{"id":23814,"date":"2026-01-05T08:00:00","date_gmt":"2026-01-05T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23814"},"modified":"2026-01-03T09:31:39","modified_gmt":"2026-01-03T12:31:39","slug":"phishing-usa-google-cloud","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/phishing-usa-google-cloud\/","title":{"rendered":"Phishing  usa Google Cloud"},"content":{"rendered":"\n<p data-start=\"195\" data-end=\"292\"><strong data-start=\"197\" data-end=\"292\">Phishing automatizado usando Google Cloud: por que o Brasil foi o segundo pa\u00eds mais afetado<\/strong><\/p>\n<p data-start=\"294\" data-end=\"1003\">Em dezembro de 2025, pesquisadores de seguran\u00e7a descobriram uma <strong data-start=\"358\" data-end=\"394\">campanha sofisticada de phishing<\/strong> que usou a automa\u00e7\u00e3o do Google para contornar mecanismos tradicionais de defesa e enganar usu\u00e1rios em todo o mundo. Uma an\u00e1lise feita pela Check Point <em data-start=\"546\" data-end=\"570\">Harmony Email Security<\/em> revelou que, em um per\u00edodo de apenas <strong data-start=\"608\" data-end=\"624\">duas semanas<\/strong>, mais de <strong data-start=\"634\" data-end=\"701\">9.300 e-mails fraudulentos foram enviados a quase 3.200 v\u00edtimas<\/strong>, com o Brasil se posicionando como o <strong data-start=\"739\" data-end=\"768\">segundo pa\u00eds mais afetado<\/strong>, representando aproximadamente <strong data-start=\"800\" data-end=\"817\">41% dos alvos<\/strong>, atr\u00e1s apenas dos Estados Unidos.\u00a0<\/p>\n<p data-start=\"1005\" data-end=\"1492\">A campanha chamou a aten\u00e7\u00e3o n\u00e3o apenas pelo seu alcance, mas pela forma como os cibercriminosos abusaram de servi\u00e7os leg\u00edtimos do Google para impulsionar seus ataques \u2014 um sinal claro de que as t\u00e9cnicas de phishing est\u00e3o evoluindo para usar ferramentas corporativas como vetores de ataque. Este artigo explora como esse ataque funcionou, os riscos inerentes, por que sistemas automatizados podem agravar a efic\u00e1cia dos golpes e o que organiza\u00e7\u00f5es e usu\u00e1rios podem fazer para se proteger.<\/p>\n<p data-start=\"1005\" data-end=\"1492\">\u00a0<\/p>\n<p data-start=\"1499\" data-end=\"1541\"><strong data-start=\"1502\" data-end=\"1541\">1. O ataque e sua estrutura t\u00e9cnica<\/strong><\/p>\n<p data-start=\"1543\" data-end=\"1607\"><strong data-start=\"1547\" data-end=\"1607\">1.1 Uso indevido do Google Cloud Application Integration<\/strong><\/p>\n<p data-start=\"1609\" data-end=\"2363\">O elemento que tornou essa campanha especialmente perigosa foi o uso do <strong data-start=\"1681\" data-end=\"1721\">Google Cloud Application Integration<\/strong>, uma ferramenta leg\u00edtima de automa\u00e7\u00e3o de fluxo de trabalho usada por empresas para tarefas como envio autom\u00e1tico de notifica\u00e7\u00f5es e alertas. Os atacantes descobriram uma forma de mal utilizar esse recurso para enviar e-mails de phishing que vinham diretamente de um dom\u00ednio confi\u00e1vel: <strong data-start=\"2006\" data-end=\"2052\">noreply-application-integration@google.com<\/strong>. Esse dom\u00ednio leg\u00edtimo permitiu que as mensagens passassem por filtros de spam e chegassem diretamente \u00e0s caixas de entrada dos usu\u00e1rios sem muitos bloqueios.