Saiba como reduzir cadastros falsos com validação de e‑mail e controles de fricção inteligentes — limites de taxa, sinais de dispositivo e verificação step‑up para tentativas de risco.

Cadastros falsos são contas criadas sem intenção real de uso, frequentemente por bots ou trabalhadores scriptados. Comumente usam e‑mails descartáveis ou inválidos para aproveitar trials, promoções ou acesso sem precisar ser contatados depois.
Porque a maioria dos fluxos de cadastro prioriza velocidade e baixa fricção, e checagens básicas só verificam se o e‑mail parece estar formatado corretamente. Atacantes enviam endereços que passam na formatação, mas não recebem mensagens, pertencem a provedores descartáveis ou são projetados para gerar bounces que prejudicam a entregabilidade.
Comece com validação de e‑mail robusta que verifique sintaxe, existência de domínio, registros MX e sinais de provedores descartáveis. Use esse resultado como entrada para score de risco e só acrescente passos extras quando múltiplos sinais apontarem para abuso.
Hard fail bloqueia o cadastro quando o e‑mail é fundamentalmente não entregável, como sintaxe quebrada, domínio inexistente ou falta de roteamento de e‑mail. Soft fail permite a tentativa, mas marca como maior risco — por exemplo, e‑mails descartáveis ou padrões ligados a armadilhas de spam — e aplica verificações extras se necessário.
Valide quando o usuário sai do campo de e‑mail para corrigir erros rapidamente e valide novamente no envio porque atacantes costumam contornar checagens do navegador. Isso dá feedback rápido ao usuário real e ainda protege o backend.
Eles desaceleram rajadas automatizadas e tornam o abuso em larga escala mais caro, especialmente quando você combina um limite curto por minuto com um teto por hora. Emparelhe limites por IP com limites por dispositivo ou sessão para que redes compartilhadas não sejam injustamente bloqueadas e para dificultar que abusadores apenas troquem IPs.
Procure por cadastros repetidos do mesmo navegador ou fingerprint, user agents instáveis, velocidade impossível de preenchimento de formulário e traços de rede suspeitos como tráfego de datacenter ou proxys. Esses sinais não precisam ser perfeitos, basta separar comportamento normal de automação repetida.
Acione step‑up quando houver combinações de sinais, por exemplo: e‑mail descartável mais alta velocidade de cadastro, tentativas repetidas do mesmo dispositivo ou sinais de rede suspeitos com preenchimento muito rápido. O objetivo é desafiar apenas o grupo de alto risco, não todos os usuários.
Seja claro, mas nada excessivamente específico — assim usuários reais sabem o que fazer e você não ensina atacantes qual regra foi acionada. Uma boa mensagem padrão é pedir para tentar novamente ou usar outro e‑mail, e gravar o motivo técnico completo nos logs.
Use uma API de validação de e‑mail como Verimail que retorna sinais de entregabilidade e risco a partir de checagens de sintaxe, verificação de domínio e MX e comparação com provedores descartáveis. Armazene o resultado por pouco tempo, avalie junto com outros sinais e só escalone com fricção quando o risco for alto.
Cadastros falsos são contas criadas sem intenção real de se tornarem usuários legítimos. Às vezes são bots que preenchem seu formulário em escala. Outras vezes são pessoas usando scripts, fazendas de cliques ou rotinas simples de copiar‑colar. Frequentemente usam endereços descartáveis para nunca lidar com verificação, onboarding ou follow‑up.
Eles passam porque sistemas de cadastro são feitos para ser rápidos e acolhedores. Atacantes aproveitam as mesmas coisas que usuários bons gostam: formulários curtos, acesso instantâneo e trials generosos. Se você só checa que um e‑mail “parece válido”, um bot ainda pode submeter um endereço que passa na formatação, mas nunca receberá suas mensagens, ou um de um provedor descartável criado só para o cadastro.
A validação de e‑mail ajuda, mas só o e‑mail não basta. Um atacante determinado pode rotacionar endereços, usar caixas reais ou distribuir tentativas por muitos IPs e dispositivos. O objetivo é fricção direcionada: adicionar checagens extras apenas quando o risco é alto, em vez de fazê-las para todo usuário legítimo.
O impacto costuma ser maior do que parece à primeira vista:
Uma abordagem em camadas funciona melhor: validação de e‑mail forte (pegar domínios descartáveis e caixas inválidas), limites de taxa leves, sinais de dispositivo e comportamento, e verificação step‑up só quando algo parecer fora do normal.
