{"id":11918,"date":"2019-06-13T12:40:14","date_gmt":"2019-06-13T15:40:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11918"},"modified":"2020-05-20T14:39:58","modified_gmt":"2020-05-20T17:39:58","slug":"spam-through-google-services","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/spam-through-google-services\/11918\/","title":{"rendered":"Cibercriminosos usam servi\u00e7os do Google para spam"},"content":{"rendered":"<p>Como voc\u00ea sabe, o Google \u00e9 muito mais do que uma ferramenta de pesquisa \u2013 tamb\u00e9m oferece v\u00e1rios servi\u00e7os utilizados por bilh\u00f5es de usu\u00e1rios: Gmail, Agenda, Google Drive, Google Fotos, Google Tradutor e muitos outros; integrados entre si. O calend\u00e1rio est\u00e1 vinculado ao Gmail, Gmail ao Google Drive, Google Drive ao Google Fotos e assim por diante.<\/p>\n<p>\u00c9 muito pr\u00e1tico, j\u00e1 que voc\u00ea s\u00f3 precisa fazer apenas um registro para usar todas as plataformas. Al\u00e9m disso, n\u00e3o h\u00e1 necessidade de trocar arquivos e dados entre servi\u00e7os diferentes, o Google faz isso por voc\u00ea. O problema \u00e9 que os cibercriminosos j\u00e1 sabem como aproveitar essas vantagens oferecidas pelos servi\u00e7os do Google para enviar spam ou pior.<\/p>\n<h2>Spam usando os servi\u00e7os do Google: Agenda, Fotos, Drive, Analytics e Forms<\/h2>\n<p>O princ\u00edpio mais fundamental dos golpistas \u00e9 evitar o filtro de spam. Como voc\u00ea sabe, os servi\u00e7os do Google enviam notifica\u00e7\u00f5es de alerta por e-mail para o Gmail, e o m\u00f3dulo anti-spam do Google impede que as notifica\u00e7\u00f5es de seus pr\u00f3prios servi\u00e7os sejam marcadas como spam. Vamos dar uma olhada nos servi\u00e7os do Google que os cibercriminosos usam.<\/p>\n<h3>Spam no Google Agenda<\/h3>\n<p>Claro que quando algu\u00e9m marca uma reuni\u00e3o com voc\u00ea e utiliza o Google Agenda para organiz\u00e1-la, uma notifica\u00e7\u00e3o \u00e9 enviada para sua caixa. Bem, os cibercriminosos decidiram usar esse servi\u00e7o para marcar compromissos em massa.<\/p>\n<p>O Google Agenda foi desenvolvido para que qualquer um possa cham\u00e1-lo para uma reuni\u00e3o. Por isso, mesmo recebendo notifica\u00e7\u00f5es, nenhuma das plataformas suspeitaria de atividades exercidas por John Doe ao marcar uma reuni\u00e3o com voc\u00ea.<\/p>\n<p>Os cibercriminosos usam a localiza\u00e7\u00e3o e os campos tem\u00e1ticos para transmitir as informa\u00e7\u00f5es. Em geral, todos os dados de spam consistem em um pequeno trecho de texto que indica haver direito a um pagamento por um motivo e um link no qual voc\u00ea pode supostamente receb\u00ea-lo.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-11921 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/06\/13121158\/spam-through-google-services-scr1-1024x459.png\" alt=\"como os cibercriminosos usam o Google Agenda\" width=\"1024\" height=\"459\">Os invasores tamb\u00e9m usaram o Google Agenda para pesquisas falsas que prometem um presente em troca. E n\u00e3o h\u00e1 nada que os impe\u00e7a de usar esse mesmo estratagema para distribuir outros tipos de spam, phishing ou at\u00e9 malware.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/p>\n<h3>Spam no Google Fotos<\/h3>\n<p>Os cibercriminosos usam o Google Fotos para compartilhar imagens com coment\u00e1rios, indicando grandes montantes de dinheiro, que voc\u00ea receber\u00e1 se responder ao endere\u00e7o de e-mail fornecido na mensagem. Aos olhos do destinat\u00e1rio, parece um inofensivo e-mail do Google Fotos com o t\u00edtulo \u201cEnt\u00e3o, algu\u00e9m compartilhou uma foto com voc\u00ea\u201d.<\/p>\n<p>A imagem de um cheque inexistente acaba por revelar as inten\u00e7\u00f5es dos golpistas -indicando que basta apenas o pagamento de uma pequena comiss\u00e3o para uma quantia maior ser liberada. Obviamente, quando a v\u00edtima paga, os golpistas desaparecem.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-11922 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/06\/13121503\/spam-through-google-services-scr2.png\" alt=\"Exemplo de spam no Google Photos\" width=\"1014\" height=\"794\">Os cibercriminosos adoram o Google Fotos exatamente porque permite que imagens com texto e coment\u00e1rios sejam colocados em uma notifica\u00e7\u00e3o de e-mail junto de um cabe\u00e7alho inofensivo, sendo altamente prov\u00e1vel que o usu\u00e1rio abra a mensagem.