Evoluindo o HADES
04 Jan 2026
Este post descreve a evolução do HADES na detecção de URLs fraudulentas sem depender de serviços pagos.
O foco foi fortalecer a detecção com código próprio, heurísticas locais (PT/BR) e fontes públicas abertas, mantendo controle total do pipeline.
Nota: o CNPJ presente nos exemplos foi alterado para
11917932300169.
O objetivo é ilustrar o caso, não expor pessoas físicas ou jurídicas reais.
1) Problema inicial: heurística simples falha com golpes locais
O HADES usava regras simples: palavras suspeitas em inglês (login/verify), HTTP sem TLS, IP na URL, subdomínios excessivos e domínio recém-registrado.
Essas regras funcionam para exemplos didáticos, mas falham com golpes brasileiros.