Edge DNS · · 8 min read

Raio-X da cibersegurança 2026: os golpes que sitiam o Brasil

O Brasil registra 1,5 milhão de tentativas de phishing por dia. Por trás desse número assustador, há uma anatomia específica de golpes; e os dados do Edge DNS revelam quais armadilhas digitais funcionam melhor contra o internauta brasileiro.

Raio-X da cibersegurança 2026: os golpes que sitiam o Brasil

Imagine que você precisa acessar o internet banking do seu banco. 

Você abre o navegador, digita o endereço de memória e, em fração de segundo, está olhando para uma tela idêntica à do seu banco — logotipo correto, cores certas, campos de CPF e senha no lugar de sempre. Você digita tudo, clica em entrar, e nada acontece. 

A página trava. Você fecha e tenta de novo pelo aplicativo. Não foi nada, você pensa.

Foi muita coisa. Você acabou de entregar suas credenciais bancárias a um criminoso através de um domínio falso que difere do original por uma única letra.

Essa cena se repete milhares de vezes por dia no Brasil. Os brasileiros foram alvo de 553 milhões de tentativas de phishing nos últimos 12 meses; uma média de 1,5 milhão por dia, segundo dados da Kaspersky, o equivalente a cerca de 1.070 ataques por minuto.

O país não é apenas vítima preferencial do cibercrime internacional: das 22 famílias de vírus mais utilizadas em ataques cibernéticos globalmente, dez são de origem brasileira.

Somos, ao mesmo tempo, alvos e exportadores de ameaças digitais. Ou seja, o problema tem nome, endereço e anatomia conhecidos. 

A partir dos dados de bloqueio coletados pelo Edge DNS— a nossa solução de filtragem de DNS, é possível traçar um raio-X preciso das armadilhas digitais que mais funcionam contra o internauta brasileiro. Este artigo apresenta esse diagnóstico e eleva a discussão sobre segurança de domínios no país.

Leia e descubra.

Brasil: um país sitiado por golpes digitais

estatisticas golpes pix brasil 2026

Antes de entrar nos tipos específicos de domínios maliciosos, é necessário entender a escala do problema. Os números de 2025 consolidaram o Brasil como um dos principais laboratórios de cibercriminosos no mundo, exigindo uma postura de defesa muito além do básico.

O volume de dinheiro perdido com golpes no Brasil atingiu um novo patamar histórico: R$ 29 bilhões foram drenados da economia brasileira em 2025, conforme dados consolidados de relatórios do setor financeiro e segurança. Esse salto representa uma evolução não apenas em valores, mas em sofisticação técnica.

O Pix, que democratizou os pagamentos instantâneos, tornou-se o epicentro dessa crise. 

O Banco Central e órgãos de defesa registraram impressionantes 28 milhões de fraudes envolvendo o Pix em 2025. O crescimento é exponencial: saímos de 4,7 milhões em 2024 para um cenário onde o crime organizado utiliza automação e IA para escalar ataques.

A escala individual reflete um país sob ataque constante:

O CERT.br confirma que o setor financeiro continua sendo o alvo número um, mas em 2025 e 2026, vimos uma migração agressiva para domínios de "identidade sintética" e fraudes de Open Finance. É nesse contexto que o Edge DNS da Starti opera: ele é a barreira que identifica a intenção maliciosa antes que o usuário finalize o acesso.

Os 5 tipos de domínios que mais enganam brasileiros

1. Typosquatting de bancos e fintechs

O typosquatting evoluiu. 

Os criminosos pararam de apenas trocar letras e começaram a registrar domínios que exploram a confusão visual de caracteres (ataques homográficos). O que torna esse vetor particularmente perigoso é a invisibilidade da ameaça. Muitos domínios maliciosos não hospedam vírus, mas apenas formulários de captura de dados

Os bloqueios realizados pelo Edge DNS mostram que 45% das detecções ainda envolvem o setor financeiro, mas com um novo componente: o uso de IA para criar páginas de login que mudam dinamicamente para enganar ferramentas de análise estática.

2. Combosquatting de "Bets" e E-commerce

Com a consolidação do mercado de apostas e o crescimento do e-commerce, o combosquatting tornou-se industrial. Criminosos registram milhares de domínios como bet-promocao-bonus.click ou oferta-relampago-varejo.store.

O combosquatting é cerca de 100 vezes mais prevalente do que o typosquatting, e cerca de 60% desses domínios abusivos permanecem ativos por mais de 1.000 dias; com apenas 20% sendo denunciados e bloqueados após os primeiros 100 dias, segundo a TI Inside.

Dados do setor indicam que, em 2025, 65% desses domínios maliciosos duraram menos de 24 horas ativos, uma estratégia de "queima" para evitar serem indexados por listas de reputação globais, mas que o Edge DNS bloqueia através de análise comportamental.

3. Domínios de "Identidade Sintética" e Governo

exemplos de sites maliciosos comuns brasil

Em 2025, vimos a ascensão dos domínios que simulam portais de "Resgate de Valores" ou "Regularização de Identidade Digital". Sites como resgate-valores-gov.online exploram a necessidade financeira da população. Uma mensagem enviada por WhatsApp dizendo "seu CPF foi bloqueado, acesse para regularizar" é suficiente para levar milhares de pessoas a um site falso que coleta dados pessoais, bancários e até selfies para validação de identidade fraudulenta.

O perigo aqui é duplo: além do roubo financeiro, há a coleta de biometria facial para a criação de identidades falsas (Deepfakes) em outros serviços.

4. Quishing (Phishing via QR Code) e Encurtadores

A quarta categoria é estruturalmente diferente das anteriores. Em vez de criar um domínio que imita uma marca, os criminosos usam encurtadores de URL — serviços legítimos como bit.ly, t.co ou encurtadores próprios — para esconder o destino real do link. O usuário vê algo como bit.ly/suporte-banco e não tem como saber, sem clicar, para onde será redirecionado.

