A temporada de compras da Black Friday 2025 está a revelar-se a mais perigosa da história da cibersegurança. Novos dados da Darktrace demonstram um aumento alarmante de 620% nos ataques de phishing direcionados às compras da Black Friday desde o início de novembro, enquanto os ataques que imitam grandes retalhistas como Walmart, Macy’s e Best Buy registaram um salto de 54% apenas na última semana.
Neste artigo do Blog Dolutech, analisamos como a inteligência artificial está a revolucionar o panorama dos scams online, transformando ataques rudimentares em operações sofisticadas que conseguem enganar até os consumidores mais vigilantes. A convergência entre volumes elevados de transações, urgência dos consumidores e técnicas avançadas de fraude potenciadas por IA cria condições perfeitas para exploração em massa.
A Nova Era dos Scams Alimentados por IA
A Dolutech identificou que 76% dos sites de phishing detetados no segundo trimestre de 2025 utilizaram conteúdo gerado por inteligência artificial, alimentando um aumento de 150% em campanhas únicas comparativamente ao ano anterior. O FBI alerta que os atacantes estão agora a extrair cada selfie, vídeo e publicação casual para treinar sistemas de IA que clonam identidades e lançam iscas hiperpersonalizadas, especialmente durante frenzis de compras quando os utilizadores são mais impulsivos.
Amazon Lidera Lista de Marcas Imitadas
Segundo a análise da Darktrace de marcas globais de consumo, a Amazon representa 80% de todos os ataques de phishing que envolvem grandes marcas, superando amplamente Apple, Netflix ou PayPal. Esta preferência pelos criminosos não é coincidência: a Amazon domina o comércio eletrónico global e os consumidores estão habituados a receber múltiplas comunicações da empresa, especialmente durante períodos promocionais.
Os investigadores alertam que o volume de ataques ainda não atingiu o pico, com previsões de um aumento adicional de 20 a 30% durante a semana da Black Friday (22 a 29 de novembro). Este crescimento exponencial representa uma mudança fundamental na forma como os cibercriminosos operam.
Técnicas Avançadas de Ataque em 2025
Deepfakes e Clonagem de Identidades
Um dos desenvolvimentos mais preocupantes em 2025 é o uso generalizado de deepfakes. Em julho de 2025, um retalhista Fortune 500 perdeu 40.000 registos de clientes em apenas 48 horas após vídeos deepfake gerados por IA do CEO da empresa inundarem feeds de clientes no Instagram, anunciando uma nova aplicação móvel de compras com desconto exclusivo pré-Black Friday.
Nós observamos casos documentados onde criminosos sintetizaram conteúdo de aparições públicas de celebridades como Taylor Swift para falsamente anunciar brindes de Le Creuset, custando milhares de dólares às vítimas. A tecnologia eliminou indicadores tradicionais de scam como má gramática ou branding incompatível.
Campanha “Deal Watchdogs”
A Darktrace bloqueou múltiplos scams de phishing enviados de domínios de marketing falsos como “Pal.PetPlatz.com” e “Epicbrandmarketing.com”. A maioria pretende ser de uma marca falsa chamada “Deal Watchdogs”, que afirma encontrar as melhores pechinchas online para consumidores. Estes emails anunciam ofertas “imperdíveis” da Black Friday supostamente encontradas na Amazon e usam táticas de engenharia social para atrair compradores a clicar nos links. Qualquer pessoa que clica é levada para um website falso da Amazon, onde atacantes roubam dados e informações de pagamento.
Infraestrutura Sofisticada de Ataque
Os investigadores da Check Point identificaram 330 novos domínios maliciosos criados apenas nos primeiros 10 dias de novembro de 2025, representando um em cada onze novos domínios relacionados com Black Friday. Em outubro, foram registados 1.519 novos domínios que referenciavam sites como Amazon, AliExpress ou Alibaba, com um em cada 25 classificado como malicioso.
