Meta deu um passo legal visível contra um problema que vem crescendo na sombra: o uso de anúncios enganosos para estafar usuários em suas plataformas. A empresa interpôs demandas contra vários anunciantes localizados no Brasil, China e Vietnã, além de suspender os métodos de pagamento associados, desativar contas relacionadas e bloquear domínios que serviam como base para as fraudes. Ao mesmo tempo, enviou cartas de cessação e desistência a consultores de marketing que prometiam métodos para contornar seus controles, como serviços falsos de “desbaneo” ou aluguel de contas de confiança para sortear filtros de segurança. Mais informações sobre a ação do Meta estão disponíveis no seu comunicado oficial aqui.
Entre os casos que motivaram as demandas há operações de tipo "celeb-bait", que aproveitam nomes e imagens de pessoas famosas para atrair cliques. Esses anúncios redirecionam páginas armadilhas projetadas para roubar dados sensíveis ou convencer as pessoas a enviar dinheiro ou investir em plataformas fraudulentas. Meta observou que em vários exemplos foram usadas imagens e vozes manipuladas para fins de promoção de produtos de saúde sem garantia regulatória, e em outros foi criada a aparência de um profissional de saúde por sintéticos para vender suplementos e cursos que ensinavam a replicar a fraude.

Outra técnica detectada por Meta e denunciada nessas ações é o cloaking: durante o processo de revisão de anúncios, é apresentada uma versão inocua da página, mas uma vez o anúncio está aprovado o usuário é dirigido a conteúdo malicioso. Em um dos casos citados, o gancho era uma oferta de produtos de marcas conhecidas em troca de completar uma pesquisa; ao facilitar os dados do cartão, as vítimas não recebiam nada e começavam a sofrer acusações recorrentes não autorizadas, uma modalidade conhecida como fraude por assinatura.
Pesquisas independentes que analisaram milhões de anúncios em redes sociais mostram que o problema é amplo e está longe de ser anecdótico. Um relatório do Gen Digital sobre campanhas na Europa e no Reino Unido descobriu que cerca de um terço dos links publicitários observados apontavam para fraudes, phishing ou malware, e que uma parte desproporcional da atividade provina de um número reduzido de anunciantes e de infraestrutura compartilhada de acordo com sua análise.
O alcance global do fenómeno também não surpreende: uma investigação da Reuters sublinhou que uma porção notável das receitas publicitárias da Meta em certos mercados veio de anúncios ligados a conteúdos proibidos, tais como fraudes ou actividades ilegais, o que obrigou a empresa a rever programas destinados a parceiros de publicidade Segundo a cobertura da Reuters.
Por trás de muitos desses anúncios há uma infraestrutura sofisticada. Pesquisas de segurança documentaram redes massivas de domínios, fornecedores que hospedam serviços opacos e técnicas para seqüestradar dispositivos de rede e alterar resoluções DNS para redireccionar tráfego para sites de fraudes. Relatórios técnicos de empresas como o Infoblox descrevem como atores maliciosos manipulam roteadores e servidores DNS para canalizar usuários para conteúdo prejudicial, e como redes de notificações push maliciosas ou sistemas de distribuição de tráfego facilitam o alcance e a persistência das campanhas explicam os especialistas.
Uma modalidade particularmente daninha que se espalhou na última década é o chamado "pig butchering": uma fraude de engenharia social que combina malvertising com técnicas de manipulação em aplicações de mensagens. As vítimas são atraídas para conversas com supostos assessores de investimento – às vezes geridos por chatbots – e, mediante confiança fabricada, são persuade-se para que depositarem quantidades crescentes, até exigirem finalmente uma “taxa de liberação” que nunca desemboca em ganhos reais. Assinaturas de cibersegurança têm rastreado dezenas de milhares de domínios relacionados a este ecossistema e alertam de sua industrialização nos seus relatórios.
As consequências para as vítimas são reais e variadas: roubo de dados bancários, acusações fraudulentas, perda de poupança, e em alguns casos mais graves, extorsão ou exploração. Além disso, existem redes que suplantam gabinetes legais ou serviços de recuperação de fundos, criando páginas quase idênticas às de bufetes legítimos para oferecer “ajuda” a vítimas de fraudes anteriores, segundo a análise de Sygnia sobre campanhas de suplantação de assinaturas legais publicado pela empresa.
Diante desta ofensiva, as empresas tecnológicas respondem com ferramentas técnicas e ações judiciais. Meta, por exemplo, tem implantado protecções específicas para figuras públicas cujos rostos são usados repetidamente em fraudes e afirma que já cobre centenas de milhares de personalidades, um recurso que busca dificultar a circulação de conteúdos manipulados em anúncios segundo seu blog corporativo. No entanto, especialistas em segurança e meios de comunicação apontam que as defesas devem ir além: melhorar a supervisão dos processos de revisão, reforçar a rastreabilidade dos pagamentos e cooperar com autoridades para desmantelar infra-estruturas de suporte.
A pressão das autoridades não se limita a processos civis ou administrativos. As redes e desmantelamentos de macrooperativos no Sudeste Asiático mostraram que existem centros organizados onde se opera em larga escala, e alguns governos começaram a agir com prisões e deportações. No Camboja, por exemplo, as autoridades anunciaram uma queda significativa da atividade fraudulenta após uma série de operações que incluíram detenções e encerramento de estruturas ligadas a fraudes online. Foi relatado na Bloomberg, e a imprensa cobriu o impacto destas campanhas na reputação regional sobre a indústria da fraude.

Para o usuário comum, a melhor defesa continua sendo a combinação de ceticismo e boas práticas: desconfiar de ofertas que parecem muito favoráveis, verificar domínios e fontes antes de facilitar dados financeiros, e verificar a autenticidade de perfis de celebridades ou empresas por canais oficiais. Embora as plataformas avançam em detecção automática e bloqueio, a educação digital e a denúncia de conteúdos suspeitos continuam a ser ferramentas-chave para conter os danos.
O problema levanta, além disso, questões mais amplas sobre a economia publicitária digital e a responsabilidade partilhada entre plataformas, anunciantes, fornecedores de infra-estruturas e autoridades reguladoras. Pesquisas jornalísticas e técnicas mostram que, quando há dinheiro atrás e cadeias de serviços que facilitam o anonimato ou a resiliência, os esforços isolados não são suficientes: é necessária cooperação internacional, transparência nos ecossistemas de pagamento e sanções eficazes para quem monetiza esquemas ilícitos.
Em suma, a medida legal de Meta é um sintoma de um fenômeno complexo: as fraudes digitais evoluíram para operações sofisticadas que misturam engenharia social, tecnologia e redes transnacionais. A sua contenção exigirá tanto respostas tecnológicas como judiciais e de política pública, e a colaboração entre empresas de tecnologia, autoridades e usuários para fechar espaços que hoje servem de porta de entrada a fraudes que afectam milhões. Para aprofundar as pesquisas e os achados técnicos mencionados, podem ser consultados os relatórios do Gen Digital aqui, as análises do Infoblox aqui e a cobertura internacional sobre operações contra centros de fraudes em AP e na Reuters.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...