NOVOAgora você pode ouvir os artigos da Fox Information!
Os cibercriminosos encontraram uma nova maneira inteligente de enviar e-mails de phishing diretamente para as caixas de entrada.
Em vez de falsificar marcas, eles estão abusando de ferramentas reais de nuvem nas quais as pessoas já confiam. Pesquisadores de segurança dizem que os invasores sequestraram recentemente um recurso de e-mail legítimo dentro do Google Cloud.
O resultado foram milhares de mensagens de phishing que pareciam notificações normais do Google. Muitos escaparam dos filtros de spam com facilidade.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – ao ingressar no meu CYBERGUY.COM boletim informativo.
Como funcionou esse ataque de phishing do Google Cloud
No centro da campanha estava a integração de aplicativos do Google Cloud. Este serviço permite que as empresas enviem notificações automatizadas por electronic mail a partir dos fluxos de trabalho que criam. Os invasores exploraram a tarefa Enviar e-mail dentro desse sistema. Como as mensagens vieram de um endereço actual do Google, elas pareciam autênticas tanto para os usuários quanto para as ferramentas de segurança.
De acordo com a Verify Level, uma empresa international de segurança cibernética que rastreia e analisa campanhas de ameaças em grande escala, os e-mails foram enviados de um endereço legítimo de propriedade do Google e correspondiam ao estilo de notificação do Google. Fontes, texto e format pareciam familiares. Durante um período de duas semanas, em dezembro de 2025, os invasores enviaram mais de 9.000 e-mails de phishing visando cerca de 3.200 organizações nos EUA, Europa, Canadá, Ásia-Pacífico e América Latina.
Os invasores usaram a infraestrutura confiável do Google Cloud para encaminhar as vítimas por meio de vários redirecionamentos antes de revelar o golpe. (Thomas Fuller/Imagens SOPA/LightRocket by way of Getty Photographs)
EXTENSÕES MALICIOSAS DO CHROME PEGADA ROUBANDO DADOS SENSÍVEIS
Por que os e-mails de phishing do Google foram tão convincentes
As mensagens pareciam alertas rotineiros no native de trabalho. Alguns alegaram que você recebeu uma mensagem de voz. Outros disseram que você recebeu acesso a um documento compartilhado, como um arquivo do quarto trimestre. Essa sensação de normalidade diminuiu as suspeitas. Muitas pessoas estão acostumadas a ver exatamente essas mensagens todos os dias. Ainda mais preocupante, os e-mails contornaram proteções comuns como SPF e DMARC porque foram enviados através da infraestrutura de propriedade do Google. Para os sistemas de e-mail, nada parecia falso.
O que acontece depois que você clica
O ataque não parou no e-mail. Assim que a vítima clica no hyperlink, ela é enviada para uma página hospedada em storage.cloud.google.com. Isso adicionou outra camada de confiança. A partir daí, o hyperlink redirecionou novamente para googleusercontent.com. Em seguida veio um CAPTCHA falso ou verificação de imagem. Esta etapa bloqueou scanners de segurança automatizados e permitiu que usuários reais continuassem. Depois de passar por essa tela, as vítimas acessaram uma página de login falsa da Microsoft hospedada em um domínio que não é da Microsoft. Todas as credenciais inseridas lá foram capturadas pelos invasores.
Quem foi o alvo do ataque de phishing do Google Cloud
A Verify Level afirma que a campanha se concentrou fortemente em setores que dependem de alertas automatizados e documentos compartilhados. Isso incluiu manufatura, tecnologia, finanças, serviços profissionais e varejo. Outros setores como saúde, educação, governo, energia, viagens e mídia também foram visados. Esses ambientes recebem constantes solicitações de permissão e avisos de compartilhamento de arquivos, o que faz com que as iscas pareçam rotineiras.
“Bloqueamos várias campanhas de phishing envolvendo o uso indevido de um recurso de notificação por e-mail no Google Cloud Software Integration”, disse um porta-voz do Google ao Cyberguy. “É importante ressaltar que esta atividade resultou do abuso de uma ferramenta de automação de fluxo de trabalho, e não de um comprometimento da infraestrutura do Google. Embora tenhamos implementado proteções para defender os usuários contra esse ataque específico, encorajamos cautela contínua, já que atores mal-intencionados frequentemente tentam falsificar marcas confiáveis. Estamos tomando medidas adicionais para evitar mais uso indevido.”
O incidente demonstra como os invasores podem usar ferramentas legítimas de automação em nuvem sem recorrer à falsificação tradicional.
Maneiras de se proteger contra e-mails de phishing aparentemente confiáveis
Os e-mails de phishing estão cada vez mais difíceis de detectar, especialmente quando os invasores abusam de plataformas de nuvem reais, como o Google Cloud. Estas etapas ajudam a reduzir o risco quando os e-mails parecem familiares e legítimos.
1) Diminua a velocidade antes de agir nos alertas
Os invasores confiam na urgência. Mensagens sobre correios de voz, arquivos compartilhados ou alterações de permissão são projetadas para fazer você clicar mais rápido. Faça uma pausa antes de agir. Pergunte a si mesmo se você realmente esperava esse alerta. Caso contrário, verifique de outra maneira.
