AmeansActors aproveite a sala de aula do Google para segmentar 13.500 organizações

O Google Classroom, uma plataforma educacional popular, foi explorada por atores de ameaças para lançar uma grande campanha de phishing em uma operação complexa descoberta pelos pesquisadores de Check Point.

Durante uma única semana, de 6 a 12 de agosto de 2025, os atacantes divulgaram mais de 115.000 e -mails maliciosos em cinco ondas coordenadas, visando aproximadamente 13.500 organizações em todo o mundo.

Essas entidades abrangem diversos setores, incluindo educação, finanças, saúde e fabricação, com fortes concentrações na Europa, América do Norte, Oriente Médio e Ásia.

Campanha de phishing sem precedentes

O sucesso da campanha depende de explorar a confiança inerente associada à infraestrutura da sala de aula do Google, que facilita a comunicação perfeita entre educadores e alunos por meio de mecanismos baseados em convites.

Ao disfarçar como uma sala de aula legítima, os e -mails de phishing evitam a detecção inicial por muitos gateways de segurança de email, aproveitando a reputação da plataforma para ignorar os filtros tradicionais como SPF, DKIM e Valitações DMARC que, de outra forma, poderiam sinalizar origens falsificadas.

A ingenuidade técnica desse ataque está no abuso da funcionalidade principal da sala de aula do Google.

Os convites da plataforma são normalmente percebidos como benignos, originários dos domínios verificados do Google, o que reduz a probabilidade de rejeição automatizada por sistemas de detecção e resposta de terminais (EDR) ou gateways de email seguros (SEGs).

Atacantes incorporados iscas comerciais não relacionadas dentro desses convites, como arremessos para a revenda de produtos, Otimização de SEO Serviços, ou oportunidades duvidosas de investimento, projetadas para atrair os destinatários a se envolver ainda mais.

Cada email incluía uma frase de chamariz de direção às vítimas a entrar em contato com os golpistas por meio de um número de telefone do WhatsApp especificado, uma tática comum em golpes persistentes avançados que mudam a interação para canais não monitorados fora da visibilidade corporativa.

Essa abordagem de vários estágios não apenas contorna as ferramentas de monitoramento organizacional, mas também explora fatores humanos, capitalizando a curiosidade ou urgência induzida por notificações educacionais aparentemente oficiais.

Análise de Check Point revela O fato de o método de entrega da campanha envolver a geração programática desses convites, potencialmente automatizada por meio de contas do Google comprometidas ou abuso de API, permitindo escala rápida sem bandeiras vermelhas imediatas dos algoritmos de detecção de abuso do Google.

Implicações para a segurança corporativa

Do ponto de vista defensivo, a campanha ressalta vulnerabilidades críticas ao confiar apenas nos modelos de confiança baseados em domínio.

Informações de segurança e sistemas de gerenciamento de eventos (SIEM) e sistemas de detecção de intrusões (IDs) geralmente o tráfego da lista de permissões de grandes fornecedores como o Google, criando pontos cegos que os atores de ameaças podem explorar.

Nesse caso, o e -mails de phishing‘Cargas úteis não eram inerentemente maliciosas em código sem malware incorporado ou kits de exploração, mas confiaram na engenharia social para levar as vítimas a esquemas de fraude externa.

Os pesquisadores observaram que as ondas foram espaçadas temporalmente para evitar desencadear alertas volumétricos, com cada onda atingindo pico em diferentes intervalos para imitar padrões de tráfego orgânico.

Para as organizações, isso destaca a necessidade de análises comportamentais aprimoradas na segurança de email, incorporando modelos de aprendizado de máquina que detectam anomalias como conteúdo incompatível (por exemplo, ofertas comerciais em contextos educacionais) ou dados de geolocação incomuns vinculados aos números do WhatsApp, que neste caso rastrearam as regiões associadas a operações conhecidas.

As implicações mais amplas se estendem aos riscos da cadeia de suprimentos, como a integração do Google Classroom com os ecossistemas do Google Workspace significa que uma violação aqui pode cascata em movimento lateral nas redes corporativas.

As plataformas de inteligência de ameaças rastream campanhas semelhantes vincularam essas táticas às redes de fraude afiliadas, potencialmente ligadas a sindicatos maiores de crimes cibernéticos que empregam variantes de compromisso por e -mail de negócios (BEC).

Para mitigar essas ameaças, as empresas são aconselhadas a implementar a autenticação de vários fatores (MFA) para os Serviços do Google, implantar camadas avançadas de proteção de ameaças (ATP) que examinam os metadados de convite e conduzem treinamento regular de conscientização do usuário focado na verificação de comunicações inesperadas.

As descobertas de Check Point enfatizam a natureza em evolução dos vetores de phishing, onde as plataformas legítimas de SaaS se tornam condutas involuntárias para ataques, instando uma mudança em direção a arquiteturas de trust zero que validam todas as interações, independentemente da fonte.

A partir do mais recente monitoramento em 25 de agosto de 2025, as ondas residuais ainda podem estar ativas, solicitando revisões imediatas dos logs de email para indicadores de compromisso (IOCs), como prefixos específicos do WhatsApp ou padrões anômalos de convite em sala de aula.

Esta campanha serve como um lembrete gritante de como os atores de ameaças se adaptam continuamente para explorar ecossistemas digitais confiáveis, misturando evasão técnica com manipulação psicológica para obter um impacto generalizado.

Com mais de 115.000 e-mails atingindo caixas de entrada antes do bloqueio generalizado, a operação demonstra a escalabilidade de tais ataques e a necessidade urgente de defesas proativas e orientadas por inteligência em um cenário de ameaças cada vez mais interconectado.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!