Como qualquer administrador de TI sabe, gerir inventário é uma tarefa aborrecida mas necessária. Recentemente, usei o portal de verificação de cobertura da Apple para gerir planos AppleCare. O portal só permite colar um número de série de cada vez. Para cada número de série, também é preciso resolver um CAPTCHA.
Isso não é suficiente para um workflow administrativo de alto volume. Deveria existir uma API com limites de taxa, ou pelo menos um endpoint autenticado que permitisse a utilizadores verificados fazer o trabalho sem desafios visuais repetidos.

Por isso, dei a tarefa a um agente de IA. Inicialmente, o agente recusou: havia um CAPTCHA no caminho. Depois de mais instruções, concluiu o workflow na mesma. Verificou a lista e avançou pelo portal sem a fricção humana repetida que a página tentava impor.
Essa experiência mostrou a mudança com clareza. Os CAPTCHAs já não são fiáveis como defesa principal contra bots. Ainda criam fricção, mas essa fricção recai sobretudo sobre utilizadores reais e equipas operacionais. A automação moderna consegue resolver, contornar ou adaptar-se ao desafio.
O ecossistema de bots venceu a corrida contra o CAPTCHA
O ecossistema de evasão de CAPTCHAs está maduro. Atacantes não resolvem o desafio da forma que espera. Automatizam-no, externalizam-no ou evitam-no.
Um estudo de 2024 de investigadores da ETH Zurich concluiu que o seu sistema conseguia resolver o Google reCAPTCHAv2 com 100% de precisão. A revisão Cloudflare Radar 2025 também indicou que o crawling de IA de tipo "user action" aumentou mais de 15 vezes em 2025. Essa categoria cobre crawlers que visitam websites em resposta a uma ação ou prompt de utilizador, muito mais próximo da execução de tarefas no navegador do que do antigo scraping em massa.
Componentes anti-bot visíveis são fáceis de detetar pela automação. Assim que um bot sabe que há um CAPTCHA no caminho, tem um próximo passo claro: abrandar, mudar infraestrutura, enviar a tarefa para um solver ou tentar novamente com outro perfil de navegador.
Porque as defesas visíveis contra bots se viram contra si
No momento em que um bot vê um CAPTCHA, aprende que foi sinalizado. Essa previsibilidade é o problema. A defesa anuncia-se e mostra ao atacante onde está o muro.
Isto cria um ciclo de treino. O bot muda a sua impressão digital, ajusta tempos, roda proxies e tenta novamente. Cada sinal visível torna-se feedback para a próxima geração de ferramentas de evasão.
Isso não significa que todos os desafios sejam inúteis. Significa que desafios visíveis não devem ser o controlo principal. Funcionam melhor como um passo numa resposta de risco mais ampla, acionado apenas quando a sessão já parece suspeita.
A melhor estratégia é desperdiçar recursos do atacante
Se bloquear bots à entrada já não chega, a melhor estratégia é desperdiçar recursos do atacante.
Em vez de mostrar de imediato um muro óbvio, deixe sessões suspeitas gastar esforço. Deixe-as atravessar partes do fluxo. Deixe-as consumir a sua própria computação, capacidade de proxy, inventário de contas e tempo. Depois limite, degrade ou descarte a sessão quando a confiança for alta.
A assimetria importa. O seu custo para servir uma sessão falsa é muitas vezes baixo. O custo deles para executar milhares de sessões falsas com automação de navegador, proxies pagos, serviços de resolução e novas tentativas é real. Cada ciclo desperdiçado aumenta o custo operacional do abuso.

Um exemplo de honeypot numa reserva de voos
Imagine que gere uma plataforma de reservas de voos. Visitantes escolhem voos, adicionam nomes de passageiros e avançam pelo checkout. Perto do passo final, a sua telemetria mostra que a sessão não é um cliente normal. Parece um scraper de preços ou um workflow de compra automatizado.
