VastSoft Criminosos usam 600 sites falsos do Serasa para roubar dados

Criminosos usam 600 sites falsos do Serasa para roubar dados

Criminosos usam 600 sites falsos do Serasa para roubar dados

A infraestrutura de ataques de phishing no Brasil atingiu um novo patamar de escala em janeiro de 2026. Pesquisadores de segurança digital identificaram uma rede coordenada de cibercriminosos que registrou mais de 600 domínios falsos utilizando o nome do Serasa. O objetivo da operação é atrair usuários através de promessas de “limpeza de nome”, consultas gratuitas de score ou quitação de dívidas com descontos agressivos. Ao acessar esses portais fraudulentos, as vítimas entregam voluntariamente dados críticos, como CPF, números de telefone, endereços e, em muitos casos, credenciais bancárias e chaves Pix.

A estratégia de pulverização de domínios

A criação de 600 domínios não é um número aleatório, mas uma estratégia técnica de “pulverização”. Ao registrar centenas de URLs ligeiramente diferentes da oficial (como serasaconsulta-2026.com ou limpa-nome-agora.net), os criminosos dificultam o trabalho de derrubada dos sites por parte dos órgãos de proteção ao crédito e das empresas de hospedagem. Se um domínio é denunciado e bloqueado, outros 599 continuam ativos, garantindo a continuidade do golpe.

Esses domínios são frequentemente promovidos através de anúncios pagos em redes sociais e motores de busca, o que lhes confere uma aura de legitimidade para o usuário leigo. Em 2026, os criminosos também utilizam técnicas de SEO (Search Engine Optimization) malicioso para que esses sites falsos apareçam nos primeiros resultados quando alguém busca por termos relacionados a “consultar CPF” ou “negociar dívidas”.

Engenharia social e captura de dados sensíveis

O sucesso desta campanha reside na engenharia social focada na vulnerabilidade financeira. Os sites são réplicas visuais quase perfeitas do portal oficial do Serasa, utilizando a mesma identidade visual, logotipos e até assistentes virtuais baseados em IA para guiar a vítima pelo “processo de consulta”. Durante a interação, o sistema solicita informações que são armazenadas em bancos de dados clandestinos para posterior venda no mercado negro ou para a realização de novos golpes, como o “golpe do falso funcionário de banco”.

VastSoft Engenharia social e captura de dados sensíveis
VastSoft Engenharia social e captura de dados sensíveis

Um elemento crítico detectado nesta onda de ataques é a solicitação de pagamentos via Pix para a suposta regularização imediata do nome. O usuário, acreditando estar fechando um acordo oficial, realiza a transferência para contas de “laranjas”, perdendo o dinheiro sem qualquer possibilidade de estorno, já que as transações são processadas instantaneamente pela arquitetura do Banco Central.

Desafios técnicos para a detecção em 2026

Detectar esses 600 domínios falsos exige um monitoramento constante de registros de DNS (Domain Name System). Em 2026, as quadrilhas estão utilizando geradores de domínios baseados em algoritmos (DGAs), que criam nomes de sites de forma aleatória e automática. Além disso, muitos desses sites utilizam certificados SSL (o cadeado de segurança no navegador) legítimos, o que induz o usuário ao erro, pois o cadeado indica apenas que a conexão é criptografada, e não que o site é verídico.

As autoridades de segurança cibernética recomendam que o acesso ao Serasa seja feito exclusivamente pelo domínio oficial e pelo aplicativo autenticado nas lojas oficiais (Google Play e App Store). O uso de extensões de navegador que bloqueiam sites maliciosos conhecidos e a verificação cuidadosa da URL antes de inserir qualquer dado são medidas de higiene digital fundamentais para mitigar os riscos dessa operação massiva.

Impacto para a segurança da informação nacional

O roubo de dados em massa através de 600 sites fraudulentos alimenta uma indústria de fraudes de identidade. Com o CPF e o nome completo em mãos, criminosos podem abrir contas em bancos digitais, solicitar cartões de crédito e até realizar compras de alto valor em nome das vítimas. Em 2026, a soberania dos dados pessoais tornou-se uma questão de segurança nacional, e ataques coordenados desse porte demonstram que as ferramentas de defesa precisam evoluir na mesma velocidade que a infraestrutura dos golpistas.

As empresas de tecnologia e os provedores de internet estão sob pressão para implementar sistemas de alerta em tempo real que bloqueiem o acesso a esses domínios fraudulentos assim que são detectados. No entanto, a educação do usuário final sobre como identificar um endereço de internet suspeito permanece como a barreira mais eficaz contra o phishing.

Conclusão e medidas de proteção

A existência de mais de 600 domínios falsos do Serasa é um lembrete do nível de profissionalização do crime digital no Brasil. A conveniência da internet para a resolução de pendências financeiras traz consigo o risco de cair em armadilhas tecnicamente sofisticadas. Em 2026, a desconfiança sistemática em relação a ofertas “imperdíveis” e links recebidos via SMS ou redes sociais é uma necessidade.

Para garantir a segurança, o usuário deve sempre digitar o endereço oficial do serviço no navegador, evitando clicar em links patrocinados ou em resultados de busca que não apresentem o domínio exato da instituição. A proteção de dados é uma responsabilidade compartilhada, mas a atenção aos detalhes técnicos do ambiente digital é o que define a segurança do cidadão conectado.

1 comentário em “Criminosos usam 600 sites falsos do Serasa para roubar dados”

  1. Pingback: Falha na Cibersegurança expõe golpe em 29 extensões do Chrome - Inovação e inteligência

Deixe um comentário

Rolar para cima