Atacantes miram o cadastro porque é o ponto mais barato para ganhar acesso. Uma conta falsa bem‑sucedida pode destravar trials gratuitos, códigos promocionais, recompensas de indicação ou acesso a recursos que eles podem revender. Se conseguem criar centenas de contas rapidamente, drenam orçamentos e poluem sua base de usuários antes que alguém perceba.
A maioria das campanhas tem um objetivo claro. Normalmente você verá um destes:
Os padrões raramente são sutis. Cadastros costumam chegar em rajadas, com nomes similares (mesmo estilo, números aleatórios, prefixos repetidos) e tráfego de proxy ou hospedado que muda IPs rápido. Você também pode notar domínios de e‑mail repetidos, ou os mesmos poucos domínios usados em muitas contas num curto espaço de tempo.
Caixas descartáveis ajudam a mover rápido e dificultam rastreamento. Mesmo quando o endereço é “válido o suficiente” para passar uma checagem básica, muitas vezes sinaliza baixa intenção. Endereços inválidos são outro truque: ainda conseguem gerar carga no sistema e provocar bounces nas mensagens de boas‑vindas que prejudicam a entregabilidade.
Então trate a validação de e‑mail como seu primeiro filtro, não o único. Ele bloqueia o lixo óbvio na porta, enquanto controles adicionais pegam o restante.
Exemplo: um bot se cadastra para 200 trials gratuitos usando um novo proxy a cada vez. A validação de e‑mail pode barrar muitas tentativas (domínios descartáveis, MX inválido), e as tentativas restantes se destacam quando você adiciona limites de taxa e checagens step‑up para tráfego de maior risco.
Para cortar fraude sem irritar usuários reais, empilhe algumas checagens leves que funcionam em conjunto. Cada camada pega um tipo diferente de cadastro ruim, assim você não depende de um único sinal que atacantes podem aprender e contornar.
Comece pela validação de e‑mail porque é rápida e de baixa fricção. Boa validação checa mais que sintaxe. Confirma que o domínio existe, consulta registros MX, marca provedores descartáveis e adiciona sinais de risco para padrões ligados a armadilhas de spam. Trate o resultado como input para um score de risco, não apenas como passar ou falhar.
Depois disso, adicione fricção só quando ela for merecida:
Um cadastro normal com domínio comercial conhecido e comportamento estável deve passar só com validação. Um cadastro que usa domínio descartável, tenta cinco vezes em um minuto e corresponde a um dispositivo visto em abuso passado deve ser desacelerado e solicitado a provar propriedade.
A última camada é a que mais importa: medição. Se os desafios sobem mas a fraude confirmada é baixa, suas regras estão rígidas demais. Se a fraude ainda passa, aperte os limites e aumente gatilhos de step‑up para as combinações mais arriscadas.
A maioria dos cadastros falsos começa com e‑mails de baixo esforço: erros de digitação, domínios inventados ou caixas descartáveis. Capturar isso cedo reduz muito ruído sem adicionar obstáculos para usuários legítimos.
Um padrão prático é validar duas vezes. Primeiro, checar quando o usuário sai do campo de e‑mail para que ele receba feedback instantâneo. Depois, validar novamente no envio como portão final, porque atacantes frequentemente contornam checagens do navegador.
Concentre‑se em regras claras e difíceis de contestar:
Provedores descartáveis são mais complicados. Um bloqueio total pode impedir usuários reais que prezam pela privacidade, mas deixá‑los passar convida abuso. Um caminho do meio é tratá‑los como mais arriscados e decidir a política pelo contexto (trial gratuito, bônus de indicação, contas de alto valor).
Separe resultados para manter o fluxo flexível:
Chamadas de validação custam tempo. Armazene o resultado e o timestamp com a tentativa de cadastro, e reutilize durante tentativas subsequentes por uma janela curta (por exemplo, 10 a 30 minutos). Guarde também a resposta bruta para que você possa explicar decisões depois e ajustar regras com dados reais.
Limites de taxa funcionam melhor quando são específicos e previsíveis. O objetivo é desacelerar automação sem fazer pessoas normais se sentirem punidas.
Uma boa linha de base é limites por IP em duas velocidades: rajadas curtas e pressão contínua. Por exemplo, permita um pequeno número de tentativas de cadastro por minuto, mais um teto maior por hora. O limite por minuto para de scripts que bombardeiam o formulário; o por hora pega ataques em “gotejamento” que tentam ficar abaixo do radar.
Para evitar bloquear redes compartilhadas, adicione limites por identificador de dispositivo ou fingerprint de sessão também. Uma rede Wi‑Fi de escritório é menos provável de ser bloqueada porque uma única máquina a está abusando.
