O Google confirmou ter sido alvo de um ataque de phishing por voz que resultou no acesso indevido a informações corporativas. O incidente ocorreu em junho de 2025 e comprometeu uma instância do Salesforce utilizada pela empresa para armazenar dados de contato e anotações relacionadas a pequenas e médias empresas. Embora a investigação aponte que o volume de informações obtidas seja restrito e de caráter público, o episódio levanta preocupações sobre o avanço de técnicas de engenharia social associadas a crimes cibernéticos.
Como o ataque de phishing foi conduzido
A empresa detalhou que a ação foi atribuída a um grupo identificado como UNC6040, também conhecido como ShinyHunters. Os responsáveis utilizaram ligações telefônicas como vetor inicial para enganar funcionários e obter credenciais de acesso. Durante o processo, foi feito uso de redes anônimas, como a VPN Mullvad e a infraestrutura TOR, dificultando a identificação da origem das conexões. Após a coleta das informações, a exploração do ambiente foi conduzida de forma automatizada por meio da rede TOR, reduzindo ainda mais as possibilidades de rastreamento.
Segundo a nota técnica divulgada pelo Google, o acesso indevido foi rapidamente identificado e bloqueado, minimizando o impacto. Ainda assim, em um curto intervalo, os criminosos conseguiram copiar registros contendo nomes de empresas, números de telefone e endereços de e-mail corporativos. A gigante de tecnologia não confirmou se houve tentativa de extorsão ou solicitação de resgate das informações.
Ações imediatas de contenção
O episódio motivou a aplicação imediata de medidas de contenção e a revisão de protocolos internos de segurança. Entre as ações adotadas estão o reforço dos controles de autenticação, ajustes nas permissões de acesso e ampliação da vigilância sobre atividades suspeitas nas plataformas utilizadas. A companhia reiterou que segue comprometida em aprimorar constantemente suas defesas para proteger clientes e parceiros de negócios.
Especialistas em segurança digital destacam que o phishing por voz é uma técnica cada vez mais explorada por cibercriminosos devido à sua eficácia na manipulação psicológica das vítimas. Ao simular situações urgentes ou criar narrativas convincentes, os invasores conseguem induzir colaboradores a fornecer dados sensíveis ou executar ações que comprometam a segurança de sistemas corporativos. Quando combinado com ferramentas de anonimato, o risco de sucesso dessas operações aumenta significativamente.

A importância da conscientização corporativa
O caso reforça a importância da capacitação contínua das equipes para reconhecer sinais de possíveis tentativas de fraude. Treinamentos periódicos, somados a políticas rígidas de autenticação multifator e monitoramento em tempo real, são elementos fundamentais para reduzir a vulnerabilidade das organizações. Além disso, empresas devem manter planos de resposta a incidentes bem estruturados, capazes de agir rapidamente para conter danos e restaurar a normalidade das operações.
Outro ponto relevante é a necessidade de proteger ambientes de nuvem, como o Salesforce, que concentram informações estratégicas de negócios. Embora sejam plataformas amplamente reconhecidas pela robustez de seus mecanismos de segurança, a configuração inadequada ou o acesso não autorizado por meio de engenharia social podem comprometer a integridade dos dados. O incidente envolvendo o Google serve como um alerta para que outras corporações revisem suas práticas e invistam em soluções que integrem tecnologia, processos e conscientização humana.
Evolução da técnica de phishing por voz
O phishing por voz, apesar de não ser um método novo, tem se modernizado com o uso de tecnologias capazes de imitar vozes, gerar chamadas automáticas e criar ambientes virtuais que dificultam a detecção. Esse avanço exige que as defesas corporativas acompanhem o ritmo, incorporando inteligência artificial e análise comportamental para identificar padrões incomuns de interação.
No caso em questão, mesmo que as informações obtidas sejam de domínio público, como dados comerciais básicos, seu uso por agentes mal-intencionados pode gerar impactos indiretos. Os registros podem ser combinados com outras bases de dados para criar perfis detalhados, utilizados em campanhas de fraude mais sofisticadas ou em tentativas futuras de acesso a sistemas internos. Essa possibilidade mantém o episódio no radar de analistas e reforça a necessidade de vigilância constante.
A situação evidencia que, no atual cenário de ameaças cibernéticas, não apenas os dados sigilosos precisam de proteção. Informações aparentemente inofensivas podem servir de ponto de partida para ataques mais complexos. A prevenção, portanto, deve considerar todos os níveis de exposição e envolver desde a tecnologia até a cultura organizacional, garantindo que cada colaborador compreenda seu papel na proteção do patrimônio informacional.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Cibersegurança!