{"id":43997,"date":"2025-04-22T10:49:23","date_gmt":"2025-04-22T13:49:23","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/04\/22\/olha-o-golpe-mensagem-falsa-usa-google-sites-e-email-disfarcado-para-roubar-conta\/"},"modified":"2025-04-22T10:49:23","modified_gmt":"2025-04-22T13:49:23","slug":"olha-o-golpe-mensagem-falsa-usa-google-sites-e-email-disfarcado-para-roubar-conta","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/04\/22\/olha-o-golpe-mensagem-falsa-usa-google-sites-e-email-disfarcado-para-roubar-conta\/","title":{"rendered":"Olha o golpe: mensagem falsa usa Google Sites e email disfar\u00e7ado para roubar conta"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Tentativas de golpe envolvendo emails falsos se passando por uma empresa s\u00e3o comuns, mas o p\u00fablico tamb\u00e9m est\u00e1 cada vez mais atento e evitando essas fraudes. Por\u00e9m, um novo tipo de phishing detectado por quem quase virou v\u00edtima se destaca pela sofistica\u00e7\u00e3o e <strong>o uso de servi\u00e7os da <\/strong><a href=\"https:\/\/www.tecmundo.com.br\/google\"><strong>Google<\/strong><\/a><strong> para mascarar a pr\u00f3pria identidade<\/strong>.<\/p>\n<p>As den\u00fancias partiram de pessoas da \u00e1rea da tecnologia que receberam um email fraudulento, como o desenvolvedor do setor de criptomoedas Nick Johnson e o empreendedor Andrew Chen. Ambos compartilharam a experi\u00eancia na rede social X, o antigo Twitter.<\/p>\n<div class=\"raw-html-embed\">\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">just got this phishing attempt. Thank god I was paying attention<\/p>\n<p>Here&#8221;s how it works:<br \/>1) first I got a message from Google, and it was not filtered to Spam.<\/p>\n<p>2) Whoa, a subpeona?? I should check this out<\/p>\n<p>3) the message looked weird, let&#8221;s be honest, but the From: was forged and\u2026 <a href=\"https:\/\/t.co\/Xb2C96mdX3\">pic.twitter.com\/Xb2C96mdX3<\/a><\/p>\n<p>\u2014 andrew chen (@andrewchen) <a href=\"https:\/\/twitter.com\/andrewchen\/status\/1911665597601190151?ref_src=twsrc%5Etfw\">April 14, 2025<\/a><\/p><\/blockquote>\n<\/div>\n<div class=\"raw-html-embed\">\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Recently I was targeted by an extremely sophisticated phishing attack, and I want to highlight it here. It exploits a vulnerability in Google&#8221;s infrastructure, and given their refusal to fix it, we&#8221;re likely to see it a lot more. Here&#8221;s the email I got: <a href=\"https:\/\/t.co\/tScmxj3um6\">pic.twitter.com\/tScmxj3um6<\/a><\/p>\n<p>\u2014 nick.eth (@nicksdjohnson) <a href=\"https:\/\/twitter.com\/nicksdjohnson\/status\/1912439023982834120?ref_src=twsrc%5Etfw\">April 16, 2025<\/a><\/p><\/blockquote>\n<\/div>\n<p>Neste golpe, <strong>a pessoa recebe um suposto email da Google sobre uma intima\u00e7\u00e3o envolvendo o perfil da v\u00edtima<\/strong>. O diferencial dele est\u00e1 no cuidado dos cibercriminosos com alguns elementos que costumam entregar que a mensagem \u00e9 fraudulenta, explorando uma brecha na infraestrutura de autentica\u00e7\u00e3o da pr\u00f3pria empresa.<\/p>\n<h2>Como o golpe usando Google Sites funciona<\/h2>\n<p>O esquema inicia com uma mensagem que \u00e9 enviada em massa para v\u00edtimas em potencial. O email avisa voc\u00ea sobre uma falsa intima\u00e7\u00e3o judicial que exige a c\u00f3pia de algumas informa\u00e7\u00f5es da conta para uso em uma investiga\u00e7\u00e3o.