Artigo do blog: Segurança online

Olá e bem-vindo ao Fraude Ou Fiável!
Product Reviews
Artigo de René Ronse

Fraudes com Passkeys: quando a MFA já não é suficiente

Atualizado em 4 Maio 2026.

pixel transparente
Pessoa a utilizar um computador portátil com uma página de login que imita um serviço onlineAs palavras-passe tradicionais estão gradualmente a ser substituídas por soluções de autenticação mais avançadas, como as passkeys e a autenticação multifator (MFA). Apresentadas como mais seguras, estas tecnologias não são, contudo, invulneráveis. Os burlões desenvolvem agora sites espelho capazes de intercetar em tempo real credenciais e sessões de autenticação multifator. Esta evolução marca um ponto de viragem nas técnicas de phishing online.

Passkeys e MFA: proteções mais robustas, mas não infalíveis

As passkeys baseiam-se em criptografia assimétrica e substituem as palavras-passe por um par de chaves digitais armazenadas no dispositivo do utilizador. Foram concebidas para impedir o roubo de credenciais através de fugas de bases de dados ou ataques de força bruta. Por sua vez, os sistemas MFA acrescentam uma segunda etapa de validação, como um código temporário ou uma confirmação biométrica.

Em teoria, estes mecanismos bloqueiam a maioria das tentativas clássicas de intrusão. No entanto, continuam vulneráveis quando o próprio utilizador valida uma ligação fraudulenta num site que imita na perfeição o original. A falha deixa de estar na tecnologia e passa a residir na manipulação em tempo real.

Phishing em tempo real: uma técnica em forte crescimento

As novas campanhas de ataque utilizam kits de phishing capazes de atuar como intermediários entre a vítima e o serviço legítimo. O utilizador acredita que está a iniciar sessão na sua conta habitual, mas as suas ações passam por um servidor controlado pelos burlões. Estes recuperam então as credenciais e a sessão ativa.

Este procedimento, por vezes designado “ataque man-in-the-middle”, permite intercetar até códigos MFA de utilização única. Em certos casos, a validação biométrica ou a confirmação via smartphone é explorada instantaneamente pelo atacante para abrir a sua própria sessão paralela. Para a vítima, a ligação parece normal, quando na realidade já existe um acesso não autorizado ativo.

Porque é que as passkeys também podem ser visadas

As passkeys são concebidas para funcionar exclusivamente com o domínio oficial de um serviço. No entanto, se o utilizador for redirecionado para um site fraudulento cuja aparência e endereço se assemelham fortemente ao original, poderá ser levado a iniciar o processo de autenticação.

Em determinados cenários, o atacante não procura roubar a chave privada em si, mas desviar a sessão já aberta após a validação. O objetivo passa então a ser a tomada de controlo da conta através de cookies de sessão intercetados. A complexidade técnica do ataque aumenta, mas continua a ser possível perante um utilizador pouco vigilante.

Sinais de alerta que não devem ser ignorados

Mesmo que estes ataques sejam sofisticados, certos indícios podem denunciar um site espelho. As diferenças são, por vezes, mínimas, mas existem. Uma verificação atenta continua a ser um reflexo essencial.
Plano aproximado de formulários de registo em PC e telemóvel

  • Endereço URL ligeiramente alterado ou com um carácter invulgar.
  • Pedido de validação incomum ou repetido de autenticação.
  • Notificação MFA recebida sem ter iniciado qualquer sessão.
  • Redirecionamento inesperado após a introdução das credenciais.

Um comportamento anormal da conta após o início de sessão (mensagens enviadas, definições alteradas) deve também servir de alerta. Nessa situação, é fundamental agir de imediato.

Como reforçar a proteção face a estas novas fraudes

As autoridades oficiais recordam que a vigilância humana continua a ser determinante. Em Portugal, o Centro Nacional de Cibersegurança (PT) publica regularmente recomendações práticas. No Brasil, o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo – CTIR Gov (BR) divulga orientações de segurança digital. A Polícia Judiciária (PT) e a Polícia Federal (BR) recebem denúncias de crimes informáticos, enquanto a Consumidor.gov.br (BR) e a Portal do Consumidor (PT) informam sobre práticas comerciais enganosas.

Diversas medidas concretas podem reduzir o risco:

  • Aceder aos serviços online apenas através de favoritos previamente guardados.
  • Verificar sistematicamente o nome de domínio antes de qualquer validação MFA.
  • Recusar qualquer pedido de autenticação não solicitado.
  • Atualizar regularmente o navegador e o sistema operativo.
  • Ativar alertas de início de sessão nas contas mais sensíveis.

As empresas e administrações públicas devem igualmente formar as suas equipas sobre as novas formas de phishing em tempo real. A sensibilização continua a ser uma barreira essencial.

O que fazer em caso de comprometimento?

Burlões intermediários a retransmitir ligações entre utilizadores e serviços onlineSe persistir qualquer dúvida após um início de sessão suspeito, recomenda-se alterar imediatamente os parâmetros de segurança da conta em causa. Tal inclui a revogação das sessões ativas e a redefinição dos métodos de autenticação.

Em seguida, é necessário monitorizar eventuais operações anómalas e contactar o serviço de apoio ao cliente oficial da plataforma. A apresentação de queixa junto das autoridades competentes contribui para limitar a propagação da fraude. Estão disponíveis conselhos complementares no nosso guia dedicado à prevenção de burlas digitais, nomeadamente no nosso artigo sobre as boas práticas para evitar burlas online.

Conclusão

As passkeys e a MFA representam um avanço significativo em matéria de segurança digital. Contudo, a engenhosidade dos burlões demonstra que a tecnologia, por si só, não basta. Os ataques por interceção de sessão em tempo real exploram sobretudo a confiança e a precipitação dos utilizadores.

Adotar reflexos simples, verificar cada pedido de autenticação e manter-se informado sobre novos métodos de burla continuam a ser indispensáveis. Para aprofundar o tema, consulte igualmente o nosso dossiê completo sobre os mecanismos das fraudes e os procedimentos a seguir em caso de burla.


Partilhar este Artigo!