Grupo chinês usa Google Drive para espionar e roubar dados de governos
Por Jaqueline Sousa • Editado por Jones Oliveira |

Pesquisadores da Check Point Research fizeram um alerta sobre uma campanha de ciberespionagem contra instituições governamentais e organizações do setor público. Os ataques estão centralizados na Europa e no Sudeste Asiático, e utilizam um backdoor escondido no Google Drive para roubar dados.
- Hackers chineses usam IA para automatizar campanha de ciberespionagem
- Malware usa API do Google Drive para controlar o Windows secretamente
Batizada de “Silver Dragon”, a campanha parece estar associada ao APT41, um grupo hacker ligado à China, desde 2024. O maior objetivo da operação é coletar informações estratégicas de entidades internacionais a longo prazo a partir da exploração de vulnerabilidades encontradas na plataforma de armazenamento em nuvem do Google.
Os criminosos usam táticas de phishing para enganar as vítimas, apostando em documentos com anexos maliciosos que simulam comunicações oficiais direcionadas a governos. Assim que o software corrompido é instalado, o processo silencioso de espionagem tem início.
Exploração do Google Drive
Segundo a Check Point Research, a operação consiste na disseminação de um backdoor conhecido como GearDoor. O diferencial do método é explorar o Google Drive como se a plataforma fosse um canal para enviar comandos maliciosos e, dessa forma, extrair dados.
Uma vez que o sistema é corrompido, o malware cria uma pasta na nuvem, local para onde envia arquivos comuns, como PDFs e PNGs, para mostrar que está ativo. É assim que os criminosos conseguem manter a operação no sigilo, sem levantar suspeitas dos sistemas de segurança.
Com o tráfego gerado pelo ataque se camuflando com o uso corriqueiro da rede, os hackers também aproveitam para usar um sistema de monitoramento chamado SilverScreen que capta imagens da tela sem sobrecarregar o sistema. Ainda há o uso de um recurso para executar comandos remotamente no dispositivo das vítimas.
Além disso, a campanha sequestra recursos legítimos do Windows para garantir a permanência nos sistemas afetados, escondendo a operação para que redes governamentais tenham dificuldade em detectá-la.
Leia também:
- Como novos malwares usam matemática e o seu mouse para espionar em silêncio
- Arquivo .scr é vírus? Entenda o perigo e aprenda a bloquear no Windows
- Hackers usam plataforma ilegal para exibir anúncios maliciosos no Google
Fonte: TugaTech