É curioso como, na pressa do cotidiano, confiamos em detalhes que raramente observamos com atenção. Um endereço digitado rapidamente, um link que parece familiar, uma notificação que chega com urgência. No fluxo acelerado de cliques e telas, dificilmente paramos para examinar cada letra, cada símbolo. É justamente nesse espaço de descuido que os criminosos digitais encontram terreno fértil. Trocar um caractere aqui, inserir um símbolo quase idêntico ali: basta pouco para criar a ilusão perfeita. O que para o usuário soa como rotina, para o atacante é a porta de entrada.
Os golpes de phishing baseados em manipulação de caracteres visuais, conhecidos como homoglyph attacks, continuam a evoluir, ampliando o escopo de ação dos criminosos digitais. A técnica se vale de sutilezas quase imperceptíveis: trocar um “l” minúsculo por um “I” maiúsculo, usar zeros no lugar da letra “o” ou inserir caracteres de alfabetos estrangeiros que enganam o olho comum. O resultado é sempre o mesmo: URLs que parecem legítimas, mas escondem armadilhas. Nessa linha, um estudo recente destacou que “Unicode é essencial para a computação moderna, mas sua flexibilidade pode ser um golpe de dois gumes, permitindo phishing sofisticado que é difícil de detectar ou prevenir”.
Em campanhas recentes, usuários do Booking.com foram alvo dessa engenharia dissimulada. “O ataque, primeiro identificado pelo pesquisador JAMESWT, abusa do caractere hiragana japonês ‘ん’… que se assemelha bastante à sequência latina ‘/n’ ou ‘/~’, à primeira vista em algumas fontes”, relatou o portal BleepingComputer. Nestes casos, os links maliciosos distribuídos por e-mail aparentavam conduzir ao domínio oficial, mas redirecionavam vítimas para downloads de instaladores MSI carregados de malware. Em outro exemplo preocupante, arquivos SVG, aparentemente inofensivos, foram usados para simular portais judiciais na Colômbia, com barras de progresso, botões de download e conteúdo visual cuidadosamente projetado, tudo embutido dentro do SVG. Estudo da VirusTotal evidenciou que mais de 500 arquivos desse tipo foram detectados, muitos dos quais não eram reconhecidos por antivírus tradicionais.
No Brasil, especialistas alertam para versões adaptadas desse modelo criminoso. Há campanhas se passando por órgãos públicos, com falsas páginas de validação de CPF idênticas às oficiais e solicitações de pagamentos por PIX. Ferramentas de inteligência artificial estariam sendo usadas para acelerar a produção dessas páginas e aumentar a taxa de enganados pela confiança. De fato, relatório da Netskope apontou que 96% das organizações brasileiras utilizam ferramentas de IA, facilitando essa expansão do risco em ambientes digitais locais.
A raiz do problema está justamente na facilidade com que domínios homoglyph podem ser registrados e propagados. O custo é baixo, os filtros são frágeis e a pressa do usuário costuma ser a melhor aliada do fraudador. Mas há luz no fim do túnel: empresas de segurança recomendam adoção de filtros avançados baseados em aprendizado de máquina, navegação assistida para verificar URLs antes do clique e educação digital contínua. Soluções apresentadas em pesquisas recentes, como o modelo URLTran, que usa transformers para detectar URLs de phishing mesmo quando estas exploram homoglyphs, demonstraram taxas de detecção substancialmente superiores às de métodos tradicionais.