\u00a0<\/p>\n<p data-start=\"1609\" data-end=\"2363\">\u00a0<\/p>\n<p data-start=\"2365\" data-end=\"2425\"><strong data-start=\"2369\" data-end=\"2425\">1.2 Engenharia social e contextualiza\u00e7\u00e3o dos e-mails<\/strong><\/p>\n<p data-start=\"2427\" data-end=\"3019\">Os golpistas elaboraram e-mails que se assemelhavam a notifica\u00e7\u00f5es comuns de escrit\u00f3rio, como alertas de mensagens de voz ou solicita\u00e7\u00f5es para visualizar um documento. O fato de aqueles e-mails partirem de um remetente com endere\u00e7o leg\u00edtimo do Google aumentou a confian\u00e7a dos destinat\u00e1rios e reduziu as chances de suspeita imediata. Muitos usu\u00e1rios clicaram nos links inclu\u00eddos nas mensagens, acreditando tratar-se de comunica\u00e7\u00f5es oficiais.\u00a0<\/p>\n<p data-start=\"3021\" data-end=\"3079\">O fluxo de ataque era composto por tr\u00eas etapas principais:<\/p>\n<ul data-start=\"3081\" data-end=\"3650\">\n<li data-start=\"3081\" data-end=\"3205\">\n<p data-start=\"3084\" data-end=\"3205\"><strong data-start=\"3084\" data-end=\"3126\">O usu\u00e1rio clicava em um link no e-mail<\/strong>, o que o levava a uma p\u00e1gina real hospedada em <strong data-start=\"3174\" data-end=\"3202\">storage.cloud.google.com<\/strong>;<\/p>\n<\/li>\n<li data-start=\"3206\" data-end=\"3364\">\n<p data-start=\"3209\" data-end=\"3364\"><strong data-start=\"3209\" data-end=\"3262\">Ele era redirecionado para um teste CAPTCHA falso<\/strong> na plataforma <strong data-start=\"3277\" data-end=\"3302\">googleusercontent.com<\/strong>, usado para bloquear mecanismos automatizados de seguran\u00e7a;<\/p>\n<\/li>\n<li data-start=\"3365\" data-end=\"3650\">\n<p data-start=\"3368\" data-end=\"3650\"><strong data-start=\"3368\" data-end=\"3441\">Por fim, a v\u00edtima era levada a uma p\u00e1gina de login falsa da Microsoft<\/strong>, onde suas credenciais eram capturadas pelos criminosos.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"3657\" data-end=\"3715\"><strong data-start=\"3660\" data-end=\"3715\">2. Por que o Brasil foi um dos pa\u00edses mais afetados<\/strong><\/p>\n<p data-start=\"3717\" data-end=\"3757\"><strong data-start=\"3721\" data-end=\"3757\">2.1 Contexto de amea\u00e7a no Brasil<\/strong><\/p>\n<p data-start=\"3759\" data-end=\"4236\">O Brasil vem se destacando como um dos pa\u00edses mais visados por ataques cibern\u00e9ticos nos \u00faltimos anos. De acordo com relat\u00f3rios de seguran\u00e7a, o pa\u00eds \u00e9 frequentemente classificado entre os <strong data-start=\"3946\" data-end=\"4010\">principais alvos de malware, phishing e ataques direcionados<\/strong>, perdendo apenas para poucas outras regi\u00f5es como a \u00cdndia ou os Estados Unidos.\u00a0<\/p>\n<p data-start=\"4238\" data-end=\"4285\">Diversos fatores contribuem para esse perfil:<\/p>\n<ul data-start=\"4286\" data-end=\"4985\">\n<li data-start=\"4286\" data-end=\"4381\">\n<p data-start=\"4288\" data-end=\"4381\"><strong data-start=\"4288\" data-end=\"4344\">Ades\u00e3o crescente de empresas \u00e0s tecnologias digitais<\/strong>, ampliando a superf\u00edcie de ataque;<\/p>\n<\/li>\n<li data-start=\"4382\" data-end=\"4498\">\n<p data-start=\"4384\" data-end=\"4498\"><strong data-start=\"4384\" data-end=\"4449\">Uso intensivo de servi\u00e7os em nuvem e plataformas corporativas<\/strong>, que podem ser abusados por agentes de amea\u00e7a;<\/p>\n<\/li>\n<li data-start=\"4499\" data-end=\"4638\">\n<p data-start=\"4501\" data-end=\"4638\"><strong data-start=\"4501\" data-end=\"4577\">Desafios na conscientiza\u00e7\u00e3o do usu\u00e1rio final sobre pr\u00e1ticas de seguran\u00e7a<\/strong>, o que facilita a efic\u00e1cia de golpes de engenharia social;<\/p>\n<\/li>\n<li data-start=\"4639\" data-end=\"4985\">\n<p data-start=\"4641\" data-end=\"4985\"><strong data-start=\"4641\" data-end=\"4746\">Alta taxa de acesso a e-mails e plataformas corporativas sem filtros robustos de seguran\u00e7a adicionais<\/strong> \u2014 em empresas de manufatura, tecnologia, finan\u00e7as e outros setores fortemente visados.