Ataques com IA generativa explodiram 300% em 2025: entenda o phishing hiperpersonalizado

ATUALIZAÇÕESNOTÍCIASTENDÊNCIASCIBERSEGURANÇA

Ricardo Gonçalves

7/2/20259 min read

1. Introdução

Em 2025, o jogo mudou de forma radical. Campanhas de phishing, aquelas tentativas de enganar usuários via e-mail ou mensagem instantânea, deixaram de ser disparos massivos e genéricos. Graças à inteligência artificial (IA) generativa, golpes individualizados — o phishing hiperpersonalizado — cresceram assustadores 300 % em setores como financeiro, mídia e manufatura. Esses ataques não apenas usam seu nome e cargo: eles imitam o estilo de comunicação da sua empresa, fazem referência a projetos recentes, transações ou eventos públicos e chegam com texto impecável, sem erros de digitação, tornando quase impossível distinguir fraude de mensagem legítima.

Enquanto a escalada desse tipo de ataque desafia filtros anti-spam tradicionais, o custo para as vítimas também subiu. No Brasil, relatório da Netskope via Valor Econômico aponta o setor bancário como principal alvo, com prejuízos estimados em milhões de reais por mês. Globalmente, dados da CrowdStrike revelam que, além dos 300 % de aumento geral, houve um salto de 442 % em ataques de vishing — phishing via chamadas de voz — no último semestre de 2024.

Neste artigo, vamos mostrar como o phishing hiperpersonalizado funciona por trás das cortinas. Explicaremos, em linguagem acessível, as tecnologias usadas, o processo de coleta de dados, os gatilhos psicológicos explorados, casos reais que ilustram a sofisticação dos ataques e como empresas e usuários podem se blindar. O objetivo é fornecer visão completa, sem jargões desnecessários, para que qualquer pessoa — de estagiário a diretor de TI — entenda o risco e saiba agir.

2. A evolução do phishing: do genérico ao hiperpersonalizado

Até meados de 2020, o phishing era dominado por mensagens padronizadas. Um e-mail vinha com saudação genérica, como “Prezado cliente”, continha erros de português e encaminhava o usuário a um link suspeito. Essas características tornavam fácil a identificação do golpe por parte de quem recebia. As campanhas exploravam o phishing de massa, enviando centenas de milhares de e-mails na esperança de que algumas pessoas caíssem no golpe.

Em seguida, veio o spear-phishing. Nesse formato, os criminosos pesquisavam manualmente alvos específicos — normalmente executivos de alto escalão — e elaboravam e-mails voltados àqueles indivíduos. A personalização ainda era limitada: mencionava o nome da vítima, o departamento em que trabalhava ou algum evento corporativo recente. O processo, porém, era lento e atingia poucas pessoas por vez.

O ponto de virada veio com a IA generativa. Modelos de linguagem de grande escala, os Large Language Models (LLMs), como ChatGPT, Bard e Claude, passam a criar textos fluentes e coerentes a partir de instruções breves, chamadas de prompts. Em vez de gastar horas redigindo cada e-mail, o atacante insere dados básicos — nome, cargo, referências de rede social — e recebe dezenas, centenas ou milhares de versões em segundos. A partir daí, a automação de disparo em massa transforma o phishing em algo quase indetectável para filtros convencionais: surge o phishing hiperpersonalizado.

3. Estatísticas e o cenário atual

Relatórios de diferentes organizações válidas em 2025 convergem para o mesmo diagnóstico: o phishing evoluiu em sofisticacão e volume. O CrowdStrike 2025 Global Threat Report registrou até 300 % de aumento em ataques direcionados por IA generativa, com vertiginoso crescimento de 442 % em vishing no segundo semestre de 2024. Dados do APWG (Anti-Phishing Working Group) identificam um aumento de 270 % em campanhas que mencionam dados específicos do alvo, como número de contrato, cargo ou filial da empresa.

No Brasil, o CERT.br documenta que 65 % dos incidentes de phishing em 2024 envolveram informações obtidas em perfis públicos do LinkedIn e outras redes corporativas. Já o relatório da Netskope, citado pelo Valor Econômico, aponta que o setor bancário é o mais atingido: aproximadamente 45 % das tentativas de phishing no país têm como pretexto mensagens supostamente enviadas por bancos. O crescimento acelerado dessas estatísticas está diretamente ligado ao volume de dados pessoais disponíveis e ao avanço das ferramentas de IA generativa.

Pesquisas da Zscaler ThreatLabz reforçam que o phishing tradicional, focado em erros de linguagem e URLs genéricas, tornou-se quase obsoleto. Em seu “Beyond the Inbox: 2025 Phishing Report”, identificou-se um aumento acentuado de e-mails direcionados que escapam dos filtros de spam ao replicar padrões de comunicação legítimos, tanto em texto quanto em remetente falso mas plausível.

4. A tecnologia por trás do phishing hiperpersonalizado

A sofisticacão dos ataques se apoia em três pilares principais: coleta de dados, geração de texto por IA e automação de envio. Cada etapa merece explicação para entender por que o phishing hiperpersonalizado é tão eficaz.