<\/p>\n<p>O que mais desperta a aten\u00e7\u00e3o no email <strong>\u00e9 o remetente, que<\/strong> <strong>parece ser o pr\u00f3prio servi\u00e7o da Google<\/strong>. Al\u00e9m disso, ao entrar na p\u00e1gina indicada, <strong>voc\u00ea \u00e9 direcionado a um site que replica a identidade visual do suporte <\/strong>da companhia.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/pbs.twimg.com\/media\/GoeYbY2WoAAGBbJ?format=jpg&amp;name=4096x4096\"  alt=\"GoeYbY2WoAAGBbJ?format=jpg&amp;name=4096x4096 Olha o golpe: mensagem falsa usa Google Sites e email disfar\u00e7ado para roubar conta\" \/><figcaption>A falsa p\u00e1gina hospedada no Google Sites. (Imagem: Andrew Chen\/X)<\/figcaption><\/figure>\n<p>Quem navega pelo site eventualmente se depara com uma tela de login. \u00c9 neste momento que os golpistas tentam convencer voc\u00ea a entrar com login e senha do Google para roubar o acesso \u00e0 conta. De posse desses dados, <strong>\u00e9 poss\u00edvel acessar n\u00e3o apenas o email, mas tamb\u00e9m servi\u00e7os vinculados<\/strong> (como documentos no Google Drive) e eventuais p\u00e1ginas que usaram o Google como m\u00e9todo de entrada.<\/p>\n<h2>Como identificar a fraude em um email<\/h2>\n<p>Apesar de ser altamente sofisticado, o golpe tem alguns pontos que podem levantar suspeitas de pessoas mais atentas. Para come\u00e7ar, <strong>a mensagem est\u00e1 em um formato mal diagramado no corpo do texto e sem o link clic\u00e1vel<\/strong>.<\/p>\n<p>Al\u00e9m disso, <strong>o local para a qual voc\u00ea \u00e9 direcionado est\u00e1 hospedada no Google Sites<\/strong>. Apesar de ser um dom\u00ednio da pr\u00f3pria empresa, ele \u00e9 um servi\u00e7o gratuito de cria\u00e7\u00e3o e hospedagem para p\u00e1ginas individuais. Comunicados e servi\u00e7os oficiais tendem a trazer &#8220;accounts.google.com&#8221; na URL.<\/p>\n<p>O ponto mais dif\u00edcil de detectar, por\u00e9m, \u00e9 o endere\u00e7o de email \u2014 e este \u00e9 o grande destaque da fraude em termos de seguran\u00e7a, j\u00e1 que ele consegue adicionar um contato leg\u00edtimo da pr\u00f3pria Google no campo de remetente. Por\u00e9m, ele faz isso a partir de um jeito sofisticado de burlar a prote\u00e7\u00e3o da companhia.<\/p>\n<p>Os golpistas <strong>colam todo o texto do email em um servi\u00e7o de identifica\u00e7\u00e3o de dom\u00ednio da pr\u00f3pria Google<\/strong> e conseguem fazer com que ele direcione a mensagem contendo a assinatura da empresa. Ao copiar o c\u00f3digo original de verifica\u00e7\u00e3o, eles burlam o chamado DomainKeys Identified Mail (DKIM), que normalmente detecta e bloqueia quem tenta se passar pela companhia.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/pbs.twimg.com\/media\/GopFiyaXUAABwcC?format=png&amp;name=900x900\"  alt=\"GopFiyaXUAABwcC?format=png&amp;name=900x900 Olha o golpe: mensagem falsa usa Google Sites e email disfar\u00e7ado para roubar conta\" \/><figcaption>O direcionamento do email mostra que ele foi enviado de outra fonte, apesar de ter a assinatura da Google. (Imagem: Nick Johnson\/X)<\/figcaption><\/figure>\n<p>S\u00f3 \u00e9 poss\u00edvel notar essa gambiarra ao conferir com aten\u00e7\u00e3o os endere\u00e7os na mensagem: ela foi enviada originalmente (mailed-by) por um email privado em vez da pr\u00f3pria empresa e n\u00e3o traz o endere\u00e7o individual do usu\u00e1rio (to), mostrando no lugar outro destinat\u00e1rio.<\/p>\n<h2>O que diz a Google sobre o golpe<\/h2>\n<p>A Google foi contatada por algumas pessoas que receberam e mensagem, mas inicialmente n\u00e3o se manifestou sobre o caso. Depois que as publica\u00e7\u00f5es nas redes sociais viralizaram e ve\u00edculos especializados publicaram as den\u00fancias, ela enviou um comunicado oficial.