A Bitdefender descobriu campanhas massivas de phishing e brindes direcionadas a consumidores germanófonos, imitando MediaMarkt, Amazon e TEMU. A operação foi ligada a um único cluster de infraestrutura ativo de 11 de outubro a 10 de novembro, usando Google Cloud Storage para hospedagem e IPs do Google Cloud na Holanda e Bélgica para distribuição. O uso de infraestrutura legítima do Google Cloud tornou estes scams mais difíceis de bloquear e detetar, permitindo-lhes contornar filtros de spam tradicionais.
Anatomia Técnica de um Ataque de Phishing com IA
Os ataques modernos alimentados por IA utilizam processamento de linguagem natural (NLP), visão computacional e análise comportamental para personificar entidades confiáveis com precisão assustadora. A Dolutech analisou a estrutura técnica destes ataques:
Exemplo de estrutura de ataque:
1. Reconhecimento Automatizado
- Scraping de perfis sociais públicos
- Análise de padrões de compra através de data breaches
- Identificação de marcas preferidas
2. Geração de Conteúdo com IA
- LLMs criam emails personalizados mimando tom de voz da marca
- Ferramentas de geração de imagens criam logotipos e fotos de produtos falsas
- Agentes autónomos escrevem e executam código backend para páginas inteiras
3. Distribuição Multi-Canal
- Email phishing com domínios lookalike
- Anúncios falsos em Meta/TikTok/Instagram
- SMS phishing (smishing) para rastreamento falso de entregas
4. Infraestrutura de Coleta
- Páginas de checkout falsas com certificados SSL válidos
- Formulários de captura de credenciais idênticos aos originais
- Redirects para sites legítimos pós-captura para evitar suspeitas
Os emails de phishing modernos incorporam marcadores temporais precisos, referências a carrinhos de compras abandonados específicos e até histórico de compras anterior obtido através de data breaches. Esta personalização transforma tentativas genéricas de phishing em comunicações aparentemente legítimas que até profissionais de cibersegurança podem ter dificuldade em identificar.
Vetores de Ataque Emergentes
QR Code Scams
Os scams de códigos QR emergiram como ameaça significativa durante a Black Friday 2025. Atacantes colocam códigos QR fraudulentos em cartazes, emails, publicações em redes sociais e até sobrepõem códigos legítimos em espaços públicos como parquímetros. Escanear estes códigos redireciona vítimas para websites maliciosos que instalam malware ou páginas de phishing que roubam credenciais.
Credential Stuffing e Account Takeover
A Kasada detetou mais de 1.100 ataques de credential stuffing direcionados a 133 retalhistas num único mês, comprometendo cerca de 265.000 contas. Scripts maliciosos usados para credential stuffing, scraping e checkout automatizado estão agora a ser implementados 10 a 14 dias antes dos picos de vendas, demonstrando planeamento estratégico sofisticado.
Malvertising em Plataformas Sociais
Os laboratórios da Bitdefender continuam a rastrear uma operação de malware multi-estágio que abusa da plataforma de anúncios da Meta. Foram observados mais de 30 anúncios fraudulentos da Meta, todos promovendo “bónus Binance × TradingView da Black Friday”. Vítimas que clicam são redirecionadas para páginas lookalike da Binance oferecendo recompensas crypto ou “ferramentas de trading”, mas descarregam malware de roubo de informações que colhe dados de browser, credenciais e informações de carteiras crypto.
Como Mitigar Estes Ataques Avançados
Para Consumidores Individuais
Verificação de URLs e Domínios: Examinar cuidadosamente cada domínio. Procurar caracteres trocados, extensões estranhas ou domínios não relacionados. Se o URL parecer incomum, apontar para uma string aleatória de caracteres ou não corresponder ao domínio da marca, assumir que é malicioso.
Protocolo HTTPS Não é Garantia: Embora seja recomendado verificar se o endereço web começa com https://, muitos sites maliciosos agora utilizam certificados SSL válidos. A presença de HTTPS apenas confirma que a ligação é encriptada, não que o site é legítimo.
Acesso Direto aos Retalhistas: Visitar websites de retalhistas diretamente em vez de clicar em links promocionais. Digitar manualmente URLs ou usar apps oficiais. Esta prática simples elimina a maioria dos vetores de phishing.
