Em 2026, o phishing continua sendo uma das maiores ameaças cibernéticas globais, mas com uma diferença importante: os criminosos estão explorando infraestruturas legítimas de grandes provedores de nuvem, como o Google Cloud, para aumentar a taxa de sucesso de seus ataques.
Pesquisadores de segurança identificaram uma campanha de phishing em várias etapas que abusa diretamente de recursos de e-mail do Google Cloud, permitindo que mensagens maliciosas sejam entregues com alta reputação, driblando filtros tradicionais e enganando usuários experientes.
Esse tipo de ataque demonstra uma mudança clara no cenário de ameaças: não basta mais bloquear domínios suspeitos, pois os criminosos agora se escondem atrás de serviços confiáveis e amplamente utilizados por empresas no mundo todo.
- Leia Também: Vazamentos de Dados em Alta: O Que as Cybernews Revelam Sobre a Fragilidade das Empresas em 2026
- Leia Também: Cybernews 2026: As Principais Ameaças Digitais Que Estão Moldando o Futuro da Segurança Online
- Leia Também: Nova falha na Cloudflare provoca instabilidade global em sites e serviços
Como criminosos estão explorando o Google Cloud
O Google Cloud oferece diversos recursos legítimos para envio de e-mails transacionais, notificações automatizadas e integração com aplicações corporativas. O problema surge quando esses recursos são configurados ou explorados de forma abusiva.
Na campanha identificada, os atacantes:
- criam projetos legítimos no Google Cloud
- configuram serviços de envio de e-mails automatizados
- utilizam domínios e IPs com reputação confiável
- enviam mensagens que parecem notificações reais
Como resultado, os e-mails passam facilmente por:
- filtros anti-spam
- verificações de reputação
- mecanismos básicos de detecção de phishing
Para o usuário final, o e-mail parece totalmente legítimo.
Clique aqui e teste por 30 dias grátis nossos serviços
Phishing em várias etapas: por que é tão eficaz?
Diferente do phishing tradicional, que tenta roubar informações em uma única interação, o phishing em várias etapas é projetado para construir confiança gradualmente.
Etapa 1: contato inicial legítimo
O usuário recebe um e-mail aparentemente inofensivo, como:
- alerta de segurança
- notificação de conta
- aviso de documento compartilhado
- confirmação de serviço
Nenhum link malicioso evidente aparece nessa fase.
Etapa 2: interação do usuário
Ao clicar ou responder, o usuário confirma que:
- o e-mail é válido
- a conta está ativa
- há interesse na comunicação
Isso permite que o criminoso reflita o ataque.
Etapa 3: entrega da carga maliciosa
Somente após a interação inicial, o usuário recebe:
- links para páginas falsas de login
- formulários clonados
- solicitações de redefinição de senha
- arquivos maliciosos
Esse modelo aumenta drasticamente a taxa de sucesso do ataque.

O objetivo final: roubo de credenciais
O principal alvo dessa campanha é o roubo de credenciais corporativas, especialmente:
- contas Google Workspace
- e-mails empresariais
- acessos a sistemas internos
- credenciais em nuvem
Uma vez em posse dessas informações, os atacantes podem:
- acessar dados sensíveis
- enviar novos e-mails de phishing internamente
- escalar privilégios
- realizar ataques de ransomware ou espionagem
O phishing passa a ser apenas a porta de entrada para ataques mais graves.
Técnicas usadas para burlar defesas de segurança
Os criminosos estão combinando várias técnicas avançadas:
- uso de infraestrutura legítima (Google Cloud)
- assinaturas SPF, DKIM e DMARC válidas
- conteúdo dinâmico que muda conforme a vítima
- páginas falsas hospedadas em serviços confiáveis
- redirecionamentos múltiplos
Isso dificulta a análise automática e reduz a eficácia de soluções tradicionais de segurança de e-mail.
Por que empresas e usuários comuns estão em risco
Esse tipo de ataque não se limita a grandes corporações. Pequenas e médias empresas também são alvos frequentes, pois:
- usam serviços em nuvem sem configuração avançada de segurança
- dependem fortemente de e-mail
- possuem equipes reduzidas de TI
Além disso, usuários finais costumam confiar cegamente em mensagens que aparentam vir do Google ou de serviços amplamente conhecidos.
Como se proteger contra phishing baseado em nuvem
Algumas boas práticas são fundamentais em 2026:
Treinamento de usuários
Ensinar colaboradores a:
- desconfiar de pedidos urgentes
- verificar remetentes com atenção
- não clicar em links sem validação
Autenticação multifator (MFA)
Mesmo que a senha seja roubada, o acesso pode ser bloqueado.
Monitoramento de comportamento
Ferramentas modernas analisam comportamentos anômalos, não apenas remetentes.
Infraestrutura segura e bem gerenciada
Ambientes mal configurados facilitam a exploração.
Uma hospedagem confiável e segura reduz riscos, melhora o controle do ambiente e fortalece a postura de segurança da sua empresa.
A importância de uma hospedagem segura no combate ao phishing
Muitos ataques se espalham a partir de:
- servidores comprometidos
- sites mal protegidos
- painéis administrativos expostos
Escolher uma hospedagem de sites robusta, com monitoramento, atualizações e boas práticas de segurança, é um passo essencial para evitar que sua infraestrutura seja usada como parte de uma cadeia de ataques.
O abuso de recursos de e-mail do Google Cloud em campanhas de phishing em várias etapas mostra que os criminosos estão cada vez mais estratégicos e pacientes.
Em 2026, confiar apenas na reputação do remetente não é mais suficiente. A combinação de engenharia social, infraestrutura legítima e ataques graduais torna essas campanhas extremamente perigosas.
Investir em educação, tecnologia e infraestrutura segura é a melhor forma de reduzir riscos, proteger dados e manter a confiança dos usuários no ambiente digital.
Se quiser, posso criar interligações internas, versão evergreen, clusters de conteúdo sobre phishing, ou ajustar o texto para fortalecer ainda mais seu domínio no Google a longo prazo
Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem