favoritos\" width=\"924\" height=\"618\"><p id=\"caption-attachment-24748\" class=\"wp-caption-text\">Esta p\u00e1gina de phishing que imita uma configura\u00e7\u00e3o de login m\u00faltiplo parece terr\u00edvel; nenhum designer que se preze amontoaria tantos \u00edcones diferentes em um \u00fanico bot\u00e3o<\/p><\/div>\n<p>No Brasil, os golpistas foram mais ousados: eles ofereceram aos usu\u00e1rios a chance de ganhar dinheiro apenas ouvindo e classificando m\u00fasicas em um suposto servi\u00e7o de um parceiro do Spotify. Durante o registro, os usu\u00e1rios tinham que fornecer o n\u00famero do Pix (o sistema brasileiro de pagamento instant\u00e2neo) e, em seguida, fazer um \u201cpagamento de verifica\u00e7\u00e3o\u201d \u00fanico de R$ 19,90 (cerca de US$ 4) para \u201cconfirmar sua identidade\u201d. Essa taxa representava, obviamente, uma fra\u00e7\u00e3o dos \u201cganhos potenciais\u201d prometidos. O formul\u00e1rio de pagamento parecia muito aut\u00eantico e solicitava dados pessoais adicionais, que provavelmente seriam coletados para ataques futuros.<\/p>\n<div id=\"attachment_24749\" style=\"width: 819px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24749\" class=\"wp-image-24749 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23113554\/spam-and-phishing-2025-03.jpg\" alt=\"Um servi\u00e7o de imita\u00e7\u00e3o que alega pagar aos usu\u00e1rios para ouvir m\u00fasicas no Spotify\" width=\"809\" height=\"1024\"><p id=\"caption-attachment-24749\" class=\"wp-caption-text\">Esse golpe se apresentou como um servi\u00e7o cujo objetivo era aumentar as classifica\u00e7\u00f5es e reprodu\u00e7\u00f5es de m\u00fasicas no Spotify, mas para come\u00e7ar a \u201cganhar\u201d, primeiro era necess\u00e1rio pagar<\/p><\/div>\n<p>O golpe do \u201cnamoro cultural\u201d demonstrou muita criatividade. Depois do \u201cmatch\u201d e de algumas conversas breves em aplicativos de namoro, um novo \u201cinteresse amoroso\u201d convidava a v\u00edtima para assistir a uma pe\u00e7a de teatro ou a um filme e enviava um link para comprar ingressos. Uma vez que o \u201cpagamento\u201d fosse conclu\u00eddo, o aplicativo de namoro e o site de venda de ingressos simplesmente desapareciam. Uma t\u00e1tica semelhante foi usada para vender ingressos para salas de fuga (escape rooms) imersivas, que ficaram muito populares recentemente; o design das p\u00e1ginas imitava sites reais para enganar os usu\u00e1rios.<\/p>\n<div id=\"attachment_24750\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24750\" class=\"wp-image-24750 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23113925\/spam-and-phishing-2025-04.jpg\" alt=\"Uma vers\u00e3o falsa de um site russo popular de venda de ingressos\" width=\"1024\" height=\"766\"><p id=\"caption-attachment-24750\" class=\"wp-caption-text\">Golpistas clonaram o site de um conhecido servi\u00e7o de venda de ingressos da R\u00fassia<\/p><\/div>\n<h2>Phishing em aplicativos de mensagens<\/h2>\n<p>O roubo de contas do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/telegram-account-hacked\/23307\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> e do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-account-hacked\/23421\/\" target=\"_blank\" rel=\"noopener\">WhatsApp<\/a> se tornou uma das amea\u00e7as mais difundidas do ano. Os golpistas dominaram a arte de mascarar o phishing como atividades padr\u00e3o do aplicativo de bate-papo e expandiram seu alcance geogr\u00e1fico de forma significativa.<\/p>\n<p>No Telegram, as <a href=\"https:\/\/www.kaspersky.com.br\/blog\/telegram-premium-scam\/23192\/\" target=\"_blank\" rel=\"noopener\">assinaturas Premium gratuitas<\/a> foram a isca principal. Essas p\u00e1ginas de phishing s\u00f3 estavam dispon\u00edveis em russo e ingl\u00eas, mas houve uma grande expans\u00e3o para outros idiomas em 2025. As v\u00edtimas recebiam uma mensagem (geralmente da conta invadida de um amigo) oferecendo um \u201cpresente\u201d. Para ativ\u00e1-lo, o usu\u00e1rio precisava fazer login na sua conta do Telegram no site do invasor, o que levava imediatamente a outra conta invadida.