Vazamento de dados no Google expôs informações corporativas e abriu espaço para novas fraudes digitais. Criminosos utilizam engenharia social, ligações falsas e técnicas em nuvem para tentar assumir contas de Gmail e Google Cloud.
O Google confirmou que um grupo de cibercriminosos acessou, em junho de 2025, informações de um de seus bancos de dados corporativos mantido na plataforma Salesforce.
A empresa afirma que senhas não foram expostas e que os registros continham, sobretudo, dados de contato de negócios.
Desde então, multiplicaram-se relatos de phishing e de golpes por telefone que imitam o suporte da companhia para tentar assumir o controle de contas do Gmail e do Google Cloud.
-
iPhones em alta: três celulares da Apple para você comprar barato em 2025 e seguem recebendo atualizações do iOS
-
Árvores solares prometem gerar energia limpa sem desmatar e podem substituir grandes usinas de painéis planos
-
‘Alexa chinesa’ da Xiaomi chega com câmera 3K, rotação 360° e IA que entende múltiplos comandos simultâneos; veja o que ela oferece de diferente
-
Estes são os 5 aparelhos de ar-condicionado que mais apresentaram defeitos no Brasil, segundo Procon e redes de manutenção, com consertos que chegam a R$ 3,2 mil por unidade
Apesar de circular a cifra de “2,5 bilhões de contas”, o Google não divulgou um número oficial de afetados.
O que aconteceu e quando
De acordo com comunicado da própria companhia, uma instância corporativa de CRM hospedada na Salesforce foi acessada de forma indevida.
O sistema reunia contatos e anotações relacionadas a clientes de pequeno e médio porte.
A atividade foi identificada, contida e passou por análise de impacto, segundo a empresa, que afirma ter adotado as devidas mitigações.
Embora o incidente tenha ocorrido em junho, a confirmação pública veio no início de agosto.
Nesse intervalo, criminosos aproveitaram dados de contato para reforçar golpes de engenharia social e pressionar vítimas a “verificar” supostas violações de segurança.
Não houve indicação de comprometimento do Gmail em larga escala nem de credenciais criptografadas; o foco recaiu sobre dados básicos de contato e de negócios.
Como agem os golpistas por telefone
Em novos relatos, usuários descrevem chamadas nas quais alguém se apresenta como funcionário do suporte do Google.
O interlocutor alega ter detectado uma invasão e, para “proteger a conta”, conduz a vítima a redefinir o acesso.
Nesse processo, tenta capturar códigos de verificação ou senhas, o que permite a tomada da conta.
Para ganhar credibilidade, os golpistas citam nomes e informações de contato que constavam nos dados expostos.
Em muitos casos, apelam à urgência e à linguagem técnica para reduzir a desconfiança.
O padrão se assemelha a campanhas de vishing (phishing por voz), nas quais a voz humana substitui e-mails e páginas falsas.
Google Cloud e o risco dos “dangling buckets”
Paralelamente, há registros de ataques voltados a usuários do Google Cloud que exploram a vulnerabilidade conhecida como “dangling buckets”.
O método se baseia em endereços de acesso desatualizados ou mal monitorados que, se reaproveitados por terceiros, permitem injetar arquivos maliciosos ou desviar dados.
Embora a técnica seja conhecida no setor e o Google recomende boas práticas específicas para preveni-la, não há confirmação oficial de que esse vetor tenha sido o caminho principal neste caso.
Quem é o grupo envolvido
O ataque foi atribuído ao coletivo apelidado de ShinyHunters, acompanhado por empresas de segurança sob a designação UNC6040.
Segundo o Google e analistas do setor, o grupo explora com frequência engenharia social, inclusive por telefone, para invadir ferramentas corporativas e baixar grandes volumes de informações.
Uma vez com os dados em mãos, costuma pressionar vítimas com ameaças de vazamento público.
O que dizem os especialistas
Para Federico Simonetti, CTO da Xiid, ofensivas desse tipo “são evitáveis” e, na visão do executivo, até “impossíveis” se as organizações abandonarem o uso de credenciais tradicionais.
Ele defende a adoção de métodos “verdadeiramente livres de senhas”, como autenticação baseada em chaves, reduzindo a superfície de ataque da redefinição de conta.
Já Dray Agha, gerente sênior de operações de segurança da Huntress, chama atenção para dois pontos.
O primeiro é o fator humano, explorado por meio de vishing e outras táticas de persuasão.
O segundo é a dependência de plataformas de terceiros, como CRMs e outros serviços em nuvem, que podem se tornar elos frágeis se mal configurados ou monitorados.
Segundo ele, “o uso relatado de phishing de voz pelo UNC6040 é um lembrete claro de que fatores humanos continuam sendo uma superfície de ataque comumente visada”.
Como reduzir o risco agora
A orientação imediata é desconfiar de contatos não solicitados que se apresentem como suporte técnico.
O Google não costuma ligar para usuários pedindo códigos, senhas ou aprovações de redefinição.
Em caso de dúvida, o caminho é procurar os canais oficiais e iniciar a verificação por conta própria.
Além disso, ative a verificação em duas etapas e, quando possível, migre para passkeys.
A checagem de segurança do Google ajuda a revisar dispositivos logados, tentativas recentes de acesso e autorizações concedidas a aplicativos de terceiros.
Para quem usa Google Cloud, é recomendável auditar periodicamente nomes de buckets, referências antigas em código e permissões de acesso, reduzindo a chance de aproveitamento de endereços órfãos.
O que ainda não se sabe
Algumas informações permanecem sem confirmação pública.
A principal é a escala exata do incidente.
Embora manchetes citem bilhões de contas, a empresa não informou números, e os dados descritos dizem respeito a contatos de negócios, não a caixas de e-mail pessoais.
Também não há detalhamento sobre quantas chamadas de vishing foram detectadas nem sobre a taxa de sucesso dessas tentativas.