O constante crescimento no volume de crimes cibernéticos bem sucedidos expõe não só uma fragilidade dos mecanismos de proteção, como também uma substancial suscetibilidade do usuário em tornar-se vítima das ações maliciosas. Um dos mais populares mecanismos para aplicação de tais violações são as páginas phishing, que possuem alto poder de persuasão e grande capacidade de adaptação, o que permite que o ataque contorne os bloqueios empregados pelos mecanismos anti-phishing. Com essas características, phishing tornou-se um dos modelos de ataque cibernético mais popular e eficaz em todo o mundo, fazendo inúmeras vítimas e causando incalculáveis prejuízos aos mais diversos setores. Muito da efetividade de ataques phishing está em sua capacidade de iludir o usuário para convencê-lo de que está acessando um serviço genuíno. Para tal função, muitas das investidas exploram a aplicação de termos homográficos para conferir fidedignidade ao ataque. Estima-se que cerca de 70% dos golpes exploram essa característica, no entanto, os mais populares mecanismos de proteção não possuem a capacidade de investigar a presença dos termos manipulados. Além disso, existe uma grande dificuldade na elaboração de bases de dados direcionadas a termos homográficos, dificultando a construção de arquiteturas inteligentes para detecção automatizada dos ataques. Neste cenário, o estudo propõe uma abordagem autônoma, baseada em uma rede neural siamesa recorrente do tipo LSTM, capaz de identificar a presença de termos homográficos em partes da URL e conteúdo das páginas phishing. De início, foi conduzida uma busca por bases de dados compostas por páginas maliciosas que contém ataques homográficos em sua composição. Ao fim dessa etapa, não foram identificadas bases de dados com tais características. Como solução para a problemática, foi construído um gerador de termos homográficos, capaz de construir diversas variações de uma marca-alvo, permitindo a aplicação das etapas seguintes. De posse dos dados, foi possível a execução de um ciclo de experimentos, onde foi avaliada a aplicabilidade do modelo baseado em aprendizado por representação para identificação de termos homográficos. Como resultado, o modelo proposto demonstrou possuir uma alta eficiência na detecção dos termos maliciosos, alcançando uma taxa de assertividade média de mais de 99,30%. Com isso, também pode-se comprovar a eficiência no modelo de geração de variações maliciosas, que ao receber trinta termos (marca-alvo) como entrada retornou mais de 33.000 variações homográficas. Conclui-se que a proposta possui uma significativa taxa de acerto, permitindo a identificação de termos homográficos com agilidade e confiabilidade, contornando diversos obstáculos para identificação dos mesmos.