<\/p>\n<p>Outro golpe comum envolvia ofertas feitas por celebridades. Um ataque espec\u00edfico, disfar\u00e7ado como uma oferta de NFTs, destacou-se porque operou <a href=\"https:\/\/www.kaspersky.com\/blog\/telegram-mini-app-phishing\/55041\/\" target=\"_blank\" rel=\"noopener nofollow\">por meio de um Telegram Mini App<\/a>. Para o usu\u00e1rio comum, detectar um Mini App malicioso \u00e9 muito mais dif\u00edcil do que identificar uma URL externa suspeita.<\/p>\n<div id=\"attachment_24751\" style=\"width: 481px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24751\" class=\"wp-image-24751 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23114150\/spam-and-phishing-2025-05.jpg\" alt=\"Isca de phishing com uma suposta oferta da NFT Papakha feita por Khabib Nurmagomedov \" width=\"471\" height=\"1024\"><p id=\"caption-attachment-24751\" class=\"wp-caption-text\">Os golpistas lan\u00e7aram uma isca de phishing com uma oferta de NFT falsa de Khabib Nurmagomedov em russo e ingl\u00eas simultaneamente. No entanto, no texto em russo, eles esqueceram de remover uma pergunta da IA que gerou o texto: \u201cVoc\u00ea precisa de op\u00e7\u00f5es mais ousadas, formais ou bem-humoradas?\u201d, o que mostra que o trabalho foi feito \u00e0s pressas e n\u00e3o foi revisado<\/p><\/div>\n<p>Por fim, o golpe cl\u00e1ssico <a href=\"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-phishing-vote\/24361\/\" target=\"_blank\" rel=\"noopener\">vote no meu amigo<\/a> utilizando aplicativos de mensagens evoluiu em 2025. Ele solicitava que as pessoas votassem no \u201cmelhor dentista da cidade\u201d ou no \u201cprincipal l\u00edder operacional\u201d, mas, infelizmente, isso era apenas uma isca para a invas\u00e3o de contas.<\/p>\n<p>Outro m\u00e9todo inteligente para sequestrar contas do WhatsApp foi descoberto na China, em que as p\u00e1ginas de phishing eram uma imita\u00e7\u00e3o perfeita da interface real do WhatsApp. As v\u00edtimas foram informadas de que, devido a alguma suposta \u201catividade ilegal\u201d, elas precisavam passar por uma \u201cverifica\u00e7\u00e3o adicional\u201d, o que resultou no roubo das suas contas, como voc\u00ea j\u00e1 deve ter adivinhado.<\/p>\n<div id=\"attachment_24752\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24752\" class=\"wp-image-24752 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23114347\/spam-and-phishing-2025-06.jpg\" alt=\"Um m\u00e9todo chin\u00eas para sequestrar contas do WhatsApp\" width=\"1024\" height=\"984\"><p id=\"caption-attachment-24752\" class=\"wp-caption-text\">As v\u00edtimas foram redirecionadas para um formul\u00e1rio em que tinham que informar seu n\u00famero de telefone, e, em seguida, inserir um c\u00f3digo de autoriza\u00e7\u00e3o<\/p><\/div>\n<h2>Personifica\u00e7\u00e3o de servi\u00e7os governamentais<\/h2>\n<p>O phishing que imita mensagens e portais do governo \u00e9 um \u201ccl\u00e1ssico do g\u00eanero\u201d, mas em 2025, os golpistas adicionaram alguns elementos novos.<\/p>\n<p>Na R\u00fassia, os ataques de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vishing\/\" target=\"_blank\" rel=\"noopener\">vishing<\/a> contra usu\u00e1rios de servi\u00e7os governamentais ganharam for\u00e7a. As v\u00edtimas receberam e-mails alegando que um login n\u00e3o autorizado havia sido feito nas suas contas, e por isso deveriam ligar para um n\u00famero espec\u00edfico e fazer uma \u201cverifica\u00e7\u00e3o de seguran\u00e7a\u201d. Para parecer leg\u00edtimo, os e-mails continham informa\u00e7\u00f5es t\u00e9cnicas falsas: endere\u00e7os IP, modelo dos dispositivos e a data e hora do suposto login. Os golpistas tamb\u00e9m enviaram notifica\u00e7\u00f5es falsas de aprova\u00e7\u00e3o de empr\u00e9stimos: caso o destinat\u00e1rio n\u00e3o tivesse solicitado um empr\u00e9stimo (e n\u00e3o tinha), ele deveria ligar para uma equipe de suporte falsa. Uma vez que a v\u00edtima em p\u00e2nico falasse com um \u201coperador\u201d, a engenharia social se encarregava do resto do trabalho.