Coleta de dados: da web scraping às APIs

A primeira etapa consiste em reunir o máximo de informações sobre as futuras vítimas. Dois métodos se destacam:

Web scraping é um processo de extração de dados diretamente de páginas web. Com scripts automatizados, golpistas “varrem” o LinkedIn, Facebook e sites institucionais para capturar nomes, cargos, projetos concluídos e eventos de participação. As informações são salvas em bases estruturadas, prontas para alimentar modelos de IA.

APIs públicas, por sua vez, fornecem acesso direto a dados expostos por serviços online. Embora legitimamente usadas por desenvolvedores para integrar aplicativos, essas interfaces permitem consulta em larga escala a perfis, postagens e conexões profissionais, facilitando a consolidação de um perfil completo do alvo.

Geração de texto: o papel dos LLMs

Os LLMs (Large Language Models) são modelos de linguagem de grande escala treinados com enormes quantidades de texto (artigos, livros, sites). Esses modelos aprendem padrões de escrita e podem prever a próxima palavra em uma frase com alta precisão. Quando recebem um prompt — instrução que orienta a criação de conteúdo — eles produzem parágrafos coerentes, livres de erros e adaptados ao contexto desejado.

No phishing hiperpersonalizado, o atacante fornece ao LLM um prompt que inclui o nome da vítima, o nome da empresa, referências a projetos ou reuniões recentes e o tom de voz esperado (formal, espontâneo, urgente). O modelo retorna um e-mail pronto, com linguagem profissional e estrutura de comunicação interna, quase impossível de distinguir de uma mensagem real enviada por um colega.

Automação de envio: de e-mail marketing a bots de SMS

Por fim, a automação transforma o material gerado em disparos massivos. Plataformas de e-mail marketing, como SendGrid ou MailChimp, podem ser configuradas — muitas vezes por meio de contas comprometidas ou planos mal configurados — para enviar milhares de e-mails personalizados a diferentes alvos. Scripts de automação fazem a leitura da base de dados, combinam cada e-mail gerado pelo LLM com o contato correspondente e disparam as mensagens, tudo em questão de minutos.

No caso de phishing por SMS (vishing), serviços em nuvem de mensagens, como Twilio ou Nexmo, sofrem do mesmo problema: credenciais vazadas ou mal protegidas possibilitam o envio de disparos em massa, levando a porcentagem de sucesso ainda mais alta quando a mensagem menciona uma compra real ou um débito recente, coletado de vazamentos ou de informações reais dos usuários.

5. Exemplos de ataques hiperpersonalizados

A sofisticação do phishing hiperpersonalizado se reflete em incidentes reais que impactaram grandes empresas e usuários comuns. Três casos ilustram como o método funciona na prática.

No primeiro exemplo, funcionários de uma fintech receberam um e-mail supostamente enviado pelo RH convidando-os para um treinamento online obrigatório. A mensagem mencionava nome, cargo, líder direto e o número de um projeto concluído recentemente, conforme consta no LinkedIn da vítima. Ao clicar no link para “confirmar inscrições”, os usuários eram redirecionados a uma página clonada que coletava login e senha de acesso ao sistema interno.

Em outro episódio, clientes de um banco vinculado a vazamentos de logs de transações foram alvos de SMS que informavam detalhes de compras reais já realizadas. O texto dizia: “Detectamos compra de R$ 1 200 em supermercado no dia 10/06. Caso não reconheça, confirme aqui.” O link levava a um site idêntico ao oficial do banco, projetado para capturar dados de autenticação e números de cartão.

Por fim, executivos de uma startup de tecnologia receberam convites personalizados para uma videoconferência de recrutamento por um “head hunter”. A mensagem listava negociações internas, parcerias recentes e referências públicas da empresa. Ao acessar o link, os executivos eram incentivados a baixar um “plug-in de videoconferência”, que instalava um keylogger — programa que registra todas as teclas digitadas, incluindo senhas e conversas.

6. Por que esses ataques têm tanta eficácia

A eficácia do phishing hiperpersonalizado decorre de quatro fatores principais. Em primeiro lugar, o texto impecável e a formatação profissional eliminam pistas clássicas de fraude, como erros de ortografia ou saudações genéricas. Em segundo lugar, a menção a eventos, pessoas e dados reais cria um contexto de familiaridade, reduzindo a desconfiança do destinatário.

Em terceiro lugar, a escala é tremenda: enquanto um atacante tradicional precisaria de horas para redigir dezenas de mensagens, a IA generativa produz milhões de variações em minutos, tornando as campanhas quase indetectáveis por filtros de spam e antivírus que bloqueiam apenas padrões repetidos. Por fim, a personalização ativa gatilhos psicológicos poderosos — urgência, reciprocidade e autoridade — que estimulam ações rápidas, antes que a vítima perceba algo fora do comum.