Atrasos progressivos (cooldowns) costumam ser melhores que bloqueios rígidos. Após falhas repetidas ou cadastros sucessivos da mesma fonte, adicione pequenas esperas: 2 segundos, depois 5, depois 30. Usuários reais quase não percebem. Bots odeiam.
Também fique atento a padrões óbvios: dezenas de e‑mails diferentes submetidos por uma fonte em segundos, ou muitas tentativas que só mudam a parte de alias (+) do endereço.
Whitelist pode ajudar, mas mantenha estreita. Se precisar permitir uma rede corporativa conhecida, libere apenas o que puder verificar e monitorar, e mantenha limites por dispositivo para que uma máquina comprometida não inunde o fluxo.
Checagens de e‑mail pegam muito, mas abusadores repetidos frequentemente reaproveitam o mesmo setup com pequenas alterações. Sinais de dispositivo e comportamento ajudam a conectar tentativas e aplicar a fricção certa só quando importa.
Comece com sinais de dispositivo leves e estáveis. Um cookie simples ou token em localStorage pode dizer se o mesmo navegador voltou após cadastros falhos. Observe instabilidade do user agent também. Se a string de navegador e SO muda a cada tentativa, é sinal comum de automação. Descompassos de fuso horário também podem ser reveladores, por exemplo um navegador configurado para uma região enquanto a geolocalização do IP sugere outra.
Sinais de rede adicionam outra camada. Uma onda repentina de cadastros de redes com perfil de data center, alta probabilidade de proxy ou VPN, ou saltos geográficos rápidos entre tentativas são motivos para tratar a sessão como de maior risco. Você não precisa de precisão perfeita — precisa de sinal suficiente para separar usuários normais de abuso repetido óbvio.
Comportamento é onde bots muitas vezes escapam. Procure por colagem direta do e‑mail, preenchimento irrealmente rápido do formulário e hesitação zero entre campos. Uma pessoa real pode colar um e‑mail, mas raramente preenche todos os campos em alguns segundos toda vez.
Uma forma simples de operacionalizar é um modelo de buckets de risco:
Exemplo: se um e‑mail passa na validação mas a tentativa vem de um provável proxy, o user agent muda a cada tentativa e o formulário é preenchido em 3 segundos, coloque em alto risco.
Mantenha a privacidade em mente. Use o mínimo de sinais necessário, documente por que os coleta e evite coletar dados sensíveis que não usa de verdade.
Step‑up significa adicionar uma checagem extra só quando um cadastro parece suspeito. Bem implementado, para o abuso sem transformar o cadastro em um percurso de obstáculos.
Comece definindo gatilhos claros. Um único sinal fraco não deve ser suficiente. Procure combinações que apontem para abuso, como resultado de e‑mail descartável mais rajada de tentativas da mesma faixa de IP, ou rede de risco (datacenter ou VPN) com fingerprints de dispositivo repetidos.
Gatilhos práticos que frequentemente funcionam:
Quando um gatilho dispara, escolha o step‑up mais leve que interrompa o ataque: OTP por e‑mail, CAPTCHA, verificação por telefone ou revisão manual em casos extremos.
Mantenha a experiência direcionada e reversível. Se um usuário legítimo falhar numa checagem (digitou errado o OTP, atraso na entrega), ofereça alternativas como “reenviar código”, “usar outro e‑mail” ou “contatar suporte para verificar”. Não bloqueie silenciosamente sem explicação.
Previna abuso em loop também. Limite envios de OTP por endereço e por dispositivo, e tabeleie tentativas. Por exemplo, permita 3 envios de OTP por hora e 5 tentativas no total antes de um cooldown.
Comece com checagens de menor fricção e só adicione etapas mais pesadas conforme o risco aumenta.
Uma ordem prática que funciona para a maioria dos produtos:
Mantenha o caminho padrão simples. A maioria dos usuários reais deve sentir apenas a primeira etapa.
Seja claro, mas não excessivamente específico. “Não foi possível criar sua conta. Tente novamente ou use outro e‑mail.” é mais seguro que “E‑mail descartável detectado” ou “Sem registro MX”, que ensina atacantes o que mudar.
Se precisar de mais detalhe, coloque nos logs, não na interface.
Acompanhe alguns números diariamente para ver os trade‑offs:
Ajuste um threshold por vez e revise semanalmente. Se desafios aumentarem, suas checagens iniciais podem estar muito frouxas ou seus throttles muito permissivos.