<\/p>\n<p>No Brasil, invasores criaram portais governamentais falsos com o objetivo de coletar n\u00fameros de contribuintes (<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Cadastro_de_Pessoas_F%C3%ADsicas\" target=\"_blank\" rel=\"noopener nofollow\">CPF<\/a>). Como esse n\u00famero \u00e9 a identifica\u00e7\u00e3o principal para acessar servi\u00e7os estaduais, bancos de dados nacionais e documentos pessoais, um CPF sequestrado viabiliza o roubo de identidade.<\/p>\n<div id=\"attachment_24753\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24753\" class=\"wp-image-24753 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23114604\/spam-and-phishing-2025-07.jpg\" alt=\"Um portal de servi\u00e7os falso do governo brasileiro\" width=\"1024\" height=\"711\"><p id=\"caption-attachment-24753\" class=\"wp-caption-text\">Este portal fraudulento do governo brasileiro surpreende pela alta qualidade<\/p><\/div>\n<p>Na Noruega, os golpistas visavam pessoas que desejavam renovar a carteira de motorista. Um site que imita a Administra\u00e7\u00e3o de Estradas P\u00fablicas da Noruega coletou uma quantidade enorme de dados pessoais: desde n\u00fameros de placas, nomes completos, endere\u00e7os e n\u00fameros de telefone at\u00e9 os n\u00fameros de identifica\u00e7\u00e3o pessoal exclusivos atribu\u00eddos aos residentes. A cereja do bolo foi solicitar que os motoristas pagassem uma \u201ctaxa de substitui\u00e7\u00e3o de licen\u00e7a\u201d de 1.200 NOK (mais de US$ 125). Os golpistas colocaram as m\u00e3os em dados pessoais, informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito e dinheiro. Um verdadeiro golpe triplo!<\/p>\n<p>De um modo geral, motoristas s\u00e3o um alvo atraente: est\u00e1 claro que eles t\u00eam dinheiro e um carro, e temem perd\u00ea-lo. Golpistas sediados no Reino Unido tiraram vantagem desse fato ao solicitar que motoristas pagassem <em>com urg\u00eancia<\/em> um imposto em atraso relativo ao ve\u00edculo deles para evitar alguma \u201ca\u00e7\u00e3o de execu\u00e7\u00e3o\u201d n\u00e3o especificada. Esta mensagem urgente de \u201caja agora!\u201d \u00e9 uma estrat\u00e9gia cl\u00e1ssica de phishing para que a v\u00edtima n\u00e3o perceba que uma URL \u00e9 suspeita ou que sua formata\u00e7\u00e3o \u00e9 mal feita.<\/p>\n<div id=\"attachment_24755\" style=\"width: 707px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24755\" class=\"wp-image-24755 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23114900\/spam-and-phishing-2025-08.jpg\" alt=\"Uma solicita\u00e7\u00e3o falsa para que motoristas brit\u00e2nicos paguem impostos em atraso relativos a ve\u00edculos\" width=\"697\" height=\"584\"><p id=\"caption-attachment-24755\" class=\"wp-caption-text\">Golpistas pressionaram os brit\u00e2nicos a pagar impostos supostamente atrasados sobre ve\u00edculos \u201ccom urg\u00eancia\u201d para evitar que algo ruim acontecesse.<\/p><\/div>\n<h2>Podemos usar sua identidade, por favor?<\/h2>\n<p>Em 2025, observamos um aumento nos ataques de phishing envolvendo verifica\u00e7\u00f5es de Conhe\u00e7a seu cliente (KYC). Para refor\u00e7ar a seguran\u00e7a, muitos servi\u00e7os agora verificam os usu\u00e1rios por meio de biometria e documentos oficiais com foto. Os golpistas aprenderam a coletar esses dados ao falsificar as p\u00e1ginas de servi\u00e7os populares que implementam essas verifica\u00e7\u00f5es.<\/p>\n<div id=\"attachment_24756\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24756\" class=\"wp-image-24756 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23115533\/spam-and-phishing-2025-09.jpg\" alt=\"Uma p\u00e1gina falsa do Vivid Money\" width=\"1024\" height=\"768\"><p id=\"caption-attachment-24756\" class=\"wp-caption-text\">Nesta p\u00e1gina fraudulenta do Vivid Money, os golpistas realizaram a coleta sistem\u00e1tica de informa\u00e7\u00f5es incrivelmente detalhadas sobre as v\u00edtimas<\/p><\/div>\n<p>O que diferencia esses ataques \u00e9 que, al\u00e9m das informa\u00e7\u00f5es pessoais padr\u00e3o, h\u00e1 a exig\u00eancia de fotos de documentos de identidade ou do rosto da v\u00edtima, \u00e0s vezes de v\u00e1rios \u00e2ngulos. Esse tipo de perfil completo pode ser vendido em marketplaces da dark Web ou usado para fins de roubo de identidade. Falamos mais sobre esse processo na nossa postagem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-happens-to-data-after-phishing\/24614\/\" target=\"_blank\" rel=\"noopener\"><strong>O que acontece com os dados roubados por meio de phishing?