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"4987\" data-end=\"5406\">Dados coletados pela TransUnion indicam que phishing e outras fraudes t\u00eam impacto financeiro direto sobre usu\u00e1rios brasileiros, com perdas medianas que podem passar de v\u00e1rios sal\u00e1rios m\u00ednimos por v\u00edtimas individuais, ressaltando a necessidade de preven\u00e7\u00e3o e educa\u00e7\u00e3o cont\u00ednua.\u00a0<\/p>\n<p data-start=\"4987\" data-end=\"5406\">\u00a0<\/p>\n<p data-start=\"5413\" data-end=\"5478\"><strong data-start=\"5416\" data-end=\"5478\">3. O papel das ferramentas em nuvem no cen\u00e1rio de phishing<\/strong><\/p>\n<p data-start=\"5480\" data-end=\"5533\"><strong data-start=\"5484\" data-end=\"5533\">3.1 Benef\u00edcios e riscos da automa\u00e7\u00e3o leg\u00edtima<\/strong><\/p>\n<p data-start=\"5535\" data-end=\"5971\">Ferramentas como Google Cloud Application Integration s\u00e3o projetadas para ajudar empresas a automatizar fluxos de trabalho e melhorar efici\u00eancia \u2014 por exemplo, enviando notifica\u00e7\u00f5es de eventos ou integrando aplica\u00e7\u00f5es diferentes. No entanto, qualquer sistema que permita <strong data-start=\"5806\" data-end=\"5838\">envio de e-mails autom\u00e1ticos<\/strong> sem controles r\u00edgidos pode ser abusado se n\u00e3o houver verifica\u00e7\u00f5es de seguran\u00e7a quanto \u00e0 origem das requisi\u00e7\u00f5es e aos padr\u00f5es de uso.<\/p>\n<p data-start=\"5535\" data-end=\"5971\">\u00a0<\/p>\n<p data-start=\"5973\" data-end=\"6039\"><strong data-start=\"5977\" data-end=\"6039\">3.2 Explora\u00e7\u00e3o de dom\u00ednios leg\u00edtimos como m\u00e9todo de evas\u00e3o<\/strong><\/p>\n<p data-start=\"6041\" data-end=\"6413\">Ao enviar e-mails usando um endere\u00e7o associado a um recurso confi\u00e1vel do Google, os atacantes conseguiram <strong data-start=\"6147\" data-end=\"6189\">contornar filtros de spam tradicionais<\/strong>, que frequentemente bloqueiam mensagens de dom\u00ednios suspeitos ou desconhecidos. Usu\u00e1rios e sistemas de triagem tendem a confiar mais em remetentes leg\u00edtimos, o que facilitou a entrega bem-sucedida de mensagens fraudulentas.<\/p>\n<p data-start=\"6415\" data-end=\"6828\">Essa t\u00e9cnica, conhecida como <strong data-start=\"6444\" data-end=\"6506\">abuso de servi\u00e7o leg\u00edtimo (LSA \u2013 Legitimate Service Abuse)<\/strong>, est\u00e1 se tornando mais comum em campanhas de phishing, conforme criminosos visam reduzir a detec\u00e7\u00e3o e aumentar a taxa de cliques e sucesso das a\u00e7\u00f5es maliciosas.\u00a0<\/p>\n<p data-start=\"6415\" data-end=\"6828\">\u00a0<\/p>\n<p data-start=\"6835\" data-end=\"6900\"><strong data-start=\"6838\" data-end=\"6900\">4. Riscos e impactos de campanhas de phishing sofisticadas<\/strong><\/p>\n<p data-start=\"6902\" data-end=\"6958\"><strong data-start=\"6906\" data-end=\"6958\">4.1 Roubo de credenciais e acesso n\u00e3o autorizado<\/strong><\/p>\n<p data-start=\"6960\" data-end=\"7257\">Quando uma v\u00edtima insere suas credenciais em uma p\u00e1gina de login falsa, essas informa\u00e7\u00f5es podem ser usadas para comprometer n\u00e3o apenas contas profissionais, mas tamb\u00e9m servi\u00e7os financeiros, servi\u00e7os em nuvem e aplica\u00e7\u00f5es internas da organiza\u00e7\u00e3o \u2014 ampliando o impacto de uma \u00fanica a\u00e7\u00e3o de phishing.