Skip to main content
Blog
Blog Attacks

Porque os CAPTCHAs já não são uma defesa fiável contra bots

Os CAPTCHAs já não são uma defesa principal fiável contra bots. Veja porque falham e como aumentar o custo para atacantes.

May 19, 2026 7 min read
Simon Wijckmans
Simon Wijckmans Founder & CEO
Porque os CAPTCHAs já não são uma defesa fiável contra bots

Como qualquer administrador de TI sabe, gerir inventário é uma tarefa aborrecida mas necessária. Recentemente, usei o portal de verificação de cobertura da Apple para gerir planos AppleCare. O portal só permite colar um número de série de cada vez. Para cada número de série, também é preciso resolver um CAPTCHA.

Isso não é suficiente para um workflow administrativo de alto volume. Deveria existir uma API com limites de taxa, ou pelo menos um endpoint autenticado que permitisse a utilizadores verificados fazer o trabalho sem desafios visuais repetidos.

Captura do portal de cobertura da Apple a pedir um número de série e um CAPTCHA

Por isso, dei a tarefa a um agente de IA. Inicialmente, o agente recusou: havia um CAPTCHA no caminho. Depois de mais instruções, concluiu o workflow na mesma. Verificou a lista e avançou pelo portal sem a fricção humana repetida que a página tentava impor.

Essa experiência mostrou a mudança com clareza. Os CAPTCHAs já não são fiáveis como defesa principal contra bots. Ainda criam fricção, mas essa fricção recai sobretudo sobre utilizadores reais e equipas operacionais. A automação moderna consegue resolver, contornar ou adaptar-se ao desafio.

O ecossistema de bots venceu a corrida contra o CAPTCHA

O ecossistema de evasão de CAPTCHAs está maduro. Atacantes não resolvem o desafio da forma que espera. Automatizam-no, externalizam-no ou evitam-no.

Um estudo de 2024 de investigadores da ETH Zurich concluiu que o seu sistema conseguia resolver o Google reCAPTCHAv2 com 100% de precisão. A revisão Cloudflare Radar 2025 também indicou que o crawling de IA de tipo "user action" aumentou mais de 15 vezes em 2025. Essa categoria cobre crawlers que visitam websites em resposta a uma ação ou prompt de utilizador, muito mais próximo da execução de tarefas no navegador do que do antigo scraping em massa.

Componentes anti-bot visíveis são fáceis de detetar pela automação. Assim que um bot sabe que há um CAPTCHA no caminho, tem um próximo passo claro: abrandar, mudar infraestrutura, enviar a tarefa para um solver ou tentar novamente com outro perfil de navegador.

Porque as defesas visíveis contra bots se viram contra si

No momento em que um bot vê um CAPTCHA, aprende que foi sinalizado. Essa previsibilidade é o problema. A defesa anuncia-se e mostra ao atacante onde está o muro.

Isto cria um ciclo de treino. O bot muda a sua impressão digital, ajusta tempos, roda proxies e tenta novamente. Cada sinal visível torna-se feedback para a próxima geração de ferramentas de evasão.

Isso não significa que todos os desafios sejam inúteis. Significa que desafios visíveis não devem ser o controlo principal. Funcionam melhor como um passo numa resposta de risco mais ampla, acionado apenas quando a sessão já parece suspeita.

A melhor estratégia é desperdiçar recursos do atacante

Se bloquear bots à entrada já não chega, a melhor estratégia é desperdiçar recursos do atacante.

Em vez de mostrar de imediato um muro óbvio, deixe sessões suspeitas gastar esforço. Deixe-as atravessar partes do fluxo. Deixe-as consumir a sua própria computação, capacidade de proxy, inventário de contas e tempo. Depois limite, degrade ou descarte a sessão quando a confiança for alta.

A assimetria importa. O seu custo para servir uma sessão falsa é muitas vezes baixo. O custo deles para executar milhares de sessões falsas com automação de navegador, proxies pagos, serviços de resolução e novas tentativas é real. Cada ciclo desperdiçado aumenta o custo operacional do abuso.

Ilustração de bots automatizados a serem atrasados numa armadilha que desperdiça recursos

Um exemplo de honeypot numa reserva de voos

Imagine que gere uma plataforma de reservas de voos. Visitantes escolhem voos, adicionam nomes de passageiros e avançam pelo checkout. Perto do passo final, a sua telemetria mostra que a sessão não é um cliente normal. Parece um scraper de preços ou um workflow de compra automatizado.

Não precisa de a bloquear com um CAPTCHA na primeira página. Pode mudar a resposta.

Mude o idioma. Mostre uma moeda invulgar. Coloque o preço final atrás de um passo de contacto. Exija nova autenticação. Ofereça um preço durante o fluxo automatizado e mostre o preço humano real apenas quando surgirem sinais de confiança mais fortes.

O scraper devolve dados contaminados. Os seus clientes reais continuam a ver a experiência correta. Não treinou o bot com um desafio óbvio. Tornou a saída dele menos útil.