7. Ferramentas e pesquisas de defesa

Frente a essa ameaça, surgiram soluções dedicadas. Ferramentas de EDR (Endpoint Detection and Response), como CrowdStrike Falcon, monitoram comportamentos anômalos em terminais (endpoints), identificando padrões típicos de spear-phishing e vishing. Já plataformas de XDR (Extended Detection and Response), como Microsoft Defender XDR, integram informações de e-mail, rede, identidade e nuvem, correlacionando eventos antes que uma falha se torne incidente.

Soluções especializadas em e-mail, como Abnormal Security e Tessian, utilizam IA para aprender quem são os remetentes habituais e quais são os padrões de comunicação da empresa. Mensagens que fogem dessa norma são sinalizadas ou bloqueadas automaticamente.

Para análise forense de arquivos de áudio e vídeo, ferramentas como Deepware Scanner e Sensity AI examinam características típicas de conteúdo gerado por IA — artefatos de compressão, texturas de som não naturais ou inconsistências de iluminação. A Intel, com o FakeCatcher, foca na detecção em tempo real, analisando minúsculas variações de cor na pele causadas pelo fluxo sanguíneo.

Complementam o arsenal as práticas de Threat Intelligence, como a plataforma MISP (Malware Information Sharing Platform) e serviços comerciais como Recorded Future, que agregam e distribuem indicadores de ataque (IPs, domínios, hashes de arquivos) e alertas sobre novas campanhas de phishing hiperpersonalizado.

8. Boas práticas para empresas e usuários finais

Organizações devem começar por implementar simulações de phishing hiperpersonalizado: usar a própria IA para criar e-mails de teste que se assemelham aos reais, identificando pontos fracos no treinamento dos funcionários. A promoção de treinamentos contínuos, com workshops e materiais atualizados, reforça a capacidade de cada colaborador reconhecer mensagens suspeitas.

Políticas de verificação fora de canal — ligando para um número oficial, confirmando por aplicativo corporativo ou em reunião presencial — impedem que transfira fundos ou informações com base em solicitações contaminadas por deepfakes textuais ou de voz. Além disso, reforçar a autenticação multifator (MFA) em contas críticas garante segunda barreira de defesa, exigindo código extra mesmo que a senha tenha sido comprometida.

Para usuários domésticos, desconfie de mensagens que pareçam “perfeitas demais”. Verifique a URL antes de clicar, passe o mouse sobre links para confirmar o domínio e evite digitar credenciais em páginas obtidas por meio de SMS ou e-mail suspeitos. Manter perfis em redes sociais no modo privado reduz a quantidade de dados públicos que alimentam ataques baseados em scraping. Finalmente, certifique-se de que seu antivírus e navegador estejam sempre atualizados e habilite extensões de proteção contra phishing.

9. Conclusão

O phishing hiperpersonalizado, potencializado por IA generativa, representa um salto qualitativo nas táticas de engenharia social. Ao misturar coleta de dados em larga escala, geração de texto impecável e disparo automatizado, esses ataques conseguem engajar vítimas com precisão cirúrgica. Organizações que não se adaptarem às novas exigências de defesa — métodos de análise comportamental, autenticação reforçada e verificação fora de canal — ficarão à mercê de fraudes cada vez mais elaboradas.

A contrapartida, porém, está ao nosso alcance. Ferramentas de detecção baseadas em IA, protocolos de segurança robustos e, acima de tudo, uma cultura de desconfiança consciente frente à “perfeição” digital oferecem meios efetivos de proteção. Educar pessoas, simular cenários de ataque e adotar boas práticas de cibersegurança são passos essenciais para manter dados e recursos protegidos em 2025 e além.

Referências

  1. Canaltech – Phishing hiperpersonalizado: como se proteger https://canaltech.com.br/seguranca/phishing-hiperpersonalizado-como-se-proteger-262834/

  2. CrowdStrike – 2025 Global Threat Report: “China’s Cyber Espionage Surges 150%… with targeted attacks … soaring up to 300%” https://www.crowdstrike.com/en-us/press-releases/crowdstrike-releases-2025-global-threat-report/

  3. APWG – Phishing Activity Trends Report Q1 2025 https://apwg.org/trendsreports/

  4. CERT.br – Estatísticas de phishing 2025 https://stats.cert.br/phishing/

  5. Zscaler ThreatLabz – Beyond the Inbox: 2025 Phishing Report Reveals How Phishing Is Evolving https://www.zscaler.com/br/blogs/security-research/beyond-inbox-threatlabz-2025-phishing-report-reveals-how-phishing-evolving

  6. Valor Econômico – Setor bancário é o principal alvo de phishing no Brasil, diz relatório Netskope https://valor.globo.com/financas/noticia/2025/06/27/setor-bancario-e-o-principal-alvo-de-phishing-no-brasil-diz-relatorio.ghtml

  7. TechCrunch – AI-powered spear phishing doubles in 2025 https://techcrunch.com/2025/06/ai-spear-phishing-doubles-in-2025/

  8. ZDNet – Phishing attacks become hyper-personalized with AI https://www.zdnet.com/article/phishing-attacks-become-hyper-personalized-with-ai/

  9. Blog Axur – Phishing: Guia completo para 2025 https://blog.axur.com/pt-br/phishing-guia-completo-2025