2) Inspecione os hyperlinks antes de clicar
Sempre passe o mouse sobre os hyperlinks para visualizar o domínio de destino. Nesta campanha, os hyperlinks saltaram para vários domínios do Google aparentemente confiáveis antes de chegarem a uma página de login falsa. Se o destino remaining não corresponder ao serviço que solicita o login, feche a página imediatamente.
3) Trate e-mails de acesso e permissão de arquivos com cautela
Alertas de documentos compartilhados são uma atração favorita porque parecem rotineiros no trabalho. Se um e-mail alegar que você recebeu acesso a um arquivo que não reconhece, não clique diretamente na mensagem. Em vez disso, abra seu navegador e faça login no Google Drive ou OneDrive manualmente para verificar novos arquivos.

A etapa remaining levou os usuários a uma página de login falsa da Microsoft, onde as credenciais inseridas foram roubadas silenciosamente. (Pilha Social)
4) Use um gerenciador de senhas para capturar páginas de login falsas
Os gerenciadores de senhas podem ser uma última linha de defesa forte. Eles não preencherão automaticamente credenciais em páginas de login falsas da Microsoft ou do Google hospedadas em domínios não oficiais. Se o seu gerenciador de senhas se recusar a preencher um login, vale a pena prestar atenção.
A seguir, veja se o seu e-mail foi exposto em violações anteriores. Nossa escolha de gerenciador de senhas nº 1 (consulte Cyberguy.com/Passwords) inclui um scanner de violação integrado que verifica se seu endereço de e-mail ou senhas apareceram em vazamentos conhecidos. Se você descobrir uma correspondência, altere imediatamente todas as senhas reutilizadas e proteja essas contas com credenciais novas e exclusivas.
Confira os melhores gerenciadores de senhas revisados por especialistas de 2025 em Cyberguy. com.
NOVA IA DO GOOGLE TORNA OS ROBÔS MAIS INTELIGENTES SEM A NUVEM
5) Execute um software program antivírus forte com proteção contra phishing
As ferramentas antivírus modernas fazem mais do que verificar arquivos. Muitos agora detectam hyperlinks maliciosos, páginas CAPTCHA falsas e websites de coleta de credenciais em tempo actual. Um software program antivírus forte pode bloquear páginas de phishing mesmo após um clique, o que é importante em ataques em vários estágios como este.
A melhor maneira de se proteger contra hyperlinks maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um software program antivírus forte instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.
Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2025 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy. com.
6) Reduza sua exposição com um serviço de remoção de dados
As campanhas de phishing geralmente são bem-sucedidas porque os invasores já conhecem seu e-mail, empregador ou função. Essas informações são comumente extraídas de websites de corretagem de dados. Um serviço de remoção de dados ajuda a remover suas informações pessoais desses bancos de dados, tornando mais difícil para os invasores criarem e-mails convincentes e direcionados.
Embora nenhum serviço possa garantir a remoção completa dos seus dados da Web, um serviço de remoção de dados é realmente uma escolha inteligente. Eles não são baratos e nem a sua privacidade. Esses serviços fazem todo o trabalho para você, monitorando ativamente e apagando sistematicamente suas informações pessoais de centenas de websites. É o que me dá tranquilidade e provou ser a forma mais eficaz de apagar seus dados pessoais da web. Ao limitar as informações disponíveis, você reduz o risco de os golpistas cruzarem dados de violações com informações que possam encontrar na darkish net, tornando mais difícil para eles atingirem você.
Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net visitando Cyberguy. com.
Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net: Cyberguy. com.
7) Habilite a autenticação de dois fatores (2FA) em qualquer lugar
Mesmo que invasores roubem sua senha, a autenticação de dois fatores (2FA) pode impedi-los de acessar sua conta. Use autenticação baseada em aplicativo ou chaves de {hardware} quando possível, especialmente para e-mail comercial, armazenamento em nuvem e contas da Microsoft.
8) Denuncie e-mails suspeitos imediatamente
Se algo parecer errado, denuncie. Sinalize alertas suspeitos do Google ou da Microsoft para sua equipe de TI ou segurança para que eles possam avisar outras pessoas. Os relatórios antecipados podem interromper uma campanha de phishing antes que ela se espalhe ainda mais dentro de uma organização.

Os e-mails de phishing do Google pareciam alertas rotineiros no native de trabalho. (Kurt “CyberGuy” Knutsson)
Principais conclusões de Kurt
Esta campanha destaca uma mudança crescente nas táticas de phishing. Os invasores não precisam mais falsificar marcas quando podem abusar diretamente de serviços de nuvem confiáveis. À medida que a automação se torna mais comum, a conscientização sobre segurança é mais importante do que nunca. Até mesmo e-mails familiares merecem uma segunda olhada, especialmente quando exigem urgência ou solicitam credenciais.
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
Se um e-mail de phishing vier de um endereço actual do Google, qual seu nível de confiança de que o identificaria antes de clicar? Informe-nos escrevendo para nós em Cyberguy. com.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
Copyright 2025 CyberGuy.com. Todos os direitos reservados.