Autenticação Multi-Fator (MFA): Garantir que todas as contas estão protegidas com autenticação de dois ou múltiplos fatores. Usar preferencialmente aplicações autenticadoras ou chaves de segurança hardware em vez de SMS.
Métodos de Pagamento Seguros: Utilizar cartões de crédito ou plataformas de pagamento confiáveis (como PayPal ou Apple Pay) em vez de cartões de débito para melhor proteção contra fraude. Cartões de crédito oferecem proteções adicionais e facilitam contestações.
Para Organizações e Empresas
Defesas Baseadas em IA: Implementar soluções de segurança email como Darktrace / EMAIL que utilizam análise comportamental para identificar sinais subtis de que um email não é o que afirma ser, incluindo estilo de escrita incomum, links estranhos, remetentes desconhecidos ou branding com aparência estranha.
Monitorização de Marca: Estabelecer monitorização contínua para detetar domínios lookalike, páginas falsas de redes sociais e tentativas de impersonificação de marca. Serviços como ZeroFox oferecem proteção contra riscos digitais que identificam estas ameaças proativamente.
Formação de Consciencialização: Mesmo com IA defendendo sistemas, o fator humano permanece crítico. Implementar programas de formação contínua que apresentem exemplos reais de phishing moderno, não apenas os emails mal escritos de anos anteriores.
Análise de Anomalias Comportamentais: Implementar sistemas que monitorizem padrões de login, localização de acesso e comportamento de compra para detetar account takeover em tempo real. Soluções SIEM integradas com threat intelligence são essenciais.
Contexto Regulamentar Português e Europeu
A implementação da Diretiva NIS2 em Portugal, através do novo Regime Jurídico da Cibersegurança (RJC), reforça significativamente as obrigações de cibersegurança para entidades essenciais e importantes. Embora o processo legislativo tenha enfrentado atrasos devido a mudanças no panorama político, a nova legislação está prevista para produzir efeitos até final de agosto de 2026.
O RJC trará até 9.000 novas entidades para o âmbito regulamentar até 1 de março de 2026, com autoavaliações do CNCS (Centro Nacional de Cibersegurança) a abrir no final de 2025 e primeiras auditorias a partir de setembro de 2026. As organizações portuguesas devem começar preparação imediata, especialmente considerando que conselhos de administração são agora responsabilizados pessoalmente pela aprovação e monitorização de programas de cibersegurança.
Para o sector retalhista, particularmente durante períodos de alto tráfego como Black Friday, estas regulamentações reforçam a necessidade de gestão proativa de riscos, relatórios de incidentes estruturados e transparência na cadeia de fornecimento. O não cumprimento pode resultar em penalidades financeiras severas, danos reputacionais duradouros e disrupções operacionais significativas.
Brasil: Segunda Posição Mundial em Ameaças de Black Friday
O cenário brasileiro apresenta números particularmente alarmantes. O país ocupa a segunda posição mundial em interesse pela Black Friday, com 387 mil buscas pela data, mas também lidera disparadamente o ranking de phishing na América Latina, com 553 milhões de deteções nos últimos 12 meses, segundo o Akamai Fraud and Abuse Report 2025. A Dolutech identificou que a atividade de bots maliciosos alimentados por IA cresceu mais de 300% em apenas um ano no mercado brasileiro.
A ZenoX, startup do Grupo Dfense especializada em segurança digital, revela dados particularmente preocupantes: entre 4 de outubro e 4 de novembro de 2025, foram analisados 130 mil domínios recém-registrados, dos quais 18 mil estão diretamente associados à Black Friday e aos principais varejistas brasileiros. Apesar das ações de segurança para remover páginas fraudulentas, 899 domínios maliciosos permaneciam ativos no início de novembro, representando um aumento de 14% em relação ao mesmo período de 2024. O mais preocupante: análise automatizada do código-fonte revelou que 38% destes sites suspeitos contêm código possivelmente gerado por ferramentas de IA como ChatGPT ou Claude, evidenciando a profissionalização dos golpes.