<\/p>\n<p data-start=\"6960\" data-end=\"7257\">\u00a0<\/p>\n<p data-start=\"7259\" data-end=\"7302\"><strong data-start=\"7263\" data-end=\"7300\">4.2 Aumento de campanhas h\u00edbridas<\/strong><\/p>\n<p data-start=\"7304\" data-end=\"7563\">Golpes de phishing frequentemente s\u00e3o combinados com outros vetores de ataque, como <em data-start=\"7388\" data-end=\"7397\">vishing<\/em> (phishing por voz), <em data-start=\"7418\" data-end=\"7428\">smishing<\/em> (phishing por SMS) e at\u00e9 ataques de <em data-start=\"7465\" data-end=\"7474\">malware<\/em> que se aproveitam de credenciais roubadas para implantar backdoors em sistemas cr\u00edticos.<\/p>\n<p>\u00a0<\/p>\n<p data-start=\"7565\" data-end=\"7618\"><strong data-start=\"7569\" data-end=\"7618\">4.3 Perda de confian\u00e7a e custo organizacional<\/strong><\/p>\n<p data-start=\"7620\" data-end=\"7911\">Al\u00e9m dos impactos t\u00e9cnicos imediatos, um ataque bem-sucedido de phishing pode gerar preju\u00edzos financeiros diretos, danos \u00e0 reputa\u00e7\u00e3o da empresa e custos adicionais com resposta a incidentes, auditorias de seguran\u00e7a e conformidade com legisla\u00e7\u00f5es como a LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados).<\/p>\n<p data-start=\"7620\" data-end=\"7911\">\u00a0<\/p>\n<p data-start=\"7918\" data-end=\"7976\"><strong data-start=\"7921\" data-end=\"7976\">5. Boas pr\u00e1ticas para preven\u00e7\u00e3o e prote\u00e7\u00e3o avan\u00e7ada<\/strong><\/p>\n<p data-start=\"7978\" data-end=\"8148\">Diante da sofistica\u00e7\u00e3o de campanhas como essa, que usam servi\u00e7os leg\u00edtimos para impulsionar ataques, as organiza\u00e7\u00f5es devem adotar uma abordagem de defesa em profundidade:<\/p>\n<p data-start=\"8150\" data-end=\"8191\"><strong data-start=\"8154\" data-end=\"8191\">5.1 Autentica\u00e7\u00e3o multifator (MFA)<\/strong><\/p>\n<p data-start=\"8193\" data-end=\"8423\">Implementar MFA para todos os acessos cr\u00edticos \u2014 especialmente para e-mail corporativo, servi\u00e7os de nuvem e sistemas de gest\u00e3o \u2014 reduz drasticamente o risco de comprometimento mesmo se as credenciais forem capturadas via phishing.<\/p>\n<p data-start=\"8193\" data-end=\"8423\">\u00a0<\/p>\n<p data-start=\"8425\" data-end=\"8482\"><strong data-start=\"8429\" data-end=\"8482\">5.2 Solu\u00e7\u00f5es de e-mail com an\u00e1lise comportamental<\/strong><\/p>\n<p data-start=\"8484\" data-end=\"8718\">Ferramentas de seguran\u00e7a que usam an\u00e1lise comportamental e aprendizado de m\u00e1quina podem detectar padr\u00f5es an\u00f4malos mesmo em mensagens enviadas de dom\u00ednios leg\u00edtimos, identificando tentativas de phishing que evadem filtros tradicionais.<\/p>\n<p data-start=\"8484\" data-end=\"8718\">\u00a0<\/p>\n<p data-start=\"8720\" data-end=\"8764\"><strong data-start=\"8724\" data-end=\"8764\">5.3 Treinamento cont\u00ednuo de usu\u00e1rios<\/strong><\/p>\n<p data-start=\"8766\" data-end=\"9046\">Educar funcion\u00e1rios e usu\u00e1rios finais sobre sinais de phishing \u2014 incluindo verifica\u00e7\u00f5es manuais de URL, checagem de remetentes e identifica\u00e7\u00e3o de p\u00e1ginas de login falsas \u2014 \u00e9 fundamental para reduzir a vulnerabilidade humana, que continua sendo um dos principais vetores de ataque.