APT29 burla 2FA do Gmail com senhas de aplicativo em nova campanha de phishing

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma campanha de phishing do grupo APT29 — vinculado ao serviço de inteligência russo — está alarmando especialistas em cibersegurança ao explorar uma vulnerabilidade pouco discutida: o uso indevido de senhas de aplicativo do Gmail para contornar a autenticação de dois fatores (2FA). A técnica, descoberta recentemente por analistas, representa uma evolução das táticas de engenharia social avançada e evidencia o alto nível de sofisticação desses atacantes.

APT29 russo explora senhas de aplicativos do Gmail para contornar 2FA em campanha de phishing direcionada

Neste artigo, vamos explicar como funciona o ataque, quem são os principais alvos, por que a tática é tão eficiente e, o mais importante, como se proteger contra esse tipo de ameaça. Com a crescente complexidade dos ataques cibernéticos, entender os mecanismos utilizados por grupos como o APT29 é essencial para fortalecer sua segurança digital.

Além de detalhar o funcionamento técnico da campanha, também apresentaremos medidas práticas para prevenir esse tipo de comprometimento, seja você um usuário comum ou um profissional de tecnologia. Esta é uma leitura essencial para quem busca reforçar sua proteção contra ataques de phishing cada vez mais difíceis de detectar.

google-excluira-contas-inativas-do-gmail-a-partir-do-proximo-mes

O que são senhas de aplicativo e por que são vulneráveis?

Senhas de aplicativo são códigos de acesso gerados por serviços como o Google para permitir que aplicativos de terceiros acessem sua conta sem exigir autenticação de dois fatores. São comuns em integrações com clientes de e-mail, aplicativos antigos ou dispositivos que não suportam autenticação moderna.

Por exemplo, um usuário que queira acessar seu Gmail por um cliente de e-mail no desktop pode ser instruído a criar uma senha de aplicativo específica. Essa senha substitui a necessidade de digitar o login com 2FA — ou seja, mesmo que a conta esteja protegida por autenticação forte, o uso dessa senha permite o acesso direto aos dados.

Autenticação de dois fatores (2FA): Uma barreira forte, mas não infalível

A 2FA é uma das melhores defesas contra o sequestro de contas. Ao exigir um segundo fator de verificação (como um código enviado via SMS ou gerado por um aplicativo), ela adiciona uma camada extra de segurança que dificulta o acesso não autorizado, mesmo que a senha principal seja comprometida.

Contudo, a 2FA não se aplica a todas as formas de login, especialmente quando se utilizam recursos como as senhas de aplicativo. E é exatamente essa brecha que o APT29 tem explorado com precisão cirúrgica.

A falha: Como as senhas de aplicativo se tornam uma porta de entrada

Apesar de úteis, as senhas de aplicativo representam um risco de segurança subestimado. Quando um invasor convence a vítima a criar uma senha de aplicativo e fornecê-la — ou consegue induzir o próprio usuário a inseri-la num aplicativo malicioso —, o atacante obtém acesso irrestrito à conta de e-mail, mesmo que a 2FA esteja ativada.

Esse tipo de senha não expira rapidamente, não requer reautenticação e, o mais perigoso: pode ser criada por qualquer usuário logado, inclusive sob coerção ou engenharia social.

A tática do APT29: Engenharia social sofisticada em detalhes

O APT29, também conhecido como Cozy Bear, é um grupo de espionagem cibernética associado ao governo russo, com histórico de ataques contra governos, ONGs e empresas globais. Em sua nova campanha, os hackers utilizam interações prolongadas e cuidadosamente planejadas com seus alvos para contornar proteções robustas.

A construção da confiança: Semanas de interação

O grupo não ataca diretamente. Em vez disso, os operadores do APT29 se passam por entidades legítimas, como departamentos governamentais, organizações de saúde ou fornecedores conhecidos, e iniciam uma comunicação com o alvo por e-mail.

Durante semanas ou até meses, constroem um relacionamento baseado em confiança e credibilidade, utilizando linguagens técnicas, jargões e até domínios registrados com nomes parecidos aos legítimos. O objetivo é fazer com que a vítima baixe a guarda e siga instruções futuras sem suspeitar.

O golpe final: Induzindo a criação da senha de aplicativo

Após ganhar a confiança da vítima, os atacantes introduzem a etapa crítica: instruem o usuário a criar uma senha de aplicativo, geralmente sob o pretexto de ser necessária para integrar um sistema ou realizar uma atualização de segurança.

Ao seguir o passo a passo fornecido — cuidadosamente disfarçado como instruções legítimas —, o usuário gera uma senha válida que entrega ao atacante acesso total à sua conta do Gmail. A 2FA, nesse caso, torna-se irrelevante, pois o acesso por senha de aplicativo é tratado como confiável pelo sistema.

Como se proteger contra esse tipo de ataque e outras ameaças de phishing

Com o nível de sofisticação dessas campanhas, a proteção não depende apenas de tecnologia, mas de conscientização e vigilância contínua. A seguir, listamos estratégias essenciais para minimizar riscos.

Atenção redobrada a e-mails e remetentes

Desconfie de e-mails que peçam ações incomuns, mesmo que aparentem vir de fontes confiáveis. Analise cuidadosamente o domínio do remetente, procure por pequenas alterações ortográficas e evite clicar em links ou baixar arquivos de remetentes desconhecidos.

Além disso, não forneça informações sensíveis — como logins ou permissões — sem validação em outro canal oficial (por telefone, por exemplo).

Verifique sempre a fonte e o contexto

Antes de seguir qualquer instrução recebida por e-mail, especialmente aquelas que envolvem configurações de segurança, verifique se a solicitação é consistente com seu histórico de interações com aquela organização.

Procure validar o pedido por meio de canais verificados, como o site oficial da empresa ou por contato direto com o suporte técnico.

Revise permissões de aplicativos e dispositivos

No painel de segurança da sua conta Google, é possível revisar quais dispositivos e aplicativos têm acesso à sua conta. Revogue imediatamente qualquer acesso suspeito e remova senhas de aplicativo que não reconheça.

Além disso, evite ao máximo usar senhas de aplicativo, e sempre prefira métodos modernos de autenticação, como OAuth.

Mantenha-se atualizado sobre táticas de ataque

A educação contínua é uma das ferramentas mais eficazes contra phishing. Ataques como os do APT29 evoluem com o tempo, e novas variantes surgem com frequência. Acompanhar sites de segurança, blogs especializados e canais oficiais de provedores como Google e Microsoft é fundamental.

Treinamentos de conscientização em segurança da informação, tanto para usuários comuns quanto para equipes corporativas, também são altamente recomendados.

Conclusão: A sofisticação crescente das ameaças exige vigilância constante

A campanha de phishing do APT29 que abusa de senhas de aplicativo do Gmail é um lembrete preocupante de que mesmo as defesas mais avançadas podem ser burladas quando a engenharia social entra em cena. O uso de senhas de aplicativo para contornar a 2FA mostra que a confiança do sistema pode ser explorada de forma criativa por atacantes habilidosos.

A melhor defesa é o conhecimento: entender como esses ataques funcionam, reconhecer sinais de alerta e adotar boas práticas de segurança digital no dia a dia. Não se trata apenas de proteger uma conta, mas de preservar sua identidade digital e sua privacidade.

Mantenha-se informado sobre as últimas táticas de segurança cibernética e proteja seus dados.

Compartilhe este artigo