Aprenda sinais práticos de fraude em cadastros a partir de domínios de email — idade do domínio, aglomeração de TLD, comportamento descartável — com checagens rápidas e próximos passos.

Comece com triagem, não com um veredicto final. Use sinais de domínio para escolher o próximo passo: permitir, exigir verificação por email, adicionar uma pequena etapa de atrito ou segurar para revisão quando vários sinais coincidirem.
Porque atacantes podem mudar a parte antes do @ instantaneamente, enquanto domínios exigem mais esforço para registrar, configurar e rodar em escala. Mesmo ao trocar domínios, eles costumam reutilizá-los em rajadas, criando padrões detectáveis.
Trate isso como um input de risco, não como uma regra de bloqueio. Um domínio recém-registrado pode ser abusivo, mas também pode ser uma startup real ou um rebrand; o padrão mais seguro é adicionar verificação ou limites em vez de negar o cadastro.
É “novo para o seu produto”, não necessariamente novo na internet. Frequentemente é mais útil porque, se um domínio nunca apareceu antes e de repente gera muitos cadastros, essa mudança é um sinal forte mesmo que o domínio não seja recém-registrado.
Uma concentração repentina de cadastros de um TLD incomum pode indicar registros em massa e cadastros automatizados. Não bane o TLD por padrão; compare a participação com sua linha de base recente e veja se verificação e retenção caem nesse grupo.
Normalmente aparece como rajadas curtas de domínios desconhecidos, alta rotatividade onde domínios surgem uma vez e somem, e nomes de caixa de correio que parecem aleatórios. A resposta mais confiável é exigir verificação por email antes de conceder valor (promoções, trials, créditos) em vez de tentar bloquear todo domínio novo.
Um registro MX indica onde um domínio recebe email; ausência ou falha em DNS/MX costuma prever bounces e cadastros de baixa qualidade. Use isso como um sinal suave — alguns domínios legítimos podem estar mal configurados ou em migração.
Nem sempre. Alguns domínios aceitam email via registros A/AAAA sem MX explícito, e alguns setups podem dar timeout dependendo de onde você consulta. Uma regra melhor é tratar falhas como “precisa de verificação” em vez de rejeição automática.
Endereços baseados em função como admin@ são comuns e não são intrinsecamente ruins, mas aumentam o risco quando combinados com outros sinais (domínio muito novo, rajada de cadastros). Domínios catch-all podem fazer muitos endereços parecerem entregáveis, então pontue com cautela quando houver muitos nomes de caixa únicos no mesmo domínio.
Combine alguns sinais em uma pontuação simples e mapeie para ações: permitir, permitir com atrito, ou bloquear/segurar quando o risco for claramente alto. Registre os sinais e os resultados (sucesso da verificação, bounces, abuso) para ajustar limiares com base no que realmente ocorre.
Muito do abuso em cadastros aparece na parte do domínio de um endereço de email. Fraudadores conseguem rotacionar nomes de usuário rapidamente, mas domínios são mais difíceis de mudar em escala. Mesmo quando trocam de domínio, muitas vezes fazem isso em lotes, o que cria padrões que você pode identificar.
Um sinal de domínio é qualquer pista que você pode extrair do próprio domínio (e da sua configuração DNS) para avaliar risco. É uma pista, não um veredicto. Um domínio recém-registrado, um agrupamento de TLDs incomuns ou uma correspondência com um provedor descartável podem aumentar a suspeita. Nenhum desses fatos prova fraude por si só.
A forma mais segura de usar sinais de domínio é para triagem. Use-os para decidir o que acontece a seguir: aceitar o cadastro, adicionar um pequeno passo, ou executar checagens mais profundas.
Na prática, sinais de domínio ajudam você a:
O objetivo é simples: reduzir cadastros falsos sem bloquear pessoas reais. Isso significa calibrar limiares com cuidado e combinar pistas de domínio com outros contextos, como limites de taxa, reputação de IP, sinais de dispositivo e comportamento na página.
