Falha no Google expunha número de telefone de contas

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Vulnerabilidade crítica permitia recuperar números de telefone vinculados a contas do Google

Uma falha grave nos sistemas da Google permitiu, por meses, que invasores utilizassem força bruta para descobrir os números de telefone associados a contas da empresa. A vulnerabilidade, agora corrigida, representava um sério risco de segurança, facilitando ataques de phishing e troca de SIM — uma das formas mais perigosas de sequestro de identidade digital atualmente.

Google corrige falha crítica que expunha números de telefone de contas

Logo Google

Vulnerabilidade afetava formulário de recuperação sem JavaScript

A descoberta foi feita pelo pesquisador conhecido como BruteCat, o mesmo que já havia revelado falhas na privacidade dos e-mails do YouTube. Desta vez, ele explorou uma versão obsoleta do formulário de recuperação de nome de usuário da Google, acessível quando o JavaScript estava desabilitado.

Esse endpoint, sem as proteções modernas de segurança e mitigação de abusos, permitia que qualquer pessoa, munida de um nome de perfil e parte de um número de telefone, testasse bilhões de combinações até encontrar um número de telefone completo vinculado à conta.

Técnica usava rotação de IPs e manipulação de CAPTCHA

Para driblar os sistemas de limitação de requisições da Google, BruteCat usou rotação de endereços IPv6, criando trilhões de IPs únicos através de sub-redes /64. Isso permitia a realização de dezenas de milhares de requisições por segundo sem bloqueio efetivo.

Além disso, o pesquisador burlou os CAPTCHAs ao utilizar tokens válidos do BotGuard, extraídos de versões legítimas do formulário com JavaScript. Com isso, foi possível automatizar o processo de descoberta de números com uma ferramenta desenvolvida por ele chamada gpb, que integra a biblioteca libphonenumber do próprio Google para formatar os números corretamente.

Escopo global e alarmante velocidade

A ferramenta era extremamente eficiente. A força bruta para números dos Estados Unidos levava cerca de 20 minutos; para o Reino Unido, 4 minutos; e para a Holanda, menos de 15 segundos. Com esses dados, um invasor poderia identificar números completos associados a contas do Google, tornando seus donos vulneráveis a vishing (phishing por telefone) ou SIM swapping — técnica de clonagem de chips para sequestro de contas.

Para restringir os resultados e evitar falsos positivos, o ataque também utilizava partes do número exibidas em outros fluxos de redefinição de senha, como no PayPal, que mostra mais dígitos do que o Google.

Obtenção do e-mail do alvo via Looker Studio

Outro ponto sensível do ataque era a obtenção do e-mail da vítima, necessário para consultas mais precisas. BruteCat descobriu que, ao criar um documento no Looker Studio e transferir sua propriedade para o Gmail da vítima, era possível ver o nome de exibição da conta no painel de gerenciamento, mesmo sem interação do destinatário. Essa tática permitia refinar ainda mais os ataques.

Correção e recompensa do Google

O problema foi reportado ao Google em 14 de abril de 2025, via o programa oficial de recompensas de vulnerabilidades da empresa. Inicialmente considerado de baixo impacto, o bug teve sua gravidade elevada para “média” em 22 de maio de 2025, levando à aplicação de mitigações parciais e ao pagamento de US$ 5.000 (cerca de 27,8 mil) pela descoberta.

Finalmente, em 6 de junho de 2025, a empresa descontinuou completamente o endpoint vulnerável sem JavaScript, eliminando o vetor de ataque.

“O vetor de ataque não é mais explorável, mas não se sabe se ele já foi utilizado de forma maliciosa”, alerta o pesquisador.

Implicações para a segurança digital

A falha mostra como recursos legados e subutilizados podem se tornar brechas perigosas em sistemas amplamente utilizados. Ela também reforça a importância de testes constantes em todos os fluxos de autenticação e recuperação de contas, sobretudo em empresas que lidam com bilhões de usuários.

Além disso, revela como dados aparentemente inofensivos, como nomes de perfil e dígitos parciais de telefone, podem ser combinados para realizar ataques sofisticados com grande precisão e alcance.

Conclusão

A correção da falha representa uma vitória para a comunidade de segurança, mas o episódio serve de alerta para todos os usuários e desenvolvedores. Com o uso cada vez maior de dados pessoais como fator de autenticação, a proteção de canais de recuperação e autenticação secundária precisa ser tratada como prioridade. O trabalho de pesquisadores como BruteCat é crucial para garantir que essas vulnerabilidades sejam identificadas antes que sejam exploradas em larga escala.

Compartilhe este artigo