Phishing por encomenda mira iCloud, Google e Signal: BITTER APT em ação

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Ataques de phishing por encomenda mostram como até contas seguras podem ser comprometidas com engenharia social.

Enquanto muitos usuários ainda associam ameaças digitais a malwares sofisticados e exploits complexos, a realidade é mais simples e perigosa: o phishing por encomenda continua sendo uma das armas mais eficazes no arsenal de espionagem digital moderna. Em vez de explorar falhas técnicas, esses ataques exploram o elo mais fraco da segurança, o comportamento humano.

Uma investigação conduzida por organizações como a Lookout, Access Now e SMEX revelou uma campanha coordenada pelo grupo BITTER APT, que utiliza técnicas de phishing altamente direcionadas para comprometer contas pessoais e profissionais.

Esse cenário reflete uma tendência crescente: governos e entidades estatais estão terceirizando operações de vigilância para hackers mercenários, criando uma camada de “negação plausível” enquanto ampliam sua capacidade de espionagem digital.

O modus operandi do grupo BITTER APT

O grupo BITTER APT opera com uma abordagem que combina simplicidade e eficiência. Em vez de investir em exploits caros, eles criam páginas falsas extremamente convincentes que imitam serviços legítimos, como Apple, Google e Microsoft.

Essas páginas são hospedadas em domínios maliciosos cuidadosamente escolhidos para parecerem legítimos, muitas vezes com pequenas variações de URLs oficiais. O usuário é induzido a acessar esses links por meio de e-mails ou mensagens que simulam alertas de segurança, como tentativas de login suspeitas ou bloqueios de conta.

Ao inserir suas credenciais, a vítima entrega diretamente seus dados aos atacantes, sem que nenhum malware precise ser instalado.

8jghUhaV chainlink phishing como proteger 2

Por que o alvo é o backup em nuvem

O foco em serviços como o iCloud e o Google Drive não é aleatório. Esses serviços armazenam backups completos de dispositivos, incluindo fotos, mensagens, contatos e até históricos de aplicativos.

Quando um atacante obtém acesso a esses dados, ele essencialmente ganha as “chaves do reino”. Isso permite não apenas espionagem passiva, mas também acesso a contas vinculadas e recuperação de informações sensíveis.

Esse tipo de ataque ao iCloud e a outros serviços em nuvem representa uma ameaça direta à segurança de backups, especialmente para usuários que acreditam estar protegidos apenas por senhas fortes.

Além da Apple: Google, Microsoft e Signal na mira

A campanha de phishing por encomenda não se limita a um único ecossistema. Além de usuários da Apple, também foram identificados ataques direcionados a contas da Google e Microsoft.

Outro ponto preocupante é o foco em aplicativos de mensagens seguras, como o Signal. Embora o app utilize criptografia de ponta a ponta, os atacantes exploram engenharia social para enganar usuários e obter acesso indireto às contas.

Isso demonstra que, mesmo tecnologias robustas de segurança podem ser contornadas quando o usuário é manipulado.

A perigosa ascensão dos hackers mercenários

O crescimento de grupos como o BITTER APT evidencia a ascensão dos chamados hackers mercenários, que operam como prestadores de serviço para governos ou organizações com interesses estratégicos.

Essa prática permite que entidades patrocinadoras neguem envolvimento direto em atividades de espionagem, criando uma zona cinzenta no cenário geopolítico digital.

Além disso, o uso de phishing por encomenda torna essas operações mais acessíveis e escaláveis, já que não dependem de vulnerabilidades técnicas complexas, apenas de campanhas bem planejadas e execução convincente.

O resultado é um aumento significativo no número de ataques direcionados a jornalistas, ativistas, profissionais de TI e usuários comuns com acesso a informações sensíveis.

Como se proteger de ataques de phishing avançados

Apesar da sofisticação dessas campanhas, existem medidas eficazes que podem reduzir drasticamente os riscos:

Verifique sempre a URL antes de inserir qualquer credencial, pequenas diferenças podem indicar fraude.

Ative a autenticação em dois fatores, o 2FA, preferencialmente utilizando métodos mais seguros do que SMS.

Considere o uso de chaves físicas de segurança, como dispositivos compatíveis com padrões como YubiKey, que oferecem uma camada extra contra acessos não autorizados.

Desconfie de mensagens urgentes ou alarmistas, especialmente aquelas que solicitam ações imediatas relacionadas à sua conta.

Evite clicar diretamente em links recebidos por e-mail ou mensagens, prefira acessar os serviços digitando o endereço manualmente no navegador.

Manter a atenção e adotar boas práticas é essencial para fortalecer sua segurança de backups e evitar comprometimentos.

Conclusão e o futuro da vigilância digital

O avanço do phishing por encomenda mostra que a segurança digital não depende apenas de tecnologia, mas também de comportamento e conscientização. Grupos como o BITTER APT provam que ataques simples, quando bem executados, podem ser extremamente eficazes.

Diante desse cenário, é fundamental que usuários adotem uma postura mais vigilante, especialmente em relação ao acesso a serviços críticos como backups em nuvem.

Ativar proteções avançadas, revisar configurações de segurança e compartilhar informações sobre essas ameaças são passos importantes para reduzir o impacto dessas campanhas.

A vigilância digital está evoluindo, e a melhor defesa continua sendo a informação.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.