A maioria dos cadastros abusivos não é aleatória. Quando você amplia e observa domínios em muitos cadastros, padrões repetíveis aparecem rapidamente, especialmente durante ondas de bots. Esses sinais raramente são “prova”, mas são fortes avisos iniciais.
Um padrão comum é o uso de caixas descartáveis. Os domínios tendem a parecer desconhecidos, aparecer em rajadas curtas (20 cadastros em 5 minutos, depois silêncio) e churnar com frequência. Atacantes os usam para acesso único, abuso de cupom e para evitar checagens de recuperação de conta.
Outro padrão são domínios lookalike que imitam marcas reais. Você verá pequenas trocas como letras extras, letras faltando ou palavras adicionadas. Esses domínios podem enganar equipes de suporte, escapar de allowlists ou fazer contas falsas parecerem legítimas.
Táticas de rotação também aparecem muito. Você pode ver muitos subdomínios únicos sob o mesmo domínio pai, vários endereços ligeiramente diferentes que compartilham um domínio, ou “domínios de campanha” de curta duração que surgem, são abusados e desaparecem.
Um hábito prático é registrar métricas a nível de domínio, não apenas endereços completos: contagens por domínio, rajadas por minuto e quantos cadastros compartilham o mesmo domínio. Essas vistas simples frequentemente revelam ataques antes da revisão conta a conta.
A idade do domínio pode significar duas coisas diferentes, e confundi-las leva a decisões ruins.
Domínios recém-registrados aparecem em fraudes porque são baratos, fáceis de rotacionar e lentos para os sistemas de reputação captarem. Atacantes podem registrar um lote, usar por um dia e depois seguir em frente. Mas domínios novos não são automaticamente ruins. Startups, rebrands e negócios locais registram domínios todos os dias.
Evite bloqueios rígidos. Use a idade como um input em uma pontuação de risco:
O comportamento “first seen” costuma ser mais útil que a idade de registro pura. Se um domínio é novo para você e de repente gera 50 cadastros em uma hora, esse pico importa mais do que se tem 12 ou 40 dias.
Para evitar punir negócios legítimos novos, separe “desconhecido” de “ruim”. Deixe-os seguir com salvaguardas: confirme o email, limite tentativas e adie ações arriscadas até a verificação.
Exemplo: uma nova consultoria registra um domínio esta semana e se cadastra uma vez de um IP normal, depois confirma. Compare isso com um domínio novo que tenta dezenas de cadastros com nomes de usuário parecidos e sem confirmações. Mesma idade, risco bem diferente.
Aglomeração de TLD é quando uma grande parte dos novos cadastros vem de um mesmo top-level domain (como .xyz, .top ou outra terminação incomum). Não é prova de abuso, mas é um aviso inicial claro porque usuários reais geralmente chegam com uma mistura de provedores e terminações.
Atacantes frequentemente escolhem TLDs baratos, fáceis de registrar em massa ou pouco policiados. Isso facilita queimar domínios rapidamente.
Aglomeração também pode ser normal. Um lançamento regional pode produzir um surto em um TLD de código de país. Uma campanha localizada pode distorcer a mistura por um tempo.
Para julgar sem bans em massa, observe concentração e contexto:
Uma abordagem em camadas costuma funcionar melhor: permitir normalmente, adicionar verificação durante picos e throttlear somente quando múltiplos sinais aparecem juntos.
Comportamento de email descartável costuma parecer velocidade e volume. Você vê muitos cadastros em uma janela curta, frequentemente de domínios que nunca viu antes, com nomes de usuário que parecem aleatórios (cadeias curtas de letras e números). A intenção é simples: criar conta, pegar o benefício e desaparecer.
Uma grande pista é churn de domínio. Provedores descartáveis rotacionam domínios para escapar de filtros e manter a entregabilidade aceitável. Quando um domínio é bloqueado, o tráfego muda para um domínio irmão novo, um novo TLD ou uma grafia parecida. Por isso “bloqueamos aquele domínio mês passado” raramente é o fim da história.
