A Check Point Software, empresa especializada em cibersegurança, divulgou recentemente um relatório detalhando uma nova campanha de phishing que se aproveita do Google Agenda para contornar filtros de segurança de email e atingir usuários corporativos.
A campanha, que já impactou cerca de 300 marcas e gerou mais de 2.300 emails maliciosos em apenas duas semanas, demonstra a crescente sofisticação dos cibercriminosos em explorar plataformas confiáveis para fins maliciosos.
Modus Operandi dos Ataques
Os atacantes manipulam os cabeçalhos dos emails, fazendo com que as mensagens pareçam originar-se de contatos conhecidos através do Google Agenda. As notificações e convites falsos contêm links que direcionam as vítimas para páginas de phishing disfarçadas de sites legítimos, como plataformas de criptomoedas e páginas de suporte técnico.
Técnicas Observadas
- Exploração do Google Agenda: Envio de convites para eventos falsos e notificações falsas que induzem o usuário a clicar em links maliciosos.
- Uso de Google Drawings e Google Forms: Redirecionamento para formulários e desenhos do Google Drive que, por sua vez, levam a páginas de phishing.
- Páginas de phishing sofisticadas: Criação de páginas que imitam sites de criptomoedas e suporte técnico para coletar dados pessoais e financeiros.
Recomendações da Check Point
Para mitigar o risco dessa ameaça, a Check Point recomenda que as empresas implementem medidas de segurança robustas, incluindo:
- Soluções avançadas de segurança de email: Implementação de soluções como o Harmony Email & Collaboration, que utiliza inteligência artificial e análise de reputação para detectar e bloquear emails maliciosos, mesmo aqueles que exploram plataformas confiáveis como o Google Agenda.
- Monitoramento de aplicativos de terceiros: Monitoramento constante do uso de aplicativos de terceiros integrados ao Google Workspace para identificar atividades suspeitas.
- Mecanismos de autenticação robustos: Implementação da Autenticação Multifator (MFA) e ferramentas de análise comportamental para detectar atividades anômalas, como tentativas de login suspeitas e acessos a sites relacionados a criptomoedas.
Alerta para Profissionais de Segurança
A Check Point alerta os profissionais de segurança para a necessidade de se manterem atualizados sobre as novas táticas de phishing e de reforçar as defesas de suas organizações para proteger contra essa ameaça em constante evolução.
Proofpoint identifica ataque de controle de contas direcionado a organizações brasileiras
How can we improve email security?
Crypto ID: informação estratégica em cibersegurança
Há mais de 10 anos, o Crypto ID conecta tecnologia, regulação e segurança com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões. Conheça a coluna Cibersegurança.

Acompanhe o Crypto ID para conhecer as melhores soluções sobre IAM – Identity & Access Management (Gerenciamento de Identidade e Acesso).
IAG – Identity & Access Governance (Governança de Identidade e Acesso), PAM – Privileged Access Management (Gerenciamento de Acesso Privilegiado), Access Intelligence (Inteligência de Acesso), Account TakeOver prevention (Prevenção de Tomada de Contas), CIAM – Customer Identity & Access Management (Gerenciamento de Acesso à Identidade do Cliente), CIEM – Cloud Infrastructure Entitlements Management (Gerenciamento de Direitos de Infraestrutura em Nuvem), MFA – Multi Factor Authentication (Autenticação Multifator), API Access Control (Controle de Acesso à API), ITDR (Recuperação de Desastres de TI), LGPD / GDPR / Privacy (Privacidade), Fraud Prevention & Threat Modelling (Prevenção de Fraudes e Modelagem de Ameaças), Web, Mobile & Cloud Access Management (Gerenciamento de Acesso Web, Móvel e Nuvem), IDM – Identity Management (Gerenciamento de Identidade), SSO – Single Sign-On (Autenticação Única), RBAC – Role-Based Access Control (Controle de Acesso Baseado em Funções), ABAC – Attribute-Based Access Control (Controle de Acesso Baseado em Atributos) e DAC – Discretionary Access Control (Controle de Acesso Discricionário).
Leia nossa coluna aqui!
Crypto ID é Mídia Partner do IAM Tech Day 2025