O que são domínios lookalike e como evitar cair em golpes de e-mail
DICAS E CURIOSIDADESVULNERABILIDADESCIBERSEGURANÇA
Ricardo Gonçalves
4/10/20254 min read


Em um cenário cada vez mais dominado por golpes sofisticados, os domínios lookalike se tornaram uma arma poderosa nas mãos de cibercriminosos. Essa técnica, simples à primeira vista, é capaz de enganar até mesmo usuários atentos — e tem sido cada vez mais explorada em ataques de phishing e fraudes empresariais.
Neste artigo, você vai entender o que são domínios lookalike, por que eles representam um risco real, como identificá-los e o que fazer para se proteger.
O que são domínios lookalike?
Domínios lookalike (ou “domínios semelhantes”) são endereços de sites maliciosos que se parecem visualmente com domínios legítimos. Eles são criados de forma proposital para enganar os usuários, simulando páginas de empresas conhecidas, bancos, lojas ou serviços populares.
Esses domínios são usados, por exemplo, em:
Golpes de phishing por e-mail;
Campanhas maliciosas por SMS ou redes sociais;
Redirecionamento para páginas falsas que coletam dados.
O objetivo é induzir a vítima ao erro, fazendo com que ela acredite estar interagindo com um site confiável.
Como os criminosos criam esses domínios?
Existem diversas técnicas para criar domínios lookalike. As mais comuns incluem:
1. Troca de caracteres semelhantes (homoglifos)
Substituir letras do domínio original por caracteres visualmente idênticos ou parecidos de outros alfabetos. Exemplo:
gоogle.com (com o “o” cirílico no lugar do “o” latino);
faceb00k.com (substituindo as letras "o" por zeros).
Esse tipo de técnica é chamada de IDN homograph attack (ataque homográfico com domínios internacionalizados) e é particularmente perigosa porque os endereços parecem visualmente idênticos, mesmo que sejam tecnicamente diferentes.
2. Erros de digitação (typosquatting)
Os criminosos apostam em erros comuns que os usuários cometem ao digitar. Exemplo:
Esse tipo de golpe também é conhecido como typosquatting e geralmente está associado a redirecionamentos automáticos para páginas falsas.
3. Domínios com prefixo ou sufixo
Adicionar palavras extras ao domínio verdadeiro, como “-security”, “-login” ou “-verify”. Exemplo:
Esses domínios passam despercebidos por muitos usuários, principalmente se forem usados em e-mails convincentes.
4. Mudança na extensão do domínio (TLD)
Trocar o “.com” por outras extensões como “.net”, “.org”, “.co” ou domínios de países:
itau.com.br vs. itau.co
Essa abordagem é simples, mas eficaz, especialmente quando combinada com engenharia social.
Como os domínios lookalike são usados em ataques?
Esses domínios geralmente são usados como parte de campanhas de phishing, em que o atacante tenta enganar a vítima para que ela:
Informe senhas ou dados bancários;
Clique em links que instalam malware;
Baixe arquivos infectados;
Acesse portais corporativos falsos.
Exemplos reais de uso
Caso do Google Docs falso (2020)
Criminosos enviaram e-mails com convites para editar documentos que levavam a domínios como googledocs.g-apps.support, que imitava a identidade visual do Google. A vítima inseria seu login e senha, que eram imediatamente capturados.Campanha contra empresas dos EUA (2023)
Segundo a Kaspersky, foram detectados mais de 1.000 domínios lookalike usados em ataques de Business Email Compromise (BEC), imitando grandes corporações e fornecedores para fraudes de transferência de dinheiro.
Por que é difícil identificar um domínio lookalike?
A principal dificuldade está no fato de que visualmente, os domínios falsos são quase idênticos aos reais. Em dispositivos móveis, por exemplo, muitas vezes o endereço completo nem aparece, o que facilita o golpe.
Outros fatores que complicam a detecção:
Fontes que não diferenciam certos caracteres;
A pressa ou a rotina do usuário ao verificar e-mails;
Engenharia social que explora situações urgentes ("Sua conta será bloqueada!").
Como se proteger de domínios lookalike?
Apesar de serem golpes engenhosos, há uma série de boas práticas e ferramentas que ajudam a reduzir drasticamente o risco.
1. Desconfie de e-mails com tom de urgência ou pedidos incomuns
Empresas legítimas raramente solicitam dados pessoais ou senhas por e-mail. Sempre que receber algo suspeito, verifique com calma o remetente e os links.
2. Passe o mouse sobre o link antes de clicar
Essa simples ação pode revelar um domínio estranho ou malicioso por trás de um link aparentemente confiável.
3. Verifique a ortografia do domínio
Olhe com atenção para o endereço do site. Erros sutis podem indicar um domínio fraudulento.
4. Use autenticação em duas etapas (2FA)
Mesmo que sua senha seja roubada, o 2FA pode impedir o acesso indevido à conta.
5. Instale extensões de navegador com proteção contra lookalike
O Google Chrome já inclui proteção nativa contra domínios lookalike. Outros navegadores também têm extensões que alertam sobre riscos.
6. Utilize soluções de segurança com verificação de URL
Antivírus e firewalls modernos podem detectar domínios fraudulentos e impedir o carregamento automático dessas páginas.
7. Empresas devem adotar medidas de proteção de marca
Registrar domínios similares ao principal;
Monitorar registros DNS suspeitos;
Implementar SPF, DKIM e DMARC para validar os e-mails enviados;
Usar serviços de Brand Monitoring para detectar abusos.
Conclusão
Domínios lookalike são uma das táticas mais perigosas — e subestimadas — usadas por cibercriminosos. Justamente por parecerem inofensivos à primeira vista, são eficazes em enganar até usuários experientes.
A conscientização ainda é a melhor forma de prevenção. Ao combinar conhecimento, atenção e ferramentas adequadas, é possível minimizar drasticamente o risco de cair em golpes desse tipo — seja você um usuário comum ou uma grande empresa.
Referências
Kaspersky. Look-alike domains in BEC: how cybercriminals impersonate companies. Disponível em: https://www.kaspersky.com.br/blog/lookalike-domains-in-bec/21578/
Google Chromium. Lookalike Domains. Disponível em: https://chromium.googlesource.com/chromium/src/+/master/docs/security/lookalikes/lookalike-domains.md
Bleeping Computer. Microsoft evasive Office 365 phishing campaign active since July 2020. Disponível em: https://www.bleepingcomputer.com/news/microsoft/microsoft-evasive-office-365-phishing-campaign-active-since-july-2020.
Entre em contato
+5531986481052
© 2024. Todos os direitos reservados
Deixe sua mensagem para que possamos entender a sua demanda