<\/strong><\/a><\/p>\n<h2>Golpistas de IA<\/h2>\n<p>Naturalmente, os fraudadores n\u00e3o iriam deixar de aproveitar a dissemina\u00e7\u00e3o da intelig\u00eancia artificial. O ChatGPT tornou-se uma grande isca: fraudadores criaram p\u00e1ginas falsas de checkout de assinatura do ChatGPT Plus e ofereceram \u201cprompts exclusivos\u201d com a garantia de que o usu\u00e1rio iria viralizar nas m\u00eddias sociais.<\/p>\n<div id=\"attachment_24759\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24759\" class=\"wp-image-24759 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23122037\/spam-and-phishing-2025-10-1.jpg\" alt=\"Uma p\u00e1gina de checkout falsa do ChatGPT\" width=\"1024\" height=\"561\"><p id=\"caption-attachment-24759\" class=\"wp-caption-text\">Este \u00e9 um clone quase perfeito em pixels da p\u00e1gina de checkout original da OpenAI<\/p><\/div>\n<p>O golpe \u201cganhar dinheiro com IA\u201d foi particularmente c\u00ednico. Os golpistas ofereciam renda passiva advinda de apostas supostamente feitas pelo ChatGPT: o bot faria todo o trabalho dif\u00edcil enquanto o usu\u00e1rio apenas observaria o dinheiro cair na conta. Parece um sonho, certo? Mas para \u201cagarrar\u201d esta oportunidade, era necess\u00e1rio agir r\u00e1pido. O pre\u00e7o especial para perder dinheiro era v\u00e1lido por apenas 15 minutos a partir do momento em que a p\u00e1gina era acessada, fazendo com que as v\u00edtimas n\u00e3o tivessem tempo para pensar duas vezes.<\/p>\n<div id=\"attachment_24760\" style=\"width: 750px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24760\" class=\"wp-image-24760 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23122218\/spam-and-phishing-2025-11.jpg\" alt=\"Uma p\u00e1gina de phishing que oferece ganhos com tecnologia de IA\" width=\"740\" height=\"810\"><p id=\"caption-attachment-24760\" class=\"wp-caption-text\">Voc\u00ea tem exatamente 15 minutos para perder \u20ac 14,99! Depois disso, voc\u00ea perde \u20ac 39,99<\/p><\/div>\n<p>Em geral, os golpistas est\u00e3o adotando a IA de forma agressiva. Eles est\u00e3o aproveitando deepfakes, automatizando o design de sites de alta qualidade e gerando uma c\u00f3pia refinada para o envio massivo de e-mails. At\u00e9 mesmo chamadas ao vivo com as v\u00edtimas est\u00e3o se tornando componentes de golpes mais complexos. Esse fato foi detalhado na nossa postagem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ai-phishing-and-scams\/24335\/\" target=\"_blank\" rel=\"noopener\"><strong>Como phishers e golpistas usam a IA<\/strong><\/a>.<\/p>\n<h2>Armadilhas disfar\u00e7adas de vagas de emprego<\/h2>\n<p>Quem est\u00e1 em busca de trabalho \u00e9 o principal alvo de pessoas mal-intencionadas. Ao divulgar vagas remotas com altos sal\u00e1rios em grandes empresas, os phishers coletavam os dados pessoais dos candidatos e \u00e0s vezes at\u00e9 solicitavam o pagamento de pequenas \u201ctaxas de processamento de documentos\u201d ou \u201ccomiss\u00f5es\u201d.<\/p>\n<div id=\"attachment_24761\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24761\" class=\"wp-image-24761 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2026\/02\/23122638\/spam-and-phishing-2025-12.jpg\" alt=\"Uma p\u00e1gina de phishing que oferece trabalho remoto na Amazon\" width=\"1024\" height=\"809\"><p id=\"caption-attachment-24761\" class=\"wp-caption-text\">\u201cGanhe US$ 1.000 no primeiro dia\u201d neste trabalho remoto na Amazon. At\u00e9 parece!