<\/p>\n<p>De acordo com o site <i>The Verge<\/i>, a empresa confirmou que <strong>est\u00e1 ciente do ataque e j\u00e1 come\u00e7ou a trabalhar em solu\u00e7\u00f5es para fechar essa brecha<\/strong> de uso criminoso da autentica\u00e7\u00e3o.<\/p>\n<p>Ela ainda sugeriu que a comunidade proteja as pr\u00f3prias contas com formas de login mais seguras. &#8220;Enquanto isso, <strong>n\u00f3s encorajamos os usu\u00e1rios a adotarem a verifica\u00e7\u00e3o em dois fatores e chaves de acesso<\/strong>, que garantem prote\u00e7\u00e3o forte contra esse tipo de campanha de phishing&#8221;, diz a nota.<\/p>\n<p>Quer saber o que s\u00e3o chaves de acesso e entender como elas s\u00e3o formas seguras de substituir ou complementar senhas? <a href=\"https:\/\/www.tecmundo.com.br\/videos\/s_oVyzSZCQI-o-que-sao-passkeys-entenda-as-chaves-de-acesso-que-vao-substituir-senhas.htm\">Confira este conte\u00fado especial do TecMundo<\/a>!<\/p>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tentativas de golpe envolvendo emails falsos se passando por uma empresa s\u00e3o comuns, mas o p\u00fablico tamb\u00e9m est\u00e1 cada vez mais atento e evitando essas fraudes. Por\u00e9m, um novo tipo de phishing detectado por quem quase virou v\u00edtima se destaca pela sofistica\u00e7\u00e3o e o uso de servi\u00e7os da Google para mascarar a pr\u00f3pria identidade. As den\u00fancias partiram de pessoas da \u00e1rea da tecnologia que receberam um email fraudulento, como o desenvolvedor do setor de criptomoedas Nick Johnson e o empreendedor Andrew Chen. Ambos compartilharam a experi\u00eancia na rede social X, o antigo Twitter. just got this phishing attempt. Thank god I was paying attention Here&#8221;s how it works:1) first I got a message from Google, and it was not filtered to Spam. 2) Whoa, a subpeona?? I should check this out 3) the message looked weird, let&#8221;s be honest, but the From: was forged and\u2026 pic.twitter.com\/Xb2C96mdX3 \u2014 andrew chen (@andrewchen) April 14, 2025 Recently I was targeted by an extremely sophisticated phishing attack, and I want to highlight it here. It exploits a vulnerability in Google&#8221;s infrastructure, and given their refusal to fix it, we&#8221;re likely to see it a lot more. Here&#8221;s the email I got: pic.twitter.com\/tScmxj3um6 \u2014 nick.eth (@nicksdjohnson) April 16, 2025 Neste golpe, a pessoa recebe um suposto email da Google sobre uma intima\u00e7\u00e3o envolvendo o perfil da v\u00edtima. O diferencial dele est\u00e1 no cuidado dos cibercriminosos com alguns elementos que costumam entregar que a mensagem \u00e9 fraudulenta, explorando uma brecha na infraestrutura de autentica\u00e7\u00e3o da pr\u00f3pria empresa. Como o golpe usando Google Sites funciona O esquema inicia com uma mensagem que \u00e9 enviada em massa para v\u00edtimas em potencial. O email avisa voc\u00ea sobre uma falsa intima\u00e7\u00e3o judicial que exige a c\u00f3pia de algumas informa\u00e7\u00f5es da conta para uso em uma investiga\u00e7\u00e3o. O que mais desperta a aten\u00e7\u00e3o no email \u00e9 o remetente, que parece ser o pr\u00f3prio servi\u00e7o da Google. Al\u00e9m disso, ao entrar na p\u00e1gina indicada, voc\u00ea \u00e9 direcionado a um site que replica a identidade visual do suporte da companhia. A falsa p\u00e1gina hospedada no Google Sites. (Imagem: Andrew Chen\/X) Quem navega pelo site eventualmente se depara com uma tela de login. \u00c9 neste momento que os golpistas tentam convencer voc\u00ea a entrar com login e senha do Google para roubar o acesso \u00e0 conta. De posse desses dados, \u00e9 poss\u00edvel acessar n\u00e3o apenas o email, mas