Hack Alerta

Black Friday 2025: mais de 2 milhões de ataques de phishing

Relatórios apontam que a temporada de Black Friday 2025 foi amplamente explorada por campanhas de phishing, com mais de 2 milhões de ataques temáticos, 6,4 milhões de tentativas bloqueadas no ano e foco crescente em plataformas de jogos como Discord.

Relatórios de segurança compilados pelo Cyber Security News e análises da Securelist mostram que a temporada de compras de Black Friday 2025 foi amplamente explorada por campanhas de phishing e ameaças dirigidas a gamers e consumidores online, com mais de 2 milhões de ataques temáticos detectados pelos analistas durante o período apontado.

Panorama e contagens

As fontes citam que, de janeiro a outubro de 2025, quase 6,4 milhões de tentativas de phishing foram bloqueadas contra lojas online, sistemas de pagamento e bancos. Das detecções, 48,2% tinham como alvo diretamente compradores online — um aumento em relação aos 37,5% registrados em 2024.

Especificamente para a temporada de Black Friday, as primeiras duas semanas de novembro registraram mais de 146.000 mensagens de spam com temas promocionais. A Amazon foi a marca mais falsificada nas campanhas, respondendo por 606.369 tentativas bloqueadas segundo os dados citados.

Foco em plataformas de jogos

A análise aponta o setor de jogos como alvo privilegiado: plataformas de gaming sofreram um aumento massivo de tentativas de ataque em 2025, com mais de 20 milhões de tentativas registradas no ano e um salto em ataques relacionados ao Discord — 18,5 milhões de tentativas, um aumento superior a 14 vezes em relação a 2024.

Vetores e famílias detectadas

Os dados compilados indicam que os atacantes utilizaram principalmente variantes de RiskTool (17,8 milhões de detecções), seguidas por downloaders (1,3 milhão) e banking trojans (mais de 1,09 milhão). Os downloaders frequentemente vêm embutidos em patches não oficiais, clientes não autorizados ou instaladores ‘crackeados’, segundo a cobertura.

Como os golpes operam

As páginas e mensagens de phishing observadas seguem padrões recorrentes: temporizadores de contagem regressiva, mensagens de urgência e layouts profissionais que imitam promoções legítimas, com formulários para captura de credenciais e dados de pagamento. Uma vez obtidos, esses dados permitem acesso a contas, roubo de ativos in-game e transações fraudulentas.

Implicações práticas

O conjunto de evidências sugere um incremento na sofisticação das campanhas sazonais, com exploração de canais onde o público está mais suscetível (plataformas de jogos, comunidades e clientes não oficiais). A dependência de instâncias não oficiais e de ferramentas de terceiros ampliou a superfície de ataque, de acordo com os analistas referenciados.

Limites das informações e recomendações

As matérias compiladas apresentam contagens e tendências, mas não publicam indicadores técnicos detalhados na íntegra no RSS. Para defesa imediata, práticas de segurança apontadas nas análises incluem verificar a origem de instaladores e patches, evitar clientes não oficiais, habilitar autenticação multifator em contas de compra e gaming, e educar usuários quanto a sinais de phishing em promoções sazonais.

Fonte: Cyber Security News / Securelist (relatórios citados)

Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.