<\/p><\/div>\n<p>Em configura\u00e7\u00f5es mais sofisticadas, os sites de phishing de \u201cag\u00eancias de emprego\u201d solicitavam o n\u00famero de telefone vinculado \u00e0 conta do Telegram do usu\u00e1rio durante o registro. Para concluir a \u201cinscri\u00e7\u00e3o\u201d, a v\u00edtima precisava inserir um \u201cc\u00f3digo de confirma\u00e7\u00e3o\u201d, que na verdade era um c\u00f3digo de autoriza\u00e7\u00e3o do Telegram. Depois de inseri-lo, o site solicitava mais informa\u00e7\u00f5es relativas ao perfil do usu\u00e1rio, o que claramente era apenas uma distra\u00e7\u00e3o para impedir que ele percebesse a nova notifica\u00e7\u00e3o de login no seu telefone. Para \u201cverificar o usu\u00e1rio\u201d, a v\u00edtima era instru\u00edda a esperar 24 horas, dando aos golpistas, que j\u00e1 tinham meio caminho andado, tempo suficiente para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/telegram-account-hacked\/23307\/\" target=\"_blank\" rel=\"noopener\">sequestrar a conta do Telegram para sempre<\/a>.<\/p>\n<h2>A empolga\u00e7\u00e3o \u00e9 uma mentira (mas muito convincente)<\/h2>\n<p>Como de costume, os golpistas foram r\u00e1pidos em se inteirar de todas as manchetes que relatavam tend\u00eancias em 2025, lan\u00e7ando campanhas de e-mail a uma velocidade vertiginosa.<\/p>\n<p>Por exemplo, ap\u00f3s o lan\u00e7amento das moedas de meme $ TRUMP pelo presidente dos EUA, houve uma explos\u00e3o de golpes prometendo NFTs gratuitas da \u201cTrump Meme Coin\u201d e dos \u201cTrump Digital Trading Cards\u201d. N\u00f3s j\u00e1 <a href=\"https:\/\/www.kaspersky.com\/blog\/trump-memecoins-cybersecurity-advice\/53025\/\" target=\"_blank\" rel=\"noopener nofollow\">explicamos em detalhes exatamente como as moedas de meme funcionam e como (n\u00e3o) perder dinheiro com elas<\/a>.<\/p>\n<p>No segundo em que o iPhone 17 Pro chegou ao mercado, ele se tornou o pr\u00eamio oferecido em in\u00fameras pesquisas falsas. Depois de \u201cganhar\u201d, os usu\u00e1rios s\u00f3 precisavam fornecer suas informa\u00e7\u00f5es de contato e pagar pelo envio. Depois que esses dados banc\u00e1rios eram inseridos, o \u201cvencedor\u201d corria o risco de perder n\u00e3o apenas o valor do envio, mas cada centavo da sua conta.<\/p>\n<p>Aproveitando a onda do Ozempic, os golpistas inundaram as caixas de entrada das pessoas com ofertas de vers\u00f5es falsificadas do medicamento ou de \u201calternativas\u201d suspeitas das quais os farmac\u00eauticos reais nunca tinham ouvido falar.<\/p>\n<p>E durante a turn\u00ea mundial da banda de K-pop BLACKPINK, os spammers fizeram publicidade das \u201cmalas scooters iguais \u00e0s que a banda usa\u201d.<\/p>\n<p>At\u00e9 o casamento de Jeff Bezos no ver\u00e3o de 2025 foi utilizado na aplica\u00e7\u00e3o de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-against-spam\/23393\/\" target=\"_blank\" rel=\"noopener\">golpes \u201cnigerianos\u201d por e-mail<\/a>. Os usu\u00e1rios receberam supostas mensagens do pr\u00f3prio Bezos ou da sua ex-esposa, MacKenzie Scott. Os e-mails prometiam grandes somas de dinheiro em nome de institui\u00e7\u00f5es de caridade ou como \u201ccompensa\u00e7\u00e3o\u201d da Amazon.<\/p>\n<h2>Como se proteger<\/h2>\n<p>Como voc\u00ea pode ver, os golpistas n\u00e3o t\u00eam limites quando se trata de inventar novas maneiras de roubar o seu dinheiro e dados pessoais, ou at\u00e9 mesmo toda a sua identidade. Estes s\u00e3o apenas alguns dos exemplos mais loucos de 2025. Voc\u00ea pode ler uma <a href=\"https:\/\/securelist.com.br\/spam-and-phishing-report-2025\/1033\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lise completa do cen\u00e1rio de amea\u00e7as de phishing e spam<\/a> na Securelist. Enquanto isso, aqui est\u00e3o algumas dicas para evitar que voc\u00ea se torne uma v\u00edtima. Compartilhe-as com seus amigos e familiares, especialmente crian\u00e7as, adolescentes e idosos, pois esses grupos costumam ser os principais alvos dos golpistas.<\/p>\n<ol>\n<li><strong>Verifique a URL<\/strong> antes de inserir qualquer informa\u00e7\u00e3o. Mesmo que os pixels da p\u00e1gina pare\u00e7am perfeitos, a barra de endere\u00e7o pode revelar o golpe.