Cuidado com este golpe de phishing do Google

Os golpistas de phishing estão agora se passando pelo Google, enviando e-mails urgentes de um endereço que parece ser "[email protected]", alegando que há uma intimação de "law enforcement" sobre a conta Google do destinatário. O *Bleeping Computer* revela que esses fraudadores estão usando a plataforma "Sites" do Google para criar e-mails e sites de phishing convincentes, projetados para assustar os usuários e levá-los a fornecer seus detalhes de login.
De acordo com os especialistas em autenticação de e-mail da EasyDMARC, esses e-mails fraudulentos conseguem contornar as verificações de DomainKeys Identified Mail (DKIM) do Google. Como? Usando inteligentemente as próprias ferramentas do Google. Os golpistas nomeiam seu aplicativo falso com o texto completo do e-mail, que o Google então envia automaticamente de seu sistema, fazendo com que pareça legítimo.
Ross Richendrfer, porta-voz de Comunicações de Segurança do Gmail, compartilhou a resposta do Google: “Estamos cientes dessa classe de ataque direcionado desse ator de ameaça e implementamos proteções para encerrar essa via de abuso. Enquanto isso, incentivamos os usuários a adotarem autenticação de dois fatores e chaves de acesso, que oferecem forte proteção contra esses tipos de campanhas de phishing.”
Relacionado
- Chaves de acesso: todas as notícias e atualizações sobre logins sem senha
Relacionado
- YouTube alerta criadores que um vídeo gerado por IA de seu CEO está sendo usado para golpes de phishing
- Agora o Gmail também tem ícones de verificação azul
Quando esses e-mails fraudulentos são encaminhados para o Gmail de um usuário, eles permanecem assinados e parecem válidos porque o DKIM verifica apenas a mensagem original e os cabeçalhos. Esse mesmo truque de retransmissão DKIM foi usado no último mês para atingir usuários do PayPal. O e-mail de phishing direciona as vítimas para uma página de suporte aparentemente oficial em sites.google.com, em vez do verdadeiro accounts.google.com, contando com o usuário não perceber a diferença.
Nick Johnson, desenvolvedor da Ethereum Name Service, foi vítima desse golpe de phishing do Google. Ele relatou isso como um uso indevido de aplicativos Google OAuth, inicialmente descartado pelo Google como "funcionando conforme o esperado". No entanto, após reconsideração, o Google está agora abordando o problema.
Atualização, 21 de abril: Adicionada declaração do Google.
Artigo relacionado
YouTube integra a ferramenta de vídeo Veo 3 AI diretamente na plataforma Shorts
YouTube Shorts apresentará o modelo de vídeo Veo 3 AI neste verãoO CEO do YouTube, Neal Mohan, revelou durante sua apresentação no Cannes Lions que a tecnologia de ponta de geração de vídeo Veo 3 AI d
Microsoft apresenta uma assinatura econômica do Xbox Cloud Gaming
Microsoft explora opções econômicas para o Xbox Cloud GamingNovos desenvolvimentos sugerem que a Microsoft está avançando com planos para tornar o Xbox Cloud Gaming mais acessível. Após relatórios ant
A IA Grok de Elon Musk busca a opinião do proprietário antes de lidar com consultas complexas
A recém-lançada Grok AI - promovida por Elon Musk como um sistema de "busca da verdade máxima" - chamou a atenção por sua tendência de consultar as declarações públicas de Musk antes de responder a tó
Comentários (1)
0/200
JackHernández
31 de Julho de 2025 à5 02:42:05 WEST
This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.
0
Os golpistas de phishing estão agora se passando pelo Google, enviando e-mails urgentes de um endereço que parece ser "[email protected]", alegando que há uma intimação de "law enforcement" sobre a conta Google do destinatário. O *Bleeping Computer* revela que esses fraudadores estão usando a plataforma "Sites" do Google para criar e-mails e sites de phishing convincentes, projetados para assustar os usuários e levá-los a fornecer seus detalhes de login.
De acordo com os especialistas em autenticação de e-mail da EasyDMARC, esses e-mails fraudulentos conseguem contornar as verificações de DomainKeys Identified Mail (DKIM) do Google. Como? Usando inteligentemente as próprias ferramentas do Google. Os golpistas nomeiam seu aplicativo falso com o texto completo do e-mail, que o Google então envia automaticamente de seu sistema, fazendo com que pareça legítimo.
Ross Richendrfer, porta-voz de Comunicações de Segurança do Gmail, compartilhou a resposta do Google: “Estamos cientes dessa classe de ataque direcionado desse ator de ameaça e implementamos proteções para encerrar essa via de abuso. Enquanto isso, incentivamos os usuários a adotarem autenticação de dois fatores e chaves de acesso, que oferecem forte proteção contra esses tipos de campanhas de phishing.”
Relacionado
- Chaves de acesso: todas as notícias e atualizações sobre logins sem senha
Relacionado
- YouTube alerta criadores que um vídeo gerado por IA de seu CEO está sendo usado para golpes de phishing
- Agora o Gmail também tem ícones de verificação azul
Quando esses e-mails fraudulentos são encaminhados para o Gmail de um usuário, eles permanecem assinados e parecem válidos porque o DKIM verifica apenas a mensagem original e os cabeçalhos. Esse mesmo truque de retransmissão DKIM foi usado no último mês para atingir usuários do PayPal. O e-mail de phishing direciona as vítimas para uma página de suporte aparentemente oficial em sites.google.com, em vez do verdadeiro accounts.google.com, contando com o usuário não perceber a diferença.
Nick Johnson, desenvolvedor da Ethereum Name Service, foi vítima desse golpe de phishing do Google. Ele relatou isso como um uso indevido de aplicativos Google OAuth, inicialmente descartado pelo Google como "funcionando conforme o esperado". No entanto, após reconsideração, o Google está agora abordando o problema.
Atualização, 21 de abril: Adicionada declaração do Google.




This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.












