Hackers exploram aplicativo falso do Google para roubar credenciais

Um novo ataque de phishing tem utilizado a plataforma AppSheet do Google para roubar credenciais de usuários. Os hackers registram contas no AppSheet e enviam notificações automatizadas que imitam alertas legítimos de sistemas, utilizando e-mails que parecem autênticos e que passam por verificações de segurança como SPF, DKIM e DMARC. Os e-mails contêm links encurtados que redirecionam as vítimas para uma cópia falsa do portal de login do Google Workspace. Uma vez que as credenciais são inseridas, elas são imediatamente coletadas pelos atacantes. Em março de 2025, 10,88% dos e-mails de phishing globalmente utilizaram a infraestrutura do AppSheet. As defesas tradicionais falham em detectar esses ataques, pois confiam na reputação da infraestrutura do Google. Para mitigar esses riscos, é necessário implementar análises contextuais que possam identificar discrepâncias entre o remetente e o conteúdo da mensagem, além de políticas dinâmicas que monitorem interações típicas entre serviços e usuários.

Fonte: https://cyberpress.org/fake-google-appsheet/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/09/2025 • Risco: ALTO
PHISHING

Hackers exploram aplicativo falso do Google para roubar credenciais

RESUMO EXECUTIVO
A campanha de phishing utilizando o AppSheet destaca a vulnerabilidade de confiar excessivamente em infraestruturas legítimas. A exploração de plataformas conhecidas para ataques de phishing pode resultar em sérios danos financeiros e de reputação, além de implicações legais significativas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e à violação de segurança.
Operacional
Roubo de credenciais de usuários.
Setores vulneráveis
['Tecnologia', 'Serviços financeiros', 'Educação']

📊 INDICADORES CHAVE

10,88% dos e-mails de phishing globalmente utilizaram a infraestrutura do AppSheet. Indicador
98,23% dos e-mails de phishing impersonaram a Meta. Contexto BR
Uso de identificadores de notificação únicos para cada e-mail. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e comunicações recentes de usuários.
2 Implementar verificações adicionais para e-mails automatizados que solicitam informações sensíveis.
3 Monitorar continuamente padrões de comunicação e links encurtados em e-mails recebidos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das credenciais e a confiança em plataformas legítimas que podem ser exploradas.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).