Entre as marcas mais clonadas no Brasil, nós observamos Magazine Luiza/Magalu na liderança, seguida por Shopee (que saltou do quinto para o segundo lugar), Casas Bahia, Americanas e Carrefour. Os criminosos brasileiros estão a utilizar táticas particularmente sofisticadas: aproximadamente 40% dos sites fraudulentos implementam técnicas anti-deteção que só permitem acesso via dispositivos móveis, dificultando varreduras automatizadas de empresas de cibersegurança e focando no público mobile que geralmente está em situações de maior pressa.
Táticas específicas identificadas para o mercado brasileiro incluem o “golpe do bug de preço” (9% dos sites), onde criminosos fazem vítimas acreditarem que encontraram uma falha no sistema da loja, e golpes envolvendo isenção da “Taxa das Blusinhas” (16% dos sites), explorando diretamente a polêmica recente sobre taxação de produtos importados. Durante a Black Friday de 2024, foram registadas 17.800 tentativas de fraude em poucas horas, gerando R$ 27,6 milhões em golpes evitados. Para 2025, com expectativa de movimentar R$ 13,34 bilhões no e-commerce brasileiro, os especialistas antecipam volumes ainda maiores de tentativas de fraude, reforçando a necessidade urgente de vigilância redobrada tanto por consumidores quanto por empresas do sector retalhista.
O Futuro dos Scams Alimentados por IA
A temporada de Black Friday 2025 pode ser o campo de testes definitivo para ataques alimentados por IA. Os analistas não estão mais a combater spam reciclado, mas sim adversários sintéticos engenheirados a partir das nossas próprias pegadas digitais. Estas ameaças utilizam NLP, visão computacional e análise comportamental para personificar entidades confiáveis com precisão assustadora, eliminando os velhos sinais reveladores de um scam.
A democratização das ferramentas de IA generativa através de plataformas como ChatGPT, Claude e Midjourney reduziu drasticamente a barreira técnica de entrada para cibercriminosos. Onde antigamente eram necessários conhecimentos avançados de programação e design, agora qualquer pessoa pode gerar conteúdo convincente, criar websites falsos e lançar campanhas em escala com prompts simples.
Nós prevemos que os próximos meses verão evolução contínua destas técnicas, com atacantes a refinarem modelos de linguagem para melhor mimarem comunicações corporativas específicas, aperfeiçoarem deepfakes de vídeo para anúncios em redes sociais e desenvolverem agentes autónomos capazes de adaptar táticas em tempo real baseado em respostas das vítimas.
Conclusão
O aumento de 620% nos scams de Black Friday alimentados por IA representa mais do que apenas um pico sazonal na atividade criminosa, sinaliza uma mudança fundamental no panorama de ameaças cibernéticas. A convergência de ferramentas de IA acessíveis, infraestrutura cloud legítima explorada para fins maliciosos e urgência do consumidor cria o ambiente perfeito para exploração em massa.
A defesa eficaz requer abordagem multicamada que combina tecnologia avançada com vigilância humana informada. Para consumidores, isto significa ceticismo saudável face a ofertas demasiado boas para ser verdade, verificação rigorosa de URLs e uso de métodos de pagamento seguros. Para organizações, exige investimento em defesas baseadas em IA, formação contínua de funcionários e conformidade proativa com regulamentações emergentes como NIS2.
A Dolutech continuará a monitorizar estas ameaças em evolução e a fornecer análise técnica detalhada para manter a comunidade de cibersegurança portuguesa informada e protegida. Vigilância, verificação e ceticismo face a ofertas que parecem demasiado boas para ser verdade permanecem as defesas mais eficazes contra fraude de Black Friday.

Amante por tecnologia Especialista em Cibersegurança e Big Data, Formado em Administração de Infraestrutura de Redes, Pós-Graduado em Ciências de Dados e Big Data Analytics e Machine Learning, Com MBA em Segurança da Informação, Escritor do livro ” Cibersegurança: Protegendo a sua Reputação Digital”.


