Até pouco tempo atrás, abusar um processo digital em escala exigia saber programar. Criar contas falsas, explorar promoções, simular comportamento humano repetidamente: tudo isso dependia de scripts, proxies, resolução automática de CAPTCHA e uma boa dose de paciência técnica.
Essa barreira caiu.
Automação sem código, abuso sem código
Hoje qualquer pessoa consegue descrever, em linguagem natural, uma sequência de ações no navegador, e um agente executa. “Entre neste site, crie uma conta com este email, aplique o cupom de boas-vindas e finalize o pedido.” Pronto. Não é preciso saber o que é um seletor CSS, uma requisição HTTP ou um loop.
Ferramentas como o OpenClaw fazem exatamente isso: recebem uma instrução em texto e operam o navegador como um humano faria. Para produtividade, é uma revolução. Para quem precisa proteger um processo de negócio, é (mais) um problema novo.
O perfil do abuso mudou
Quando abusar exigia código, o universo de atacantes era restrito. Agora inclui o pequeno revendedor que quer monopolizar uma promoção, o aluno de uma academia que automatiza a reserva de horários para garantir vaga antes de todo mundo, o concorrente que quer estressar o processo de cadastro. Nenhum deles sabe, ou precisa saber, programar.
E o mais relevante: como essas ferramentas usam um navegador real, com sessão real, em velocidade plausível, os sinais tradicionais de automação desaparecem. Não há user-agent de bot, não há IP de datacenter, não há execução em milissegundos. Do ponto de vista do servidor, parece um humano normal.
Sinais de infraestrutura não bastam mais
Ferramentas tradicionais de detecção de fraude e abuso foram construídas para identificar automação técnica: device fingerprinting, detecção de headless browser, rate limiting por IP, análise de headers HTTP. Esses sinais continuam sendo úteis, mas contra um agente que opera um navegador real, eles ficam cegos.
O que não muda é o comportamento. Mesmo que cada ação individual pareça legítima, o padrão se repete: 30 contas criadas em sequência com emails que seguem o mesmo formato, todas resgatando o mesmo cupom em menos de uma hora. Cada evento isolado é limpo. A anomalia está no conjunto.
Monitorar comportamento é o que resta
Quando os sinais técnicos de automação somem, o único caminho é olhar para o que está acontecendo no nível do processo de negócio. Não “quantas requisições por segundo vêm deste IP”, mas “quantas contas novas resgataram esta promoção nas últimas 24 horas, agrupadas por padrão de email e faixa de horário.”
Isso vale para pagamentos, programas de fidelidade, fluxos de cadastro, processos de KYC, resgates, qualquer processo que dê uma vantagem a quem o executa.
A Glass Data foi construída exatamente para isso. A plataforma monitora eventos de negócio em tempo real, cada um com campos, métricas e monitoramentos configuráveis. Quando o padrão de comportamento muda, quando uma métrica cruza um limite que não deveria, um alerta é disparado. Não importa se quem executou a ação é um script Python ou um agente no navegador. O que importa é o que aconteceu no processo.
O que fazer a partir de agora
Se a sua operação depende de processos digitais que dão vantagem a quem os executa (promoções, cashback, onboarding com benefício, pontos de fidelidade), vale se perguntar: o que acontece quando automatizar esse processo fica tão fácil quanto descrever o passo a passo?
O custo de não fazer nada é descobrir o abuso depois, quando a promoção já foi drenada, o programa de pontos já perdeu credibilidade, ou os clientes legítimos já desistiram de competir por vagas que nunca estão disponíveis. E quando esses clientes reclamam, não é para você: é no ReclameAqui, na App Store, nas redes sociais. O dano reputacional chega antes do diagnóstico.
A resposta provavelmente não é bloquear a automação. É monitorar o comportamento e agir quando o padrão foge do esperado.