Nem todo serviço “não pessoal” é igual. Trate categorias diferente:
Uma regra prática: não puna privacidade por padrão. Se você bloquear tudo que não for Gmail ou Outlook, perderá bons usuários. Combine pistas de domínio com comportamento (limites de taxa, sinais de dispositivo, pagamentos falhos) e só escale quando múltiplos sinais concordarem.
Blocklists ajudam, mas só se estiverem atualizadas. Domínios descartáveis mudam rápido, então listas estáticas ficam obsoletas.
Registros MX são a parte do DNS que diz à internet onde um domínio recebe email. Quando você envia para [email protected], o remetente consulta os registros MX para encontrar o servidor de email.
Para prevenção de abuso, isso é um check útil. Muitas tentativas de cadastro de baixo esforço usam domínios que parecem reais à primeira vista, mas não têm configuração de email funcionando. Falta de MX, NXDOMAIN (domínio não existe) ou timeouts repetidos de DNS frequentemente apontam para endereços de baixa qualidade que vão gerar bounce.
Trate resultados de MX e DNS como sinais suaves, não como bloqueios automáticos. Usuários legítimos podem falhar em checagens rígidas:
Uma forma amigável de aplicar essas checagens é por pontuação:
Exemplo: você vê 200 cadastros em 10 minutos de dezenas de domínios aleatórios, e metade não tem MX ou falha no DNS. Em vez de bloquear todo mundo, desacelere esses cadastros, exija verificação antes da ativação e registre os domínios para revisão.
Algumas pistas úteis vivem parcialmente na parte da caixa do correio (antes do @) mas ficam mais significativas quando combinadas com checagens de domínio.
Caixas baseadas em função como admin@, support@, sales@ ou info@ não são automaticamente ruins. São comuns em pequenos negócios e equipes. Ficaram mais arriscadas quando combinadas com outros padrões como domínio muito novo, cluster de TLD suspeito ou muitos cadastros do mesmo range de IP.
Domínios catch-all (onde qualquer nome de mailbox recebe email) podem complicar a validação. Eles podem fazer muitos endereços parecerem entregáveis mesmo que usuários tenham digitado nomes aleatórios. Se você vê alto volume de nomes de mailbox únicos no mesmo domínio catch-all, pontue esses cadastros com mais cautela.
“Truques” de mailbox como plus-addressing ([email protected]) e variações com ponto ([email protected]) frequentemente pertencem a usuários reais organizando o email. Não trate-os como descartáveis por padrão.
Algumas lembranças que mantêm as decisões equilibradas:
O maior erro é tratar um sinal de domínio como um veredicto. Pistas baseadas em domínio são úteis, mas ruidosas. Um domínio novo, um TLD incomum ou um provedor desconhecido podem ser totalmente legítimos.
Over-blocking é especialmente comum. Equipes veem uma rajada de domínios frescos e bloqueiam todos, então os tickets de suporte disparam. Pequenos negócios frequentemente lançam novos domínios durante rebrands ou quando finalmente configuram email customizado. Se você bloquear com muita agressividade, punirá os usuários que quer atingir.
Outro erro é confiar em um só sinal isoladamente, como “domínio novo = fraude” ou “email gratuito = baixa qualidade”. Uma abordagem melhor é uma pontuação simples que combine múltiplos inputs.
Banir TLDs inteiros é um atalho que geralmente sai pela culatra. Abusadores se concentram em certos TLDs, mas clientes reais também estão lá. O resultado previsível: falsos positivos e muito trabalho manual.
Ajuda separar “risco” de “ação”:
Por fim, não pule os loops de feedback. Se você não estiver ligando padrões a resultados como chargebacks, reclamações de spam, taxas de bounce e abuso downstream, suas regras não vão melhorar.
Trate pistas de domínio como inputs e então tome uma decisão consistente. Uma planilha de pontuação simples costuma ser suficiente.
Dê a cada cadastro uma checagem rápida em alguns pontos: idade do domínio (registro e first seen), correspondências com descartáveis, status de MX, validade básica (sintaxe e domínio) e concentração súbita de TLD.
