Uma campanha de phishing do grupo APT29 — vinculado ao serviço de inteligência russo — está alarmando especialistas em cibersegurança ao explorar uma vulnerabilidade pouco discutida: o uso indevido de senhas de aplicativo do Gmail para contornar a autenticação de dois fatores (2FA). A técnica, descoberta recentemente por analistas, representa uma evolução das táticas de engenharia social avançada e evidencia o alto nível de sofisticação desses atacantes.
APT29 russo explora senhas de aplicativos do Gmail para contornar 2FA em campanha de phishing direcionada
Neste artigo, vamos explicar como funciona o ataque, quem são os principais alvos, por que a tática é tão eficiente e, o mais importante, como se proteger contra esse tipo de ameaça. Com a crescente complexidade dos ataques cibernéticos, entender os mecanismos utilizados por grupos como o APT29 é essencial para fortalecer sua segurança digital.
Além de detalhar o funcionamento técnico da campanha, também apresentaremos medidas práticas para prevenir esse tipo de comprometimento, seja você um usuário comum ou um profissional de tecnologia. Esta é uma leitura essencial para quem busca reforçar sua proteção contra ataques de phishing cada vez mais difíceis de detectar.

O que são senhas de aplicativo e por que são vulneráveis?
Senhas de aplicativo são códigos de acesso gerados por serviços como o Google para permitir que aplicativos de terceiros acessem sua conta sem exigir autenticação de dois fatores. São comuns em integrações com clientes de e-mail, aplicativos antigos ou dispositivos que não suportam autenticação moderna.
Por exemplo, um usuário que queira acessar seu Gmail por um cliente de e-mail no desktop pode ser instruído a criar uma senha de aplicativo específica. Essa senha substitui a necessidade de digitar o login com 2FA — ou seja, mesmo que a conta esteja protegida por autenticação forte, o uso dessa senha permite o acesso direto aos dados.
Autenticação de dois fatores (2FA): Uma barreira forte, mas não infalível
A 2FA é uma das melhores defesas contra o sequestro de contas. Ao exigir um segundo fator de verificação (como um código enviado via SMS ou gerado por um aplicativo), ela adiciona uma camada extra de segurança que dificulta o acesso não autorizado, mesmo que a senha principal seja comprometida.
Contudo, a 2FA não se aplica a todas as formas de login, especialmente quando se utilizam recursos como as senhas de aplicativo. E é exatamente essa brecha que o APT29 tem explorado com precisão cirúrgica.
A falha: Como as senhas de aplicativo se tornam uma porta de entrada
Apesar de úteis, as senhas de aplicativo representam um risco de segurança subestimado. Quando um invasor convence a vítima a criar uma senha de aplicativo e fornecê-la — ou consegue induzir o próprio usuário a inseri-la num aplicativo malicioso —, o atacante obtém acesso irrestrito à conta de e-mail, mesmo que a 2FA esteja ativada.
Esse tipo de senha não expira rapidamente, não requer reautenticação e, o mais perigoso: pode ser criada por qualquer usuário logado, inclusive sob coerção ou engenharia social.
A tática do APT29: Engenharia social sofisticada em detalhes
O APT29, também conhecido como Cozy Bear, é um grupo de espionagem cibernética associado ao governo russo, com histórico de ataques contra governos, ONGs e empresas globais. Em sua nova campanha, os hackers utilizam interações prolongadas e cuidadosamente planejadas com seus alvos para contornar proteções robustas.
A construção da confiança: Semanas de interação
O grupo não ataca diretamente. Em vez disso, os operadores do APT29 se passam por entidades legítimas, como departamentos governamentais, organizações de saúde ou fornecedores conhecidos, e iniciam uma comunicação com o alvo por e-mail.
Durante semanas ou até meses, constroem um relacionamento baseado em confiança e credibilidade, utilizando linguagens técnicas, jargões e até domínios registrados com nomes parecidos aos legítimos. O objetivo é fazer com que a vítima baixe a guarda e siga instruções futuras sem suspeitar.
O golpe final: Induzindo a criação da senha de aplicativo
Após ganhar a confiança da vítima, os atacantes introduzem a etapa crítica: instruem o usuário a criar uma senha de aplicativo, geralmente sob o pretexto de ser necessária para integrar um sistema ou realizar uma atualização de segurança.
Ao seguir o passo a passo fornecido — cuidadosamente disfarçado como instruções legítimas —, o usuário gera uma senha válida que entrega ao atacante acesso total à sua conta do Gmail. A 2FA, nesse caso, torna-se irrelevante, pois o acesso por senha de aplicativo é tratado como confiável pelo sistema.
Como se proteger contra esse tipo de ataque e outras ameaças de phishing
Com o nível de sofisticação dessas campanhas, a proteção não depende apenas de tecnologia, mas de conscientização e vigilância contínua. A seguir, listamos estratégias essenciais para minimizar riscos.
Atenção redobrada a e-mails e remetentes
Desconfie de e-mails que peçam ações incomuns, mesmo que aparentem vir de fontes confiáveis. Analise cuidadosamente o domínio do remetente, procure por pequenas alterações ortográficas e evite clicar em links ou baixar arquivos de remetentes desconhecidos.
Além disso, não forneça informações sensíveis — como logins ou permissões — sem validação em outro canal oficial (por telefone, por exemplo).
Verifique sempre a fonte e o contexto
Antes de seguir qualquer instrução recebida por e-mail, especialmente aquelas que envolvem configurações de segurança, verifique se a solicitação é consistente com seu histórico de interações com aquela organização.
Procure validar o pedido por meio de canais verificados, como o site oficial da empresa ou por contato direto com o suporte técnico.
Revise permissões de aplicativos e dispositivos
No painel de segurança da sua conta Google, é possível revisar quais dispositivos e aplicativos têm acesso à sua conta. Revogue imediatamente qualquer acesso suspeito e remova senhas de aplicativo que não reconheça.
Além disso, evite ao máximo usar senhas de aplicativo, e sempre prefira métodos modernos de autenticação, como OAuth.
Mantenha-se atualizado sobre táticas de ataque
A educação contínua é uma das ferramentas mais eficazes contra phishing. Ataques como os do APT29 evoluem com o tempo, e novas variantes surgem com frequência. Acompanhar sites de segurança, blogs especializados e canais oficiais de provedores como Google e Microsoft é fundamental.
Treinamentos de conscientização em segurança da informação, tanto para usuários comuns quanto para equipes corporativas, também são altamente recomendados.
Conclusão: A sofisticação crescente das ameaças exige vigilância constante
A campanha de phishing do APT29 que abusa de senhas de aplicativo do Gmail é um lembrete preocupante de que mesmo as defesas mais avançadas podem ser burladas quando a engenharia social entra em cena. O uso de senhas de aplicativo para contornar a 2FA mostra que a confiança do sistema pode ser explorada de forma criativa por atacantes habilidosos.
A melhor defesa é o conhecimento: entender como esses ataques funcionam, reconhecer sinais de alerta e adotar boas práticas de segurança digital no dia a dia. Não se trata apenas de proteger uma conta, mas de preservar sua identidade digital e sua privacidade.
Mantenha-se informado sobre as últimas táticas de segurança cibernética e proteja seus dados.