Cuidado com mensagens de texto falsas da AT&T Rewards que solicitam os seus dados pessoais

| 27 de janeiro de 2026
Phishing por SMS

Um colega de trabalho partilhou esta mensagem SMS suspeita, na qual a AT&T supostamente avisa o destinatário que os seus pontos de recompensa estão prestes a expirar.

Os ataques de phishing estão a tornar-se cada vez mais sofisticados, provavelmente com a ajuda da IA. Eles estão a ficar melhores em imitar grandes marcas, não apenas na aparência, mas também no comportamento. Recentemente, descobrimos uma campanha de phishing bem executada, direcionada aos clientes da AT&T, que combina branding realista, engenharia social inteligente e táticas de roubo de dados em camadas.

Nesta publicação, vamos guiá-lo pela investigação, ecrã por ecrã, explicando como a campanha engana as suas vítimas e para onde vão os dados roubados.

Esta é a mensagem de texto que deu início à investigação.

“Dear Customer,
Your AT&T account currently holds 11,430 reward points scheduled to expire on January 26, 2026.
Recommended redemption methods:
– AT&T Rewards Center: {Shortened link}
– AT&T Mobile App: Rewards section
AT&T is dedicated to serving you.”

A URL encurtada conduziu a https://att.hgfxp[.]cc/pay/, um site concebido para se parecer com um site da AT&T em nome e aparência.

Todas as marcas, cabeçalhos e menus foram copiados, e a página estava repleta de links reais para att.com.

Mas o «evento principal» foi uma secção especial explicando como aceder aos seus pontos de recompensa da AT&T.

Após «verificar» a sua conta com um número de telefone, a vítima vê um painel de controlo a avisar que os seus pontos AT&T vão expirar em dois dias. Este curto prazo é uma tática comum de phishing que explora a urgência e o FOMO (medo de perder algo).

As recompensas oferecidas — como Amazon , auscultadores, smartwatches e muito mais — são atraentes e reforçam a ilusão de que a vítima está a lidar com um programa de fidelidade legítimo.

Para adicionar ainda mais credibilidade, após enviar um número de telefone, a vítima vê uma lista de presentes disponíveis, seguida de uma solicitação de confirmação final.

Nesse momento, o alvo é solicitado a preencher um formulário de «Informações de Entrega» que pede informações pessoais confidenciais, incluindo nome, endereço, número de telefone, e-mail e muito mais. É aqui que ocorre o roubo de dados propriamente dito.

O fluxo de envio visível do formulário é suave e profissional, com validação em tempo real e destaque de erros — exatamente como seria de esperar de uma marca de topo. Isso é deliberado. Os atacantes usam código avançado de validação front-end para maximizar a qualidade e a integridade das informações roubadas.

Por trás da interface elegante, o formulário está ligado a um código JavaScript que, quando a vítima clica em «Continuar», recolhe tudo o que foi introduzido e transmite diretamente aos atacantes. Na nossa investigação, desofuscámos o código e encontrámos uma grande secção de «dados».

Os dados roubados são enviados no formato JSON via POST para https://att.hgfxp[.]cc/api/open/cvvInterface.

Este ponto final está alojado no domínio do invasor, dando-lhe acesso imediato a tudo o que a vítima enviar.

O que torna esta campanha eficaz e perigosa

  • Mimetismo sofisticado: cada página é uma cópia exata do site att.com, com links de navegação e logotipos funcionais.
  • Engenharia social em camadas: as vítimas são atraídas passo a passo, cada página diminuindo a sua desconfiança e aumentando a confiança.
  • Garantia de qualidade: a validação personalizada de formulários em JavaScript reduz erros e aumenta a captura bem-sucedida de dados.
  • Código ofuscado: scripts maliciosos são envoltos em ofuscação, retardando a análise e a remoção.
  • Exfiltração centralizada: todos os dados recolhidos são enviados diretamente para o terminal de comando e controlo do invasor.

Como se defender

Vários sinais de alerta poderiam ter avisado o alvo de que se tratava de uma tentativa de phishing:

  • O texto foi enviado para 18 destinatários ao mesmo tempo.
  • Utilizou uma saudação genérica (“Prezado Cliente”) em vez de identificação pessoal.
  • O número do remetente não era um contacto reconhecido pela AT&T.
  • A data de validade mudava se a vítima visitasse o site falso numa data posterior.

Além de evitar links não solicitados, aqui estão algumas maneiras de se manter seguro:

  • Acesse as suas contas apenas através de aplicações oficiais ou digitando o endereço do site oficial (att.com) diretamente no seu navegador.
  • Verifique os URLs cuidadosamente. Mesmo que uma página pareça perfeita, passe o cursor sobre os links e verifique a barra de endereços para ver se os domínios são oficiais.
  • Ative a autenticação multifatorpara a sua conta AT&T e outras contas importantes.
  • Use uma solução antimalware em tempo real atualizada com um módulo de proteção da web.

Dica profissional: Malwarebytes Guard reconheceu este texto como uma fraude.


Não nos limitamos a informar sobre as burlas - ajudamos a detectá-las

Os riscos de cibersegurança nunca devem ir além de uma manchete. Se algo lhe parecer suspeito, verifique se é uma fraude usando Malwarebytes Guard. Envie uma captura de ecrã, cole o conteúdo suspeito ou partilhe um link, texto ou número de telefone, e nós informaremos se é uma fraude ou se é legítimo. Disponível com Premium Malwarebytes Premium para todos os seus dispositivos e no Malwarebytes para iOS Android.

Sobre o autor

Pieter Arntz

Investigador de Inteligência de Malware

Foi um Microsoft MVP em segurança do consumidor durante 12 anos consecutivos. Sabe falar quatro línguas. Cheira a mogno rico e a livros encadernados em pele.