Uma ameaça global disfarçada de legitimidade
Uma nova campanha de phishing está usando o Google Cloud para roubar logins em organizações empresariais ao redor do mundo. A onda de ataques foi identificada por pesquisadores da Check Point, revelando uma operação sofisticada que já atingiu mais de 3 mil companhias.
O golpe consiste no uso de domínios oficiais para coletar credenciais de usuários a partir de sistemas automatizados do Google, explorando a confiança depositada na marca.
Os especialistas detectaram que os criminosos enviam milhares de e-mails maliciosos mirando empresas. Todos os e-mails parecem ser extremamente legítimos, o que aumenta significativamente o risco de engano por parte dos funcionários.
Essa camuflagem cuidadosa é um dos pilares da eficácia da campanha, que busca passar despercebida pelos filtros de segurança convencionais.
O mecanismo por trás do golpe
Exploração do Google Cloud Application Integration
Segundo análise da Check Point, a campanha usa uma ferramenta chamada Google Cloud Application Integration. A plataforma Google Cloud Application Integration ajuda empresas a automatizar processos de negociação, otimizando o fluxo de trabalho com o envio de alertas automáticos.
Os criminosos encontraram uma maneira de contornar os sistemas de segurança do recurso para enviar e-mails diretamente de um endereço real do Google.
Os criminosos camuflam-se por trás da legitimidade da empresa e da confiança despertada nos usuários para aplicar um golpe. Esse método permite que as mensagens maliciosas pareçam originárias de uma fonte confiável, dificultando a identificação por parte das vítimas.
A tática representa um novo nível de sofisticação no cenário de ciberataques, que exige atenção redobrada das corporações.
A jornada da vítima até a armadilha
Etapas do ataque de phishing
- O usuário clica no botão indicado no e-mail malicioso.
- Ele é direcionado para uma página legítima do Google Cloud.
- A vítima é levada para uma outra página que exibe um CAPTCHA falso.
- Esse recurso, normalmente usado para verificar se o acesso é humano, serve aqui como mais uma camada de disfarce para o ataque.
- A vítima para, por fim, em uma aba que finge ser um login falso da Microsoft.
- É nessa parte final que o usuário é induzido a inserir suas credenciais.
Os criminosos registram a senha no momento da digitação, completando o ciclo de roubo de informações sensíveis. Esse processo multietapa foi desenhado para minar a desconfiança e capturar dados valiosos.
Os alvos preferenciais dos criminosos
Setores mais afetados pela campanha
Outro dado da pesquisa alerta para uma maior concentração de ataques nos setores de manufatura e tecnologia, com 19,6% e 18,9% respectivamente. O setor financeiro e bancário também sofreu nas mãos da campanha, registrando 14,8% dos casos.
Esses números destacam o foco estratégico dos atacantes em indústrias com alto valor de dados e transações.
A escolha por esses segmentos sugere que os criminosos buscam informações críticas para operações empresariais ou acesso a sistemas financeiros. A diversificação dos alvos, no entanto, indica que nenhuma empresa está completamente segura, independentemente do seu ramo de atuação.
A resposta oficial ao problema
Posicionamento do Google sobre o incidente
Em resposta, o Google garantiu que a operação foi bloqueada. O Google afirmou que a atividade maliciosa resultou no uso indevido de uma ferramenta de automação do fluxo de trabalho, e não de uma violação da infraestrutura do Google.
Essa distinção é importante para entender que o ataque explorou uma funcionalidade legítima, e não uma falha de segurança estrutural da plataforma.
A empresa reforçou seu compromisso com a segurança dos usuários e destacou a eficácia de seus sistemas em identificar e neutralizar rapidamente ameaças desse tipo.
A ação demonstra a necessidade de vigilância constante, tanto por parte dos provedores de serviço quanto das organizações que os utilizam. A colaboração entre especialistas em segurança e grandes empresas de tecnologia segue sendo fundamental para proteger o ecossistema digital.