Planeje suporte também. Tenha um caminho simples “ajude‑me a me cadastrar” (sem revelar regras de detecção) para o raro usuário legítimo que for bloqueado.
A fricção deve ser direcionada. Quando você a adiciona para todos, usuários reais sentem primeiro, enquanto atacantes determinados contornam.
Bloquear todos os domínios de e‑mail gratuitos (como Gmail ou Outlook) é um erro clássico. Muitos usuários legítimos usam esses domínios. Foque na qualidade do endereço (sintaxe, domínio, MX, listas de descartáveis) em vez de punir escolhas normais.
Confiar só em limites por IP é outra armadilha. Atacantes rotacionam IPs ou usam redes de bots, então o limite mal os desacelera. Ao mesmo tempo, redes compartilhadas (Wi‑Fi de escritório, escolas, operadoras móveis) podem fazer muitos usuários reais parecerem um único abusador. Limites de IP ajudam, mas só como um sinal entre vários.
CAPTCHA para todos prejudica conversão e ainda é vencido por fazendas de resolução. Um padrão melhor é exibí‑lo apenas após comportamento suspeito (alta velocidade, falhas repetidas, padrões de dispositivo estranhos).
OTP pode sair pela culatra se você não limitar envios. Fraudadores podem disparar muitos OTPs por SMS ou e‑mail, gerando custos e irritando usuários. Coloque limites rígidos por conta, por dispositivo e por janela de tempo.
Por fim, equipes pulam a trilha de auditoria. Sem logs que expliquem por que alguém foi bloqueado ou desafiado, você não pode ajustar thresholds ou resolver problemas de suporte. Mesmo um registro simples ajuda:
Antes de lançar defesas no cadastro em produção, decida o que é “bom” para usuários reais.
Uma lista pré‑lançamento que você pode executar em uma sessão:
Um teste rápido de realidade: crie três cadastros de teste (um e‑mail de trabalho normal, um descartável e um domínio com erro de digitação) e confirme que o fluxo se comporta exatamente como suas regras dizem.
Um SaaS lança um trial numa segunda‑feira. Dez minutos depois, analytics mostra 500 novos cadastros. O suporte também nota uma onda de e‑mails de boas‑vindas retornando. Nada quebrou. Você está sendo atingido por cadastros automatizados.
A validação de e‑mail sozinha vai pegar endereços obviamente ruins (erros, domínios mortos, falta de MX). Mas muito do pico pode ainda passar usando domínios com aparência válida e caixas descartáveis que passam checagens básicas, ou caixas recém‑criadas que recebem e‑mails por um curto período.
Dois controles leves reduzem o dano sem incomodar a maioria dos usuários reais. Primeiro, limites de taxa no endpoint de cadastro para que uma fonte não crie contas em velocidade de máquina. Segundo, sinais de dispositivo e rede para detectar clusterização: muitas tentativas da mesma faixa de IP, mesmo fingerprint de dispositivo ou mesmo perfil de navegador.
Com esses sinais, você pode fazer step‑up só para o bucket suspeito:
O que você mede depois da mudança: o pico gera muito menos contas ativadas, as taxas de bounce caem, a entregabilidade melhora e a conversão do trial se mantém estável porque usuários reais mantêm o fluxo simples enquanto bots são desacelerados ou forçados a provar que são reais.
Comece com mudanças que você pode enviar em uma semana e meça claramente. Escolha um pequeno conjunto de controles e adicione bom logging desde o primeiro dia.
Na primeira semana, foque em três básicos:
Se quiser uma camada dedicada de qualidade de e‑mail, Verimail (verimail.co) é uma API de validação de e‑mail de nível enterprise que checa sintaxe compatível com RFC, verifica domínios, consulta registros MX e compara com milhares de provedores descartáveis em uma única chamada. É uma forma de baixa fricção para bloquear endereços inválidos e descartáveis antes que cheguem ao seu banco de dados, e inclui um nível gratuito de 100 validações por mês sem exigir cartão de crédito.
Escreva regras simples que digam ao sistema o que fazer a seguir:
Libere para uma pequena fatia do tráfego primeiro (como 5% a 10%), depois expanda. Compare métricas de conversão e fraude lado a lado: taxa de conclusão do cadastro, tempo para completar, taxa de falha na validação, bounce rate e relatórios de abuso.
Agende revisões recorrentes (semanal no começo, depois mensal). Atacantes se ajustam rápido, então trate thresholds como configurações vivas. Procure por novos domínios descartáveis, faixas de IP em mudança ou padrões de dispositivo e ajuste gatilhos de step‑up antes de aumentar bloqueios.