{"id":11196,"date":"2025-05-17T16:00:00","date_gmt":"2025-05-17T19:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=11196"},"modified":"2025-05-17T12:07:12","modified_gmt":"2025-05-17T15:07:12","slug":"novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/","title":{"rendered":"Golpe usa OAuth para driblar sistemas e roubar dados com e-mails falsos quase perfeitos"},"content":{"rendered":"\n<p>Nos \u00faltimos tempos, um novo golpe de phishing tem ganhado destaque por sua <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/14\/bolsa-familia-muda-tudo-em-2025-deixando-os-beneficiarios-felizes\/\" target=\"_blank\" rel=\"noreferrer noopener\">complexidade <\/a>e efic\u00e1cia. Este golpe utiliza o <strong>OAuth<\/strong>, um protocolo que permite que aplicativos acessem informa\u00e7\u00f5es de contas de usu\u00e1rios sem precisar de suas senhas. A t\u00e9cnica foi descoberta por um desenvolvedor que observou como os criminosos cibern\u00e9ticos criavam e-mails falsos que pareciam aut\u00eanticos e confi\u00e1veis, disfar\u00e7ando suas verdadeiras inten\u00e7\u00f5es.<\/p>\n\n\n\n<p>Os fraudadores configuram um dom\u00ednio e um e-mail vinculado a uma conta do Google. Eles ent\u00e3o criam um aplicativo OAuth, nomeando-o de forma a simular um e-mail de phishing, como um aviso urgente. Quando o aplicativo OAuth \u00e9 autorizado por um e-mail do Google, ele envia notifica\u00e7\u00f5es falsas que parecem genu\u00ednas, usando linguagens e formata\u00e7\u00f5es que induzem o leitor ao erro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De que maneira os criminosos enganam as v\u00edtimas?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239775974-1024x576.jpg\" alt=\"\" class=\"wp-image-11200\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239775974-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239775974-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239775974-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239775974-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239775974-1140x642.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239775974.jpg 1279w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Conceito de golpista de phishing por e-mail de spam. &#8211; Cr\u00e9ditos: depositphotos.com \/ tete_escape<\/figcaption><\/figure><\/div>\n\n\n<p>Os e-mails fraudulentos s\u00e3o enviados a partir de sites.google.com, mas mostram um endere\u00e7o de remetente que parece leg\u00edtimo, aumentando a confian\u00e7a do destinat\u00e1rio. Essa t\u00e9cnica permite que os e-mails passem por verifica\u00e7\u00f5es de seguran\u00e7a, como a assinatura <strong>DKIM<\/strong>, que autentica o remetente. O uso de endere\u00e7os que parecem pessoais faz com que a mensagem pare\u00e7a direcionada a um indiv\u00edduo espec\u00edfico, criando uma falsa sensa\u00e7\u00e3o de urg\u00eancia e necessidade de a\u00e7\u00e3o imediata.<\/p>\n\n\n\n<p>Ao clicar no link de seguran\u00e7a falso, a v\u00edtima \u00e9 redirecionada para uma p\u00e1gina criada pelos golpistas, onde suas credenciais podem ser roubadas. A possibilidade de inserir scripts e conte\u00fados personalizados no Google Sites \u00e9 um dos fatores que contribuem para o sucesso desse golpe. Isso permite que os criminosos criem p\u00e1ginas que imitam perfeitamente sites reais, aumentando ainda mais a credibilidade do ataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o as outras estrat\u00e9gias de golpes com OAuth?<\/h2>\n\n\n\n<p>Al\u00e9m desse m\u00e9todo, outras estrat\u00e9gias utilizando <a href=\"https:\/\/pt.wikipedia.org\/wiki\/OAuth#:~:text=OAuth%20(Open%2DAuthorization)%20%C3%A9,de%20rede%20social%20e%20e%2D\" target=\"_blank\" rel=\"noreferrer noopener\">OAuth <\/a>foram identificadas. Em um caso, criminosos adquiriram dom\u00ednios de empresas inativas e recriaram e-mails de funcion\u00e1rios para acessar sistemas internos e obter dados sens\u00edveis. Isso evidencia a capacidade dos golpistas de aproveitar brechas e vulnerabilidades em sistemas aparentemente seguros e desatualizados.<\/p>\n\n\n\n<p>Outro golpe envolveu a cria\u00e7\u00e3o de alertas falsos do PayPal, onde os usu\u00e1rios eram informados sobre transa\u00e7\u00f5es suspeitas e incentivados a contatar um suporte falso. Essas t\u00e1ticas demonstram a versatilidade dos golpistas em explorar o OAuth para criar cen\u00e1rios convincentes e enganar as v\u00edtimas, muitas vezes utilizando engenharia social para induzir comportamentos desejados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o as medidas de prote\u00e7\u00e3o contra phishing com OAuth?