<\/p>\n<h3>Spam no Google Forms<\/h3>\n<p>Os golpistas usam essa ferramenta vers\u00e1til do Google para criar formul\u00e1rios e pesquisas com o objetivo de coletar dados pessoais.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-11923 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/06\/13121621\/spam-through-google-services-scr3-1024x674.png\" alt=\"Como os cibercriminosos utilizam o Google Forms\" width=\"1024\" height=\"674\">Esses formul\u00e1rios de coleta de dados com a apar\u00eancia muito similar a do Google Formas \u00e9 outra maneira que os cibercriminosos gostam de atuar por meio de golpes e phishing. As v\u00edtimas preenchem os formul\u00e1rios com dados pessoais, informa\u00e7\u00f5es banc\u00e1rias e afins sem suspeitar.<\/p>\n<h3>Spam no Google Drive e Google Storage<\/h3>\n<p>Nossos relat\u00f3rios trimestrais de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-anti-spam-protection\/5437\/\" target=\"_blank\" rel=\"noopener\">spam<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-ataques-phishing\/11826\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> alertam repetidamente os usu\u00e1rios de que os cibercriminosos usam o armazenamento em nuvem h\u00e1 algum tempo para ocultar conte\u00fado ilegal. Afinal, \u00e9 muito dif\u00edcil para os filtros anti-spam determinar se um e-mail \u00e9 fraudulento com base em um \u00fanico link que consiste em uma s\u00e9rie de s\u00edmbolos aleat\u00f3rios.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-11924 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/06\/13122717\/spam-through-google-services-scr4-1024x300.png\" alt=\"Como distribuir spam pelo Google Drive\" width=\"1024\" height=\"300\">Dessa forma, qualquer coisa pode ser enviada ao destinat\u00e1rio, incluindo malware, p\u00e1ginas de phishing com formul\u00e1rios de coleta de dados e publicidade irritante. Na maioria das vezes, esses links direcionam para documentos na nuvem (arquivos de texto, planilhas, apresenta\u00e7\u00f5es) com uma descri\u00e7\u00e3o mais detalhada e novos links para o \u201cproduto final\u201d.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-11925 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/06\/13123103\/spam-through-google-services-scr5.png\" alt=\"Outro exemplo de spam no Google Drive\" width=\"909\" height=\"754\"><br>\nO Google Cloud Storage \u00e9 outro caminho inesgot\u00e1vel de fontes para spam com links que redirecionam para p\u00e1ginas de destino falsas e v\u00e1rias imagens para o uso em e-mails de spam.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-11926 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/06\/13123201\/spam-through-google-services-scr6-1024x708.png\" alt=\"Spam no Google Storage\" width=\"1024\" height=\"708\"><\/p>\n<h3>Spam no Google Analytics<\/h3>\n<p>Esse tipo de spam tamb\u00e9m apareceu em outros servi\u00e7os populares do Google, como o Hangouts,, o Ads e o Analytics. No \u00faltimo caso, os usu\u00e1rios recebem uma mensagem com um relat\u00f3rio em PDF anexado com as estat\u00edsticas de visitas de um site desconhecido.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-11927 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/06\/13123312\/spam-through-google-services-scr7.png\" alt=\"Exemplo de spam no Google Analytics\" width=\"774\" height=\"861\">O Google Analytics permite que este arquivo seja acompanhado por um texto e um link, explorado pelos cibercriminosos. Al\u00e9m disso, a partir desta plataforma, ataques podem ser direcionados para empresas, uma vez que os propriet\u00e1rios dos sites costumam usar esses servi\u00e7os.<\/p>\n<h2>Spam em programas populares n\u00e3o \u00e9 apenas problema do Google<\/h2>\n<p>Os cibercriminosos v\u00e3o al\u00e9m dos servi\u00e7os do Google e usam as m\u00eddias sociais e os outros servi\u00e7os populares (Facebook, Twitter, Instagram) para enviar mensagens e coment\u00e1rios maliciosos. Ou seja, usam qualquer servi\u00e7o acess\u00edvel ao p\u00fablico no qual os usu\u00e1rios podem adicionar um texto \u00e0s mensagens do mesmo servi\u00e7o.<\/p>\n<p>Outro problema \u00e9 que muitos servi\u00e7os est\u00e3o vinculados aos telefones celulares dos usu\u00e1rios, portanto, n\u00e3o apenas recebem notifica\u00e7\u00f5es por e-mail, mas um alerta chega na tela do dispositivo. Diante dessas notifica\u00e7\u00f5es irritantes que aparecem em todos os lados, a aten\u00e7\u00e3o do usu\u00e1rio diminui, tornando mais suscet\u00edvel a cair em uma dessas armadilhas.