Um novo alerta de segurança revelou que hackers russos conseguiram invadir contas do Gmail mesmo quando a verificação em duas etapas (2FA) estava ativada. O ataque foi possível graças ao uso de uma funcionalidade pouco conhecida: a senha de aplicativo.

O que aconteceu

Segundo o site BleepingComputer, os criminosos fingiam ser funcionários do governo dos EUA e se comunicavam com a vítima por semanas, criando um ambiente de confiança.

Durante a troca de mensagens, eles pediam para a vítima gerar uma senha de aplicativo no Gmail — um código especial que permite o acesso a programas menos seguros ou antigos, sem exigir o 2FA tradicional. Com essa senha em mãos, os hackers conseguiam acessar a conta sem levantar suspeitas.

Quem foi alvo

O principal caso divulgado envolve o pesquisador Keir Giles, do think tank britânico Chatham House. O ataque foi atribuído ao grupo APT29, conhecido por estar ligado à inteligência russa.

Por que isso é preocupante

  • Mesmo com a proteção de duas etapas ativada, as contas foram acessadas com sucesso.
  • As senhas de aplicativo não exigem códigos de confirmação adicionais.
  • O golpe usou uma abordagem sofisticada, com linguagem educada, e-mails bem escritos e manipulação emocional.

Como se proteger

  1. Não gere senhas de aplicativo a pedido de ninguém.
  2. Revise e exclua senhas de app antigas nas configurações da sua conta Google.
  3. Ative a Proteção Avançada do Google, que bloqueia esse tipo de acesso.
  4. Use autenticação por app (como Google Authenticator) ou chaves de segurança físicas.
  5. Desconfie de e-mails que parecem formais demais ou usam pressão para que você tome decisões rápidas.

Esse tipo de ataque mostra que a engenharia social ainda é a arma mais poderosa dos hackers. Mesmo sem falhas técnicas, a confiança da vítima pode ser explorada. Fique atento a permissões, revisite suas configurações de segurança e compartilhe essa informação com quem ainda não sabe.

🔐 Para mais alertas sobre segurança digital, acompanhe a editoria Tecnologia e Games de O TEMPO.