TáticaO que faz à automaçãoO que faz a um humano
Mudança de idioma a meio do fluxoQuebra pressupostos na lógica do scraperPequeno incómodo no máximo
Moeda invulgarContamina dados de preço extraídosNormalmente invisível no checkout real
"Contacte-nos" no finalForça interação manualSinaliza tratamento à medida ou de maior risco
Nova autenticaçãoAdiciona custo por sessãoUm passo extra para um utilizador real
Revelação tardia do preçoDesperdiça a jornada automatizadaPreserva o percurso normal do comprador

O poder de "contacte-nos"

Se vende um serviço ou produto configurável, não revele todos os detalhes comerciais no primeiro passo. Peça informação ao longo do fluxo e reserve a cotação final para o momento em que tem confiança suficiente no visitante.

"Contacte-nos" não é apenas uma ação comercial. Em fluxos de alto risco, pode ser um controlo antifraude.

Significa que ainda quer o negócio, mas a sessão precisa primeiro de um ponto de contacto humano. Faça o visitante ligar, usar WhatsApp, enviar email, autenticar-se ou falar com vendas. Cada passo adiciona evidência de que está a lidar com uma pessoa real ou com um processo de compra real.

Aceite a quantidade certa de fricção

Algumas equipas ouvem isto e preocupam-se com perda de conversão. Essa preocupação é válida. Fricção aplicada a todos é cara.

A resposta não é dificultar a vida a cada visitante. A resposta é aplicar fricção seletivamente. Fraude e abuso já criam custos operacionais através de fraude de pagamento, first-party misuse, card testing, abuso de contas e carga de suporte. O MRC 2026 Global eCommerce Payments & Fraud Report acompanha estes problemas como riscos recorrentes de fraude e pagamentos para comerciantes.

Se uma barreira de contacto custa uma pequena quantidade de conversão legítima mas bloqueia um caminho caro de abuso automatizado, essa troca pode fazer sentido. A chave é precisão. Coloque fricção onde está o risco, não onde começa cada visitante normal.

O que fazer em vez de depender de CAPTCHAs

Passe de desafios visíveis para evidência ao nível do navegador e resposta adaptativa.

Comece por estes passos:

  1. Monitorizar sinais de navegador, dispositivo, rede e comportamento durante toda a sessão
  2. Classificar tráfego por intenção e risco, não apenas por "bot ou humano"
  3. Aplicar resposta progressiva: permitir, monitorizar, degradar, exigir contacto, reautenticar ou bloquear
  4. Evitar mostrar desafios óbvios demasiado cedo no fluxo
  5. Medir custo de abuso, falsos positivos e impacto na conversão em conjunto

cside AI Agent Detection e cside Fingerprinting ajudam equipas a ver sinais ao nível do navegador que defesas anti-bot antigas não apanham. Isso inclui automação furtiva, abuso de proxy, ambientes virtualizados, continuidade suspeita de sessão e comportamento de agentes de IA dentro de fluxos reais de navegador.

Os CAPTCHAs não estão mortos porque todos os desafios falham sempre. Estão mortos como resposta padrão. A defesa moderna é mais silenciosa, mais seletiva e mais cara para o atacante.

Marque uma demo para ver como a cside deteta sessões de navegador arriscadas antes de chegarem a fluxos sensíveis.

Simon Wijckmans
Founder & CEO Simon Wijckmans

Founder and CEO of cside. Building better security against client-side executed attacks, and making solutions more accessible to smaller businesses. Web security is not an enterprise only problem.

FAQ

Frequently Asked Questions

Os CAPTCHAs ainda podem adicionar fricção, mas já não são fiáveis como controlo principal contra agentes de IA. Agentes modernos podem enviar desafios para serviços de resolução, usar modelos de visão ou adaptar o comportamento do navegador até o desafio desaparecer.

Defesas visíveis dizem ao atacante exatamente quando uma sessão foi sinalizada. Esse sinal ajuda sistemas automatizados a abrandar, rodar infraestrutura, mudar a impressão digital do navegador ou tentar novamente com outro fluxo.

Uma defesa que desperdiça recursos deixa a automação suspeita gastar tempo, computação, capacidade de proxy e esforço operacional antes de limitar, degradar ou descartar a sessão. O objetivo é aumentar o custo do atacante sem adicionar fricção a cada visitante legítimo.

A fricção é aceitável quando o risco é alto e o impacto do abuso é maior do que o custo de uma pequena interrupção. Normalmente isso significa aplicar fricção tarde, de forma seletiva e com base em evidência do navegador.

A cside monitoriza sinais de navegador, dispositivo, rede e comportamento durante carregamentos reais de página. Essa visibilidade ajuda equipas a identificar automação furtiva, agentes de IA, abuso de proxy e padrões suspeitos antes de chegarem a fluxos sensíveis.

Monitore e Proteja Seus Scripts de Terceiros

Gain full visibility and control over every script delivered to your users to enhance site security and performance.

Comece grátis, ou experimente o Business com um teste de 14 dias.

Interface do painel cside mostrando monitoramento de scripts e análises de segurança
Related Articles
Agende uma demonstração