<\/p>\n<p>O principal problema \u00e9 que as mensagens enviadas por meio de um servi\u00e7o jur\u00eddico t\u00eam cabe\u00e7alhos padr\u00e3o que os filtros de spam costumam considerar inofensivos. Al\u00e9m disso, os t\u00f3picos variam bastante, portanto, para interceptar todos os casos, o filtro anti-spam deve ser muito severo, o que geraria muitos falsos positivos. Os cibercriminosos aproveitam isso para explorar os servi\u00e7os p\u00fablicos \u00e0s suas custas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>Como se proteger contra os ataques de spam em massa<\/h2>\n<p>Infelizmente, n\u00e3o h\u00e1 rem\u00e9dio milagroso contra spam. Al\u00e9m disso, a configura\u00e7\u00e3o necess\u00e1ria depende do servi\u00e7o e, na maioria dos casos, reduz sua usabilidade.<\/p>\n<p>No Google Agenda, voc\u00ea pode desativar a fun\u00e7\u00e3o que adiciona eventos automaticamente, embora isso afete eventos em que o usu\u00e1rio tenha interesse.<\/p>\n<p>Para ser justo, devemos mencionar que o Google se esfor\u00e7a para combater o spam e manter os golpistas longe. Mas como o mesmo gigante percebe, essa luta n\u00e3o tem fim. Assim que os servi\u00e7os do Google encontrarem uma maneira de encerrar o spam (o que receber\u00e3o mais cedo ou mais tarde), os cibercriminosos criar\u00e3o outro estratagema que funcione.<\/p>\n<p>O mais importante \u00e9 estar atento.<\/p>\n<ul>\n<li>N\u00e3o abra mensagens de remetentes desconhecidos.<\/li>\n<li>N\u00e3o aceite convites de pessoas que voc\u00ea n\u00e3o conhece.<\/li>\n<li>N\u00e3o clique ou clique nos links de mensagens que voc\u00ea n\u00e3o esperava.<\/li>\n<li>E instale uma solu\u00e7\u00e3o de seguran\u00e7a  com um m\u00f3dulo antispam para evitar pelo menos o spam que se esquiva do filtro do Google.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Golpistas est\u00e3o usando Google Agenda, Fotos, Drive e outros servi\u00e7os para distribuir spam. Veja como funciona.<\/p>\n","protected":false},"author":2495,"featured_media":11919,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,33,221,117],"class_list":{"0":"post-11918","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-google","10":"tag-phishing","11":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spam-through-google-services\/11918\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spam-through-google-services\/15897\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spam-through-google-services\/13417\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/spam-through-google-services\/6243\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spam-through-google-services\/17799\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spam-through-google-services\/15943\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spam-through-google-services\/14696\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spam-through-google-services\/18623\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spam-through-google-services\/17429\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spam-through-google-services\/22834\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spam-through-google-services\/6006\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spam-through-google-services\/27228\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spam-through-google-services\/11831\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spam-through-google-services\/10834\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spam-through-google-services\/19421\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spam-through-google-services\/23413\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spam-through-google-services\/18470\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spam-through-google-services\/22725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spam-through-google-services\/22672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11918"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11918\/revisions"}],"predecessor-version":[{"id":15327,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11918\/revisions\/15327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11919"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11918"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11918"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}