Nas últimas semanas, surgiu uma fraude global que explora o medo mais básico de qualquer pessoa que use cópias na nuvem: perder fotos, documentos e backups. Os atacantes enviam e-mails que simulam ser avisos de problemas de pagamento ou de armazenamento, com assuntos projetados para provocar pressa – desde “Pago rejeitado” até advertências com seu nome e datas concretas – e com remetentes que parecem gerados aleatoriamente como xavpy@ njyihuhzhyjumdjenwdsugjsku.us ou hxsupportxf@ bjmbsjabnjjvdfdlntduihco.com. A tática é simples: provocar pânico e que a vítima pulse um link sem pensar.
O curioso e perigoso desta campanha é a infraestrutura que utilizam. Todos os e-mails incluem uma ligação que parte storage.googleapis.com, o domínio público do Google Cloud Storage que permite alojar arquivos estáticos. Desde então, os visitantes são redirecionados para páginas fraudulentas hospedadas em domínios aleatórios que imitam portais de serviços na nuvem, com logos e textos que falam de “armazenamento cheio” e da suposta iminente eliminação de dados.

Nessas páginas, é executado um exame falso que sempre diz que suas fotos, seu e-mail e seus backups estão completos e em risco. Em seguida, oferecem uma “oferta de lealdade” com descontos de até 80% para atualizar o plano, mas ao carregar nos botões a navegação termina em páginas de afiliados com produtos que não têm nada a ver com seu serviço de nuvem: VPNs de reputação duvidosa, programas de segurança desconhecidos e formulários de pagamento destinados a gerar comissões para os autores da fraude.
O objetivo não é roubar seus arquivos diretamente, mas seu dinheiro e os dados de pagamento: As páginas de pagamento coletam cartões e dados bancários e convertem cliques em comissões de marketing. Muitas pessoas, assustadas pela possibilidade de perder memórias digitais ou documentos importantes, compram pensando que assim resolvem o problema, enquanto na verdade estão financiando os vigões e expondo suas informações financeiras.
Há dois sinais claros que devem ligar um alarme: o correio pedir- lhe- á carregar num link externo sem mais verificações, e que o processo leve a um sítio diferente do fornecedor oficial. Os provedores de serviços na nuvem legítimos geralmente tratam as suspensões de forma muito diferente. Por exemplo, o Google explica que, se um plano do Google Drive for cancelado, perde-se acesso ao espaço adicional até que o pagamento seja restaurado, mas os arquivos não são apagados até dois anos passados; essa informação está disponível no suporte oficial do Google: Suporte do Google. O Microsoft OneDrive mantém uma política semelhante: o acesso pode ser restrito e apenas em caso de superação dos prazos de graça os arquivos podem ser eliminados, segundo sua documentação oficial: Suporte do OneDrive.
Além de conhecer as políticas reais, convém lembrar que as empresas sérias não pedem a verificação de pagamentos através de digitalização web hospedados em serviços de terceiros ou redeirigen a sites de venda de software alheio para resolver uma falha de facturação. Se você entrar na web oficial ou na app do serviço e rever a seção de faturamento, em vez de seguir a ligação do correio.
Se você recebeu um desses e-mails, a recomendação prática é clara: não clique nos links, não baixe anexos e remove a mensagem. Se você já introduziu dados de pagamento em uma página suspeita, contacte o seu banco ou emissor de cartão para bloquear ou monitorizar o cartão e considere apresentar uma reclamação. Para entender melhor como reconhecer tentativas de phishing e quais passos seguir em caso de dúvida, você pode consultar os recursos de proteção ao consumidor e guias sobre phishing, como as da Comissão Federal do Comércio: FTC: como detectar e evitar o phishing, e as informações de segurança do Google: Centro de Segurança do Google.

As campanhas em massa como esta beneficiam da automação: geram remetentes com nomes estranhos, personalizam assuntos com seu nome ou endereço de e-mail e variam os textos para sortear filtros. Por isso é habitual receber várias versões do mesmo engano. Se você quer se proteger a longo prazo, ativa a verificação em dois passos nas suas contas principais, verifique periodicamente os métodos de pagamento associados às suas assinaturas e mantenha um acompanhamento dos cargos no seu cartão.
Por último, se detectarem estas fraudes, reporta-as. Informar o fornecedor do serviço suplantado e plataformas de correio ajuda a travar a propagação. Publicações especializadas e equipes de resposta a incidentes costumam documentar campanhas assim para alertar usuários e empresas; você pode consultar meios de referência em cibersegurança como BleepingComputer para seguir casos semelhantes e estar ao dia.
A chave para não cair nestas fraudes é a calma e a verificação direta: questiona a urgência que transmite as mensagens alarmistas, consulta o serviço oficial pela sua conta e protege as informações de pagamento. Isso reduz drasticamente a probabilidade de converter um susto em uma perda real.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...