Na última quinta-feira, o Google revelou que as defesas contra golpes integradas ao Android protegem usuários ao redor do mundo de mais de 10 bilhões de chamadas e mensagens suspeitas por mês.
A empresa também informou que bloqueou mais de 100 milhões de números suspeitos de utilizar o Rich Communication Services (RCS) — evolução do protocolo SMS — prevenindo fraudes antes mesmo que elas possam ser enviadas.
Nos últimos anos, o Google adotou múltiplas camadas de segurança para combater golpes por chamadas telefônicas e filtrar automaticamente spams conhecidos.
Essa filtragem ocorre por meio de inteligência artificial diretamente nos dispositivos, que envia mensagens suspeitas para a pasta “spam & blocked” no app Google Messages para Android.
No início deste mês, a companhia liberou globalmente um recurso que alerta os usuários sobre links perigosos recebidos pelo Google Messages.
Quando uma URL é detectada em mensagens marcadas como spam, o sistema avisa antes que o usuário acesse o site, a menos que a mensagem seja sinalizada como “não spam”.
Analisando os relatos enviados pelos usuários em agosto de 2025, o Google identificou que fraudes relacionadas a ofertas falsas de emprego são o tipo de golpe mais frequente.
Nesses casos, pessoas que buscam trabalho são atraídas por falsas oportunidades para que seus dados pessoais e financeiros sejam roubados.
Outro esquema recorrente envolve golpes financeiros com faturas falsas, cobranças indevidas, assinaturas fraudulentas e esquemas de investimento duvidosos.
Em menor escala, também são registrados golpes envolvendo entregas de pacotes, falsificação de órgãos governamentais, fraudes românticas e suporte técnico falso.
Um ponto interessante destacado pelo Google é o crescimento do uso de mensagens em grupos de conversa para aplicar golpes, em vez de abordagens diretas ao indivíduo.
Isso ocorre porque grupos parecem menos suspeitos, especialmente quando o golpista inclui outro integrante que valida a conversa, tornando-a aparentemente legítima.
A análise da empresa também revelou que esses ataques seguem padrões diários e semanais.
As atividades começam por volta das 5h, horário do Pacífico (EUA), com pico entre 8h e 10h.
Segundas-feiras tendem a ser os dias com maior volume de mensagens fraudulentas, coincidentemente no início da semana útil, quando as pessoas estão mais ocupadas e menos atentas.
Esses golpes geralmente começam com a tática conhecida como “Spray and Pray”, que consiste em enviar mensagens em massa para aumentar a chance de convencer uma pequena parte das vítimas.
Utilizam-se iscas que passam urgência falsa, como notificações relacionadas a eventos atuais, entregas de pacotes ou cobranças de pedágio.
O objetivo é fazer com que as vítimas reajam impulsivamente, clicando em links maliciosos que costumam ser mascarados por encurtadores de URL.
Assim, acabam sendo direcionadas a sites perigosos para roubo de informações.
Outra estratégia é o “Bait and Wait” (Isqueiro e Espere), que é mais calculada e personalizada.
Nesse caso, o golpista cria uma relação de confiança com a vítima ao longo do tempo — comum em golpes românticos, também conhecidos como “pig butchering”.
“As mensagens falsas simulam um recrutador ou velho amigo, incluindo até dados pessoais públicos, para ganhar confiança”, explica o Google.
“Essas táticas são mais pacientes, visando maximizar os prejuízos financeiros no longo prazo.”
Independentemente do método — seja pressão imediata ou abordagem lenta — o objetivo final é o mesmo: roubar informações ou dinheiro das vítimas, cujos dados, como números de telefone, frequentemente são comprados em mercados da dark web que vendem informações extraídas de vazamentos.
Para executar essas operações, os criminosos contam com fornecedores que oferecem hardware para rodar fazendas de telefones e chips SIM, capazes de disparar mensagens em grande escala.
Também utilizam kits de Phishing-as-a-Service (PhaaS) que fornecem soluções completas para coletar credenciais e dados financeiros, além de gerenciar as campanhas fraudulentas.
Além disso, serviços terceirizados de envio em massa atuam como canais para distribuir mensagens com links maliciosos.
“Esses serviços são o motor que conecta a infraestrutura dos golpistas às listas de vítimas, entregando links que levam a sites hospedados pelos PhaaS”, detalha o Google.
A empresa descreve esse cenário como altamente dinâmico, com fraudadores constantemente buscando comprar SIM cards em mercados onde enfrentam menos resistência.
“Embora pareça que as ondas de golpes migram entre países, essa movimentação não significa uma real mudança física dos golpistas”, explica.
“Quando aumenta a fiscalização em uma região, eles simplesmente mudam para outra, gerando um ciclo contínuo de novos focos problemáticos.”
                
Publicidade
A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...