<\/h2>\n\n\n\n<p>Para se proteger desses golpes, \u00e9 crucial estar atento a e-mails que solicitam a\u00e7\u00f5es r\u00e1pidas ou informa\u00e7\u00f5es pessoais. Verificar cuidadosamente o remetente e o dom\u00ednio do e-mail pode ajudar a identificar fraudes. Al\u00e9m disso, manter os sistemas de seguran\u00e7a atualizados e ativar a autentica\u00e7\u00e3o de dois fatores s\u00e3o medidas eficazes para aumentar a seguran\u00e7a e dificultar o acesso n\u00e3o autorizado.<\/p>\n\n\n\n<p>O Google est\u00e1 ciente dessas vulnerabilidades e est\u00e1 desenvolvendo solu\u00e7\u00f5es para reduzir esses riscos. Enquanto isso, \u00e9 importante que os usu\u00e1rios se mantenham informados sobre as novas t\u00e1ticas de phishing e adotem pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica rigorosas, <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/13\/golpes-continuam-mesmo-depois-dos-dias-das-maes-preocupando-usuarios\/\" target=\"_blank\" rel=\"noreferrer noopener\">incluindo <\/a>o uso de senhas fortes e o cuidado ao compartilhar informa\u00e7\u00f5es pessoais online.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos tempos, um novo golpe de phishing tem ganhado destaque por sua complexidade e efic\u00e1cia. Este golpe utiliza o OAuth, um protocolo que permite que aplicativos acessem informa\u00e7\u00f5es de contas de usu\u00e1rios sem precisar de suas senhas. A t\u00e9cnica foi descoberta por um desenvolvedor que observou como os criminosos cibern\u00e9ticos criavam e-mails falsos que [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":11199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[474],"tags":[720,776,1707],"class_list":["post-11196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-golpe","tag-google","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Golpe usa OAuth para driblar sistemas e roubar dados com e-mails falsos quase perfeitos - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Golpistas usam OAuth para invadir contas com e-mails falsos e p\u00e1ginas quase id\u00eanticas \u00e0s originais. Veja como esse golpe pode enganar!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Golpe usa OAuth para driblar sistemas e roubar dados com e-mails falsos quase perfeitos - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Golpistas usam OAuth para invadir contas com e-mails falsos e p\u00e1ginas quase id\u00eanticas \u00e0s originais. Veja como esse golpe pode enganar!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-17T19:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239600125.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Golpe usa OAuth para driblar sistemas e roubar dados com e-mails falsos quase perfeitos - UAI Not\u00edcias","description":"Golpistas usam OAuth para invadir contas com e-mails falsos e p\u00e1ginas quase id\u00eanticas \u00e0s originais. Veja como esse golpe pode enganar!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/","og_locale":"pt_BR","og_type":"article","og_title":"Golpe usa OAuth para driblar sistemas e roubar dados com e-mails falsos quase perfeitos - UAI Not\u00edcias","og_description":"Golpistas usam OAuth para invadir contas com e-mails falsos e p\u00e1ginas quase id\u00eanticas \u00e0s originais. Veja como esse golpe pode enganar!","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-05-17T19:00:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239600125.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/","name":"Golpe usa OAuth para driblar sistemas e roubar dados com e-mails falsos quase perfeitos - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239600125.jpg","datePublished":"2025-05-17T19:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Golpistas usam OAuth para invadir contas com e-mails falsos e p\u00e1ginas quase id\u00eanticas \u00e0s originais. Veja como esse golpe pode enganar!","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239600125.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/05\/phishing_1747239600125.jpg","width":1280,"height":720,"caption":"Phishing. - Cr\u00e9ditos: depositphotos.com \/ EdZbarzhyvetsky"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/05\/17\/novo-golpe-usa-oauth-para-driblar-sistemas-e-roubar-dados-com-e-mails-falsos-quase-perfeitos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Golpe usa OAuth para driblar sistemas e roubar dados com e-mails falsos quase perfeitos"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/11196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=11196"}],"version-history":[{"count":4,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/11196\/revisions"}],"predecessor-version":[{"id":12155,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/11196\/revisions\/12155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/11199"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=11196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=11196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=11196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}