tamb\u00e9m servi\u00e7os vinculados (como documentos no Google Drive) e eventuais p\u00e1ginas que usaram o Google como m\u00e9todo de entrada. Como identificar a fraude em um email Apesar de ser altamente sofisticado, o golpe tem alguns pontos que podem levantar suspeitas de pessoas mais atentas. Para come\u00e7ar, a mensagem est\u00e1 em um formato mal diagramado no corpo do texto e sem o link clic\u00e1vel. Al\u00e9m disso, o local para a qual voc\u00ea \u00e9 direcionado est\u00e1 hospedada no Google Sites. Apesar de ser um dom\u00ednio da pr\u00f3pria empresa, ele \u00e9 um servi\u00e7o gratuito de cria\u00e7\u00e3o e hospedagem para p\u00e1ginas individuais. Comunicados e servi\u00e7os oficiais tendem a trazer &#8220;accounts.google.com&#8221; na URL. O ponto mais dif\u00edcil de detectar, por\u00e9m, \u00e9 o endere\u00e7o de email \u2014 e este \u00e9 o grande destaque da fraude em termos de seguran\u00e7a, j\u00e1 que ele consegue adicionar um contato leg\u00edtimo da pr\u00f3pria Google no campo de remetente. Por\u00e9m, ele faz isso a partir de um jeito sofisticado de burlar a prote\u00e7\u00e3o da companhia. Os golpistas colam todo o texto do email em um servi\u00e7o de identifica\u00e7\u00e3o de dom\u00ednio da pr\u00f3pria Google e conseguem fazer com que ele direcione a mensagem contendo a assinatura da empresa. Ao copiar o c\u00f3digo original de verifica\u00e7\u00e3o, eles burlam o chamado DomainKeys Identified Mail (DKIM), que normalmente detecta e bloqueia quem tenta se passar pela companhia. O direcionamento do email mostra que ele foi enviado de outra fonte, apesar de ter a assinatura da Google. (Imagem: Nick Johnson\/X) S\u00f3 \u00e9 poss\u00edvel notar essa gambiarra ao conferir com aten\u00e7\u00e3o os endere\u00e7os na mensagem: ela foi enviada originalmente (mailed-by) por um email privado em vez da pr\u00f3pria empresa e n\u00e3o traz o endere\u00e7o individual do usu\u00e1rio (to), mostrando no lugar outro destinat\u00e1rio. O que diz a Google sobre o golpe A Google foi contatada por algumas pessoas que receberam e mensagem, mas inicialmente n\u00e3o se manifestou sobre o caso. Depois que as publica\u00e7\u00f5es nas redes sociais viralizaram e ve\u00edculos especializados publicaram as den\u00fancias, ela enviou um comunicado oficial. De acordo com o site The Verge, a empresa confirmou que est\u00e1 ciente do ataque e j\u00e1 come\u00e7ou a trabalhar em solu\u00e7\u00f5es para fechar essa brecha de uso criminoso da autentica\u00e7\u00e3o. Ela ainda sugeriu que a comunidade proteja as pr\u00f3prias contas com formas de login mais seguras. &#8220;Enquanto isso, n\u00f3s encorajamos os usu\u00e1rios a adotarem a verifica\u00e7\u00e3o em dois fatores e chaves de acesso, que garantem prote\u00e7\u00e3o forte contra esse tipo de campanha de phishing&#8221;, diz a nota. Quer saber o que s\u00e3o chaves de acesso e entender como elas s\u00e3o formas seguras de substituir ou complementar senhas? Confira este conte\u00fado especial do TecMundo!<\/p>\n","protected":false},"author":1,"featured_media":43998,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-43997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/43997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=43997"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/43997\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/43998"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=43997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=43997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=43997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}