Não precisa de a bloquear com um CAPTCHA na primeira página. Pode mudar a resposta.
Mude o idioma. Mostre uma moeda invulgar. Coloque o preço final atrás de um passo de contacto. Exija nova autenticação. Ofereça um preço durante o fluxo automatizado e mostre o preço humano real apenas quando surgirem sinais de confiança mais fortes.
O scraper devolve dados contaminados. Os seus clientes reais continuam a ver a experiência correta. Não treinou o bot com um desafio óbvio. Tornou a saída dele menos útil.
| Tática | O que faz à automação | O que faz a um humano |
|---|---|---|
| Mudança de idioma a meio do fluxo | Quebra pressupostos na lógica do scraper | Pequeno incómodo no máximo |
| Moeda invulgar | Contamina dados de preço extraídos | Normalmente invisível no checkout real |
| "Contacte-nos" no final | Força interação manual | Sinaliza tratamento à medida ou de maior risco |
| Nova autenticação | Adiciona custo por sessão | Um passo extra para um utilizador real |
| Revelação tardia do preço | Desperdiça a jornada automatizada | Preserva o percurso normal do comprador |
O poder de "contacte-nos"
Se vende um serviço ou produto configurável, não revele todos os detalhes comerciais no primeiro passo. Peça informação ao longo do fluxo e reserve a cotação final para o momento em que tem confiança suficiente no visitante.
"Contacte-nos" não é apenas uma ação comercial. Em fluxos de alto risco, pode ser um controlo antifraude.
Significa que ainda quer o negócio, mas a sessão precisa primeiro de um ponto de contacto humano. Faça o visitante ligar, usar WhatsApp, enviar email, autenticar-se ou falar com vendas. Cada passo adiciona evidência de que está a lidar com uma pessoa real ou com um processo de compra real.
Aceite a quantidade certa de fricção
Algumas equipas ouvem isto e preocupam-se com perda de conversão. Essa preocupação é válida. Fricção aplicada a todos é cara.
A resposta não é dificultar a vida a cada visitante. A resposta é aplicar fricção seletivamente. Fraude e abuso já criam custos operacionais através de fraude de pagamento, first-party misuse, card testing, abuso de contas e carga de suporte. O MRC 2026 Global eCommerce Payments & Fraud Report acompanha estes problemas como riscos recorrentes de fraude e pagamentos para comerciantes.
Se uma barreira de contacto custa uma pequena quantidade de conversão legítima mas bloqueia um caminho caro de abuso automatizado, essa troca pode fazer sentido. A chave é precisão. Coloque fricção onde está o risco, não onde começa cada visitante normal.
O que fazer em vez de depender de CAPTCHAs
Passe de desafios visíveis para evidência ao nível do navegador e resposta adaptativa.
Comece por estes passos:
- Monitorizar sinais de navegador, dispositivo, rede e comportamento durante toda a sessão
- Classificar tráfego por intenção e risco, não apenas por "bot ou humano"
- Aplicar resposta progressiva: permitir, monitorizar, degradar, exigir contacto, reautenticar ou bloquear
- Evitar mostrar desafios óbvios demasiado cedo no fluxo
- Medir custo de abuso, falsos positivos e impacto na conversão em conjunto
cside AI Agent Detection e cside Fingerprinting ajudam equipas a ver sinais ao nível do navegador que defesas anti-bot antigas não apanham. Isso inclui automação furtiva, abuso de proxy, ambientes virtualizados, continuidade suspeita de sessão e comportamento de agentes de IA dentro de fluxos reais de navegador.
Os CAPTCHAs não estão mortos porque todos os desafios falham sempre. Estão mortos como resposta padrão. A defesa moderna é mais silenciosa, mais seletiva e mais cara para o atacante.
Marque uma demo para ver como a cside deteta sessões de navegador arriscadas antes de chegarem a fluxos sensíveis.