Some os pontos e escolha um de três resultados: permitir, permitir com atrito ou bloquear. Mantenha limiares simples para que a equipe realmente os use.
Para risco médio, use atritos que retardem bots mas raramente incomodem pessoas reais. Verificação por email antes da ativação normalmente tem o maior valor. Você também pode aplicar limites por IP/dispositivo, mostrar CAPTCHA apenas após padrões suspeitos ou adiar benefícios (trials, créditos, convites) até o usuário provar que o email alcança uma caixa real.
O que quer que decida, registre: a pontuação, os sinais e a ação tomada. Esse registro facilita ajustes posteriores e ajuda o suporte a explicar por que um usuário legítimo foi desafiado.
Você lança uma promoção de fim de semana e os cadastros pulam 4x da noite para o dia. A princípio parece um sucesso, mas ao olhar mais de perto há algo estranho: grande parte das contas usa emails do mesmo TLD, e muitos dos domínios são muito novos.
Sua primeira abordagem é separar “estranho mas possível” de “provável abuso”. Domínios novos não são automaticamente ruins, mas clusters (mesmo TLD, nomes parecidos, strings de mailbox que parecem aleatórias) frequentemente apontam para cadastros scripts.
O que costuma aparecer:
A resposta mais segura é atrito primeiro, bloqueio depois. Exija verificação por email antes de conceder a promoção, adicione um cooldown após tentativas repetidas e direcione os cadastros mais arriscados para revisão. Se os mesmos padrões continuarem por horas, escale para bloqueios temporários nas piores combinações de sinais.
Para medir o impacto, acompanhe dois números nas próximas 24 a 72 horas: sua taxa estimada de cadastros falsos (contas que nunca confirmam, dão bounce ou são banidas) e reclamações de suporte (pessoas que dizem que não conseguem se cadastrar ou não receberam a promoção). Se cadastros falsos caírem muito com pouca mudança nas reclamações, seu nível de atrito provavelmente está certo.
Uma rotina simples ajuda você a pegar abuso dirigido por domínio cedo, sem mudanças de regra precipitadas que bloqueiem usuários reais.
Quando vir uma rajada, faça uma varredura rápida:
Para monitoramento contínuo, foque em mudança, não em totais: top TLDs com movimento dia a dia, principais domínios “first seen”, hits de descartáveis e taxa de bounce por domínio/TLD (se tiver).
Antes de endurecer regras, amostre manualmente 10 a 20 cadastros do pico. Observe padrões de domínio, consistência de IP e se perfis parecem reais (nomes, tempo para completar, nomes de usuário repetidos).
Reverta rápido se uma regra estiver muito rígida. Sinais de aviso incluem pico em tickets de suporte, queda de conversão em um país/canal, ou bloqueios atingindo clientes conhecidos e domínios comerciais legítimos.
Comece pequeno e mantenha mensuráveis. O objetivo não é bloquear domínios “estranhos”. É usar sinais de domínio para decidir quando você precisa de mais prova de que uma pessoa real está se cadastrando.
Primeiro, adicione logging leve no seu fluxo de cadastro. Capture domínio, TLD, um bucket de idade do domínio se tiver, correspondência com descartáveis e status de MX. Relacione esses campos a resultados como sucesso de verificação por email, taxas de bounce, reembolsos e relatórios de abuso.
Em seguida, valide emails no ponto de entrada para que endereços obviamente inválidos e provedores descartáveis conhecidos não poluam seu sistema. Se quiser uma opção pronta, Verimail (verimail.co) fornece uma API de validação de email que checa sintaxe, domínio e registros MX, e faz matches contra grandes blocklists de provedores descartáveis.
Quando transformar sinais em ações, prefira step-up friction em vez de bloqueios rígidos. Mantenha a aplicação simples, teste em uma pequena parcela do tráfego e acompanhe algumas métricas que dizem a verdade: taxa de verificação, taxa de bounce, reclamações de suporte e sua taxa interna de cadastros falsos. Se a conversão de bons usuários cair, recue e mantenha o logging para que a próxima mudança seja baseada em resultados, não em suposições.