<\/p>\n<p data-start=\"8766\" data-end=\"9046\">\u00a0<\/p>\n<p data-start=\"9048\" data-end=\"9097\"><strong data-start=\"9052\" data-end=\"9097\">5.4 Monitoramento e resposta a incidentes<\/strong><\/p>\n<p data-start=\"9099\" data-end=\"9300\">Organiza\u00e7\u00f5es devem manter processos ativos de <strong data-start=\"9145\" data-end=\"9176\">monitoramento em tempo real<\/strong>, <em data-start=\"9178\" data-end=\"9199\">Threat Intelligence<\/em> e equipes de resposta (SOC) preparadas para identificar e mitigar rapidamente campanhas em escalada.<\/p>\n<p data-start=\"9099\" data-end=\"9300\">\u00a0<\/p>\n<p data-start=\"9307\" data-end=\"9323\"><strong data-start=\"9310\" data-end=\"9323\">Conclus\u00e3o<\/strong><\/p>\n<p data-start=\"9325\" data-end=\"9916\">A campanha de phishing que usou automa\u00e7\u00e3o do Google para enviar e-mails fraudulentos mostra como agentes maliciosos est\u00e3o se adaptando a um cen\u00e1rio de seguran\u00e7a digital em r\u00e1pida evolu\u00e7\u00e3o. Aproveitando servi\u00e7os leg\u00edtimos e dom\u00ednios confi\u00e1veis, esses ataques contornam defesas tradicionais e aumentam drasticamente a efic\u00e1cia dos golpes \u2014 com o Brasil emergindo como um dos pa\u00edses mais afetados globalmente, atr\u00e1s apenas dos Estados Unidos. (<\/p>\n<p data-start=\"9918\" data-end=\"10371\">Esse tipo de ataque ilustra a urg\u00eancia de unir <strong data-start=\"9965\" data-end=\"10053\">tecnologia defensiva, conscientiza\u00e7\u00e3o do usu\u00e1rio e pr\u00e1ticas robustas de autentica\u00e7\u00e3o<\/strong> para mitigar os riscos. Em um ambiente onde ferramentas corporativas leg\u00edtimas podem ser mal utilizadas, a defesa deve ser adaptativa, baseada em intelig\u00eancia de amea\u00e7as e focada tanto na prote\u00e7\u00e3o t\u00e9cnica quanto no fortalecimento da postura humana diante de tentativas cada vez mais sofisticadas de engenharia social.<\/p>\n<p data-start=\"9918\" data-end=\"10371\">\u00a0<\/p>\n<p data-start=\"10378\" data-end=\"10396\"><strong data-start=\"10381\" data-end=\"10396\">Refer\u00eancia Bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"10398\" data-end=\"10940\">\n<li data-start=\"10398\" data-end=\"10654\">\n<p data-start=\"10401\" data-end=\"10654\"><em data-start=\"10401\" data-end=\"10489\">Brasil \u00e9 segundo pa\u00eds mais afetado por campanha de phishing usando automa\u00e7\u00e3o do Google<\/em> \u2014 <strong>TecMundo.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/409588-brasil-e-segundo-pais-mais-afetado-por-campanha-de-phishing-usando-automacao-do-google.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"10517\" data-end=\"10652\">https:\/\/www.tecmundo.com.br\/seguranca\/409588-brasil-e-segundo-pais-mais-afetado-por-campanha-de-phishing-usando-automacao-do-google.htm<\/a><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Phishing automatizado usando Google Cloud: por que o Brasil foi o segundo pa\u00eds mais afetado Em dezembro de 2025, pesquisadores de seguran\u00e7a descobriram uma campanha sofisticada de phishing que usou a automa\u00e7\u00e3o do Google para contornar mecanismos tradicionais de defesa e enganar usu\u00e1rios em todo o mundo. Uma an\u00e1lise feita pela Check Point Harmony Email [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23815,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23814","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23814"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23814\/revisions"}],"predecessor-version":[{"id":23821,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23814\/revisions\/23821"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23815"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}