Uma nova campanha de phishing está utilizando uma página falsa de segurança de conta do Google para distribuir um aplicativo web malicioso. Este aplicativo, que se aproveita de recursos de Progressive Web App (PWA), é capaz de roubar códigos de verificação de uso único (OTP), coletar endereços de carteiras de criptomoedas e redirecionar o tráfego do atacante através dos navegadores das vítimas. Os criminosos cibernéticos utilizam o domínio google-prism[.]com, que simula um serviço legítimo do Google, e enganam os usuários a conceder permissões arriscadas sob a falsa promessa de aumentar a segurança de seus dispositivos. O aplicativo malicioso pode exfiltrar dados de contatos, informações de localização em tempo real e conteúdos da área de transferência. Além disso, ele atua como um proxy de rede, permitindo que os atacantes realizem requisições através do navegador da vítima. A campanha também inclui um APK para Android que promete proteção adicional, mas que na verdade compromete ainda mais a segurança do dispositivo. Especialistas alertam que o Google não realiza verificações de segurança através de pop-ups e que todas as ferramentas de segurança estão disponíveis no site oficial da conta do Google. A remoção do aplicativo malicioso é recomendada, e os usuários devem estar atentos a sinais de comprometimento.
Fonte: https://www.bleepingcomputer.com/news/security/fake-google-security-site-uses-pwa-app-to-steal-credentials-mfa-codes/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
02/03/2026 • Risco: ALTO
PHISHING
Campanha de phishing usa página falsa do Google para roubo de dados
RESUMO EXECUTIVO
A campanha de phishing em questão utiliza engenharia social e recursos de PWA para enganar usuários e roubar informações sensíveis. A possibilidade de comprometer dados de contas do Google e dispositivos Android representa um risco significativo para a segurança das organizações, exigindo atenção imediata dos CISOs.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a fraudes e comprometimento de dados.
Operacional
Roubo de dados pessoais, códigos OTP e endereços de criptomoedas.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de saúde']
📊 INDICADORES CHAVE
33 permissões solicitadas pelo APK malicioso.
Indicador
Capacidade de exfiltrar dados de contatos e localização em tempo real.
Contexto BR
Intercepção de códigos SMS de verificação.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há aplicativos suspeitos instalados e permissões concedidas.
2
Remover qualquer aplicativo identificado como malicioso e revogar permissões de administrador.
3
Monitorar continuamente atividades suspeitas em contas do Google e dispositivos conectados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação de ataques de phishing que podem comprometer dados sensíveis e a segurança organizacional.
⚖️ COMPLIANCE
Implicações na LGPD, especialmente no que diz respeito à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).