Logo TecMundo
Segurança

Novo golpe utiliza localizador do Google para apagar dados remotamente

A campanha maliciosa complexa, que também envolve ataques a PCs com Windows, foi detectada em setembro na Coreia do Sul.

Avatar do(a) autor(a): André Luiz Dias Gonçalves

schedule12/11/2025, às 08:00

updateAtualizado em 06/02/2026, às 08:46

Normalmente utilizado para encontrar celulares roubados ou perdidos, o recurso de localização do Google está sendo explorado para apagar dados de dispositivos Android remotamente em uma campanha maliciosa recém-descoberta. A empresa de cibersegurança Genians divulgou detalhes da operação na segunda-feira (10).

Vinculado aos grupos de hackers APT37 e Kimuky, o ataque complexo se aproveita de funções legítimas de gerenciamento disponíveis na ferramenta anteriormente chamada Encontre Meu Dispositivo, agora renomeada para Localizador do Google. O objetivo é excluir rastros de invasão, silenciar alertas de segurança e atrasar a recuperação dos dados.

smart_display

Nossos vídeos em destaque

mapa-do-google
O recurso de localização de celulares do Google também pode ser usado de maneira maliciosa. (Imagem: Google/Divulgação)

Como funciona o ataque?

Detectada em setembro, essa campanha direcionada principalmente a alvos na Coreia do Sul começa no computador da vítima. Os cibercriminosos disparam mensagens por meio do app KakaoTalk se passando por autoridades locais, induzindo o destinatário a baixar um anexo malicioso.

  • Ao ser executado, o arquivo instala um trojan de acesso remoto na máquina, permitindo controlar o PC para o roubo de credenciais de contas do Google armazenadas em navegadores;
  • Com esses dados, os invasores acessam o Localizador do Google em busca de celulares sincronizados ao sistema, dando início à próxima etapa do golpe;
  • No painel do Google Find Hub, os cibercriminosos associados ao governo da Coreia do Norte podem executar o comando de limpeza remota do smartphone para apagar todos os dados armazenados;
  • De acordo com o relatório, os autores rastreiam a localização da vítima antes do comando, optando pela remoção quando ela está na rua, o que dificulta uma resposta rápida.

Em um dos casos identificados pela empresa, os invasores executaram a reinicialização remota três vezes, deixando o aparelho inutilizável por um período maior. E a partir do acionamento do reset de fábrica, o usuário não consegue verificar os alertas de segurança do Google informando sobre logins suspeitos.

Dessa forma, os invasores continuam aproveitando a sessão aberta no app KaKaoTalk do PC, distribuindo a mensagem de phishing para os contatos daquele perfil, alcançando um número ainda maior de vítimas.

fluxograma-do-ataque-cibernetico
Fluxograma do ataque que envolve o PC e a conta Google da vítima. (Imagem: Genians/Divulgação)

Google diz que não há falhas no Localizador

Em comunicado enviado ao BleepingComputer, a gigante de Mountain View disse que esse ataque não explora falhas no sistema de localização de dispositivos nem no Android. A empresa destacou que a campanha se baseia no malware infectando os PCs para o roubo da senha da conta e o consequente uso das funções.

Para evitar a invasão, é recomendável ativar a verificação em duas etapas na conta do Google ou as chaves de acesso, reforçando a proteção do perfil. No caso de pessoas de maior visibilidade ou ataques direcionados, a big tech sugere se inscrever no Programa de Proteção Avançada.

Outra medida importante é evitar clicar em links e anexos compartilhados por remetentes desconhecidos. Se for o caso, verifique a identidade de quem enviou e a legitimidade da mensagem antes de qualquer interação.

Curtiu o conteúdo? Siga acompanhando o TecMundo para mais notícias sobre cibersegurança.

Perguntas Frequentes

O que é o novo golpe envolvendo o Localizador do Google?
Trata-se de uma campanha maliciosa complexa que explora o recurso de localização de dispositivos Android do Google, anteriormente chamado de "Encontre Meu Dispositivo", para apagar remotamente os dados dos aparelhos. O objetivo é eliminar rastros da invasão, silenciar alertas de segurança e dificultar a recuperação das informações.
Como o ataque é iniciado?
O ataque começa no computador da vítima, geralmente por meio do aplicativo KakaoTalk. Os cibercriminosos se passam por autoridades locais e enviam mensagens com anexos maliciosos. Quando o arquivo é executado, instala um trojan de acesso remoto que permite o controle do PC pelos invasores.
Quem está por trás dessa campanha maliciosa?
A operação foi atribuída aos grupos de hackers APT37 e Kimuky. Esses grupos são conhecidos por ataques sofisticados e direcionados, como o identificado na Coreia do Sul em setembro.
Qual é o papel do Localizador do Google nesse golpe?
O Localizador do Google, ferramenta legítima usada para encontrar celulares perdidos ou roubados, é explorado pelos hackers para apagar remotamente os dados dos dispositivos Android comprometidos. Eles utilizam funções legítimas de gerenciamento da ferramenta para dificultar a detecção e a resposta ao ataque.
Por que os hackers apagam os dados dos celulares?
A exclusão dos dados tem como finalidade eliminar evidências da invasão, impedir que alertas de segurança sejam acionados e atrasar a recuperação das informações pelas vítimas, dificultando a investigação e resposta ao ataque.
Onde essa campanha foi detectada?
A campanha foi identificada em setembro na Coreia do Sul, sendo direcionada principalmente a alvos localizados nesse país.
star

Continue por aqui