Phishing disfarçado de verificação de segurança do Google usa PWAs para roubar códigos OTP e converter o navegador em proxy

Publicada 4 min de lectura 108 leituras

O mais preocupante, segundo os pesquisadores, é que este serviço web inclui um relevo por WebSocket que permite executar pedidos HTTP do navegador da vítima com qualquer método, cabeçalhos e credenciais que o atacante especifique, e devolver respostas completas. Na prática, isso torna o navegador comprometido em um proxy HTTP controlado pelo criminoso, que pode assim aceder a recursos internos da rede da vítima e digitalizar portos, detectando dispositivos e serviços internos como se o próprio atacante estivesse dentro da rede.

Além da PWA, alguns usuários recebem a oferta de instalar um APK para Android que supostamente estende a “proteção” aos contatos. Esse instalador pede uma grande quantidade de permissões de alto risco (acesso a SMS, registros de chamadas, microfone, contatos e serviço de acessibilidade) e traz componentes perigosos: teclado personalizado para capturar pulsações, lister de notificações, serviço para interceptar credenciais autocompletadas e mecanismos de persistência (registo como administrador de dispositivo, receptor de arranque, alarmes para reiniciar componentes). Em outras palavras, se o APK se instalar, a possibilidade de uma tomada total do dispositivo cresce de forma significativa.

Phishing disfarçado de verificação de segurança do Google usa PWAs para roubar códigos OTP e converter o navegador em proxy
Imagem gerada com IA.

Este ataque não explora falhas no navegador nem no sistema operacional; explora a psicologia humana. Ao combinar funções legítimas da web com uma aparência credível e uma narrativa de “melhora de segurança”, os atacantes conseguem que o usuário entregue voluntariamente as permissões necessárias para o roubo de dados e o movimento lateral na rede. Por isso, as recomendações de senso comum são tão importantes: O Google não envia verificações de segurança através de janelas emergentes que peçam instalar software fora do seu painel de conta; todas as ferramentas oficiais são geridas a partir do painel de usuário em myaccount.google.com.

Se você acha que poderia estar afetado, há passos concretos e urgentes que convém seguir. No navegador, verifique as aplicações Web instaladas e as excepções de notificações e a área de transferência; em Chromium (Chrome, Edge) as PWAs aparecem na lista de aplicações e podem ser desinstaladas a partir da configuração do navegador. No macOS ou iOS, você remove qualquer ícone ou acesso direto que você não se lembre de ter criado. No Android, procura apps com nomes suspeitos como "Security Check" e verifique se existe uma aplicação chamada "System Service" com pacote com.device.sync; se tiver privilégios de administrador do dispositivo, revócalos em Ajustes > Segurança > Aplicações de administração de dispositivo antes de desinstalar. O Malwarebytes oferece passos precisos para a erradicação no seu relatório, que convém seguir se detectar algo semelhante: relatório do Malwarebytes.

Em termos de mitigação a longo prazo, é recomendável substituir a verificação por SMS por autenticadores de software ou chaves físicas, evitar instalar APKs de fontes fora do Google Play, não aceitar permissões que não entendas (especialmente acessos a SMS, notificações, acessibilidade ou teclado), manter o navegador e o sistema atualizados e usar soluções de segurança reconhecidas para digitalizar o dispositivo. Cabe destacar que alguns navegadores limitam o alcance dessas técnicas: no Firefox e Safari muitas capacidades do ataque estão restritas, embora as notificações push possam continuar funcionando; por isso, mudar de navegador não é suficiente por si só, mas reduz o risco.

Finalmente, se você lidar com criptomoedas, age rapidamente: veja endereços relacionados, considere mover fundos para carteiras cuja chave privada não tenha estado em risco e habilita medidas de segurança adicionais. Se a sua senha do Google ou de outros serviços tiver sido comprometida, mude as senhas de outro dispositivo seguro, verifique a atividade de login e considere revogar tokens e sessões do painel de segurança da conta no painel de segurança. Google Security Checkup.

Phishing disfarçado de verificação de segurança do Google usa PWAs para roubar códigos OTP e converter o navegador em proxy
Imagem gerada com IA.

Para entender melhor as peças técnicas usadas pelos atacantes (service workers, sincronização periódica em segundo plano, WebOTP, etc.), os guias oficiais e a documentação de desenvolvedores são recursos úteis: a API do Service Workers é descrita em MDN ( Service Worker API — MDN), a sincronização periódica em segundo plano MDN Periodic Background Sync e API WebOTP MDN WebOTP API. Conhecer como estas peças funcionam ajuda a identificar quando seu uso é legítimo e quando não.

Em suma, a campanha que imita um controle de segurança do Google demonstra que a conjunção de tecnologias da web poderosas e uma apresentação convincente pode ser perigosa quando combinada com engenharia social. A melhor defesa continua a ser a precaução: não instalar aplicativos de janelas emergentes, verificar domínios e fontes, negar permissões desnecessárias e usar métodos de autenticação robustos. Se você tiver dúvidas sobre uma possível infecção, consulte guias de eliminação de assinaturas de segurança como a de Malwarebytes e, se necessário, pede ajuda a profissionais de confiança.

Leituras recomendadas para aprofundar: o relatório técnico do Malwarebytes sobre este incidente ( Malwarebytes), a cobertura de meios especializados como BleepingComputer e documentação de desenvolvedores em MDN Web Docs.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.