<\/li>\n<li><strong>N\u00e3o clique em links<\/strong> de mensagens suspeitas, mesmo se forem enviados por algu\u00e9m que voc\u00ea conhe\u00e7a, pois a conta deles pode facilmente ter sido invadida.<\/li>\n<li><strong>Nunca compartilhe c\u00f3digos de verifica\u00e7\u00e3o com ningu\u00e9m<\/strong>. Eles s\u00e3o as chaves mestras da sua vida digital.<\/li>\n<li><strong>Ative a autentica\u00e7\u00e3o de dois fatores<\/strong> sempre que puder. Isso representa um obst\u00e1culo extra essencial para os hackers.<\/li>\n<li><strong>Desconfie de ofertas \u201cboas demais para serem verdade\u201d<\/strong>. iPhones gr\u00e1tis, dinheiro f\u00e1cil e presentes de estranhos s\u00e3o quase sempre uma armadilha. Para relembrar, confira nossa postagem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-deal-with-email-phishing\/24081\/\" target=\"_blank\" rel=\"noopener\"><strong>Phishing 101: o que fazer se voc\u00ea receber um e-mail de phishing<\/strong><\/a>.<\/li>\n<li><strong>Instale uma prote\u00e7\u00e3o robusta<\/strong> <strong>em todos os seus dispositivos<\/strong>. O <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> bloqueia automaticamente sites de phishing, anexos maliciosos e e-mails de spam antes mesmo de voc\u00ea ter a chance de acess\u00e1-los. Al\u00e9m disso, nosso aplicativo <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a>\u00a0tem um sistema antiphishing de tr\u00eas camadas que consegue detectar e neutralizar links maliciosos em qualquer mensagem de qualquer aplicativo. Leia mais sobre isso na nossa postagem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/notification-listener-in-kaspersky-for-android\/24247\/\" target=\"_blank\" rel=\"noopener\">Uma nova camada de seguran\u00e7a antiphishing no Kaspersky for Android<\/a>.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Analisamos os esquemas de phishing e spam mais intrigantes e sofisticados que foram interceptados por nossos especialistas ao longo de 2025. <\/p>\n","protected":false},"author":2706,"featured_media":24765,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[1971,1938,1125,221,227,117,861,2739,134],"class_list":{"0":"post-24744","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aplicativos-de-mensagens","9":"tag-ataque","10":"tag-e-mail","11":"tag-phishing","12":"tag-scam","13":"tag-spam","14":"tag-telegram","15":"tag-vishing","16":"tag-whatsapp"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spam-and-phishing-2025\/24744\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spam-and-phishing-2025\/30197\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spam-and-phishing-2025\/25269\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spam-and-phishing-2025\/30068\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spam-and-phishing-2025\/28977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spam-and-phishing-2025\/31858\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spam-and-phishing-2025\/30475\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spam-and-phishing-2025\/41279\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spam-and-phishing-2025\/14283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spam-and-phishing-2025\/55295\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spam-and-phishing-2025\/23631\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spam-and-phishing-2025\/33207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spam-and-phishing-2025\/35953\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spam-and-phishing-2025\/35615\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24744","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24744"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24744\/revisions"}],"predecessor-version":[{"id":24764,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24744\/revisions\/24764"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24765"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24744"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24744"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24744"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}