Essa técnica é especialmente prevalente em ataques distribuídos via WhatsApp; o aplicativo de mensagens mais usado no Brasil, com mais de 170 milhões de usuários ativos. A cadeia de infecção é simples e eficiente: uma mensagem aparentemente legítima, um link encurtado, um redirecionamento invisível para um domínio de phishing.

A filtragem de DNS é uma das poucas defesas eficazes contra esse vetor, porque ela age no destino final; não na URL encurtada visível para o usuário, mas no endereço real para o qual o clique leva. 

No Edge DNS, domínios identificados como destinos finais de encurtadores maliciosos aparecem de forma recorrente, especialmente associados a campanhas de phishing que se propagam em surtos; surgindo, circulando por horas e desaparecendo antes de serem indexados pelas listas tradicionais de reputação.

5. Domínios de "Agentes de IA" e Atualizações Falsas: a subversão da segurança

A quinta categoria completa o quadro com uma ironia perversa: o usuário é convencido a comprometer sua própria segurança em nome de protegê-la. Sites como update-chrome-security.com, firefox-atualizar.com ou windows-security-patch.net simulam páginas de atualização de navegadores e sistemas operacionais, induzindo o usuário a baixar um arquivo que na verdade instala ransomware ou spyware.

Essa técnica é particularmente eficaz porque explora um comportamento correto — manter softwares atualizados — e o subverte. O usuário que clica em "atualizar agora" acredita estar fazendo o certo. Quando percebe que foi enganado, o malware já está instalado e pode ter criptografado arquivos locais, capturado senhas armazenadas no navegador ou aberto um canal de acesso remoto para os criminosos.

Os bloqueios desta categoria no Edge DNS da Starti são sazonais e respondem a notícias reais: quando surge uma vulnerabilidade de grande repercussão em um navegador popular, a quantidade de domínios de atualização falsa cresce em poucas horas, capitalizando sobre a atenção do noticiário para criar urgência na vítima.

Por que a filtragem de DNS é a defesa mais eficaz

seguranca dns bloqueia phishing brasil

A arquitetura de todas essas ameaças tem um ponto comum: elas dependem da resolução de nomes de domínio. 

Para que o usuário chegue ao site malicioso, seu dispositivo precisa perguntar ao servidor DNS qual é o endereço IP daquele domínio. É exatamente nesse momento; antes de qualquer carregamento de página, antes de qualquer digitação de senha; que a filtragem de DNS age.

A Internet Society (ISOC), principal organização internacional de política de internet, reconhece a filtragem de DNS como prática recomendada globalmente para combater ameaças cibernéticas em redes corporativas e de provedores. No framework do NIST Cybersecurity Framework (CSF), a identificação e o bloqueio de domínios maliciosos fazem parte da função "Detect”, a capacidade de identificar a ocorrência de um evento de cibersegurança antes que ele cause dano.

A forma mais eficaz de combater domínios maliciosos é através da implementação de servidores DNS recursivos com filtragem de conteúdo e inteligência de ameaças, bloqueando domínios de baixa reputação e recém-registrados de forma automática para toda a rede.

É precisamente esse o princípio operacional do Edge DNS: uma camada de proteção que age antes do problema, não depois.

Deixar de citar dados alheios para ser a fonte

Por anos, o debate sobre cibersegurança no Brasil foi dominado por dados de multinacionais de segurança: Fortinet, Sophos, Kaspersky, Trend Micro, entre outros.

Essas empresas produzem relatórios globais robustos, mas sua visão do Brasil é sempre parcial, filtrada por metodologias pensadas para outros contextos. O que falta ao mercado brasileiro é inteligência produzida dentro do Brasil, sobre o Brasil, com dados coletados nas redes das empresas brasileiras.

É esse o valor estratégico dos dados do Edge DNS da Starti. 

Cada bloqueio registrado é um ponto de dado real; um domínio detectado em uma rede real, protegendo um usuário real em uma empresa real no Brasil. Quando essa inteligência é sistematizada, categorizada e publicada, ela não apenas informa o mercado: ela posiciona MSPs brasileiros, parceiros da Starti como autoridades para atender as demandas das empresas e elevar a proteção digital em nosso país.

Comece essa jornada de autoridade e escale seus negócios oferecendo proteção digital com o ecossistema Starti:

Dê inteligência ativa à sua navegação com o Edge DNS.

Bloqueie ataques de phishing e ransomware antes mesmo da conexão ser estabelecida. Proteja sua PME com a tecnologia que antecipa o perigo.

CONHECER O EDGE DNS

O que empresas e MSPs devem fazer agora?

O raio-X apresentado neste artigo tem uma função prática: permitir que gestores de TI e provedores de serviços gerenciados priorizem as defesas certas. 

Com base nos padrões de bloqueio do Edge DNS, as recomendações operacionais são:

Para MSPs, em particular, a capacidade de demonstrar valor por meio de relatórios de bloqueio é um diferencial competitivo direto. Cada ameaça bloqueada é uma narrativa de proteção que justifica o contrato e fideliza o cliente.

O cibercrime que atinge brasileiros não é aleatório. 

Ele tem padrões, categorias e lógicas internas; e a filtragem de DNS é a camada que intercepta essas ameaças antes que elas causem dano. 

O Edge DNS da Starti não apenas bloqueia endereços; ele compreende a anatomia do golpe brasileiro; do erro de digitação ao domínio gerado por IA. Em um país onde o prejuízo digital chega aos bilhões, a camada de DNS é a diferença entre a continuidade do seu negócio e a próxima estatística de fraude.

Read next