NOVOAgora você pode ouvir os artigos da Fox Information!
Você pode pensar que o maior perigo on-line é baixar um vírus ou revelar sua senha. Mas um novo truque de phishing mostra como os invasores podem assumir o controle do seu computador sem que nenhuma dessas coisas aconteça.
Pesquisadores de segurança descobriram recentemente uma página falsa de atualização do Google Meet que parece convincente o suficiente para enganar muitas pessoas. Basta clicar em um botão que diz “Atualizar agora”. Em vez de instalar uma atualização, você pode ser levado a registrar seu computador Home windows em um sistema de gerenciamento remoto controlado por invasores.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
GIGANTES DA TECNOLOGIA SE UNEM PARA COMBATER GOLPES ONLINE
Uma página falsa de atualização do Google Meet pode induzir os usuários do Home windows a entregar aos invasores o controle remoto de seus computadores por meio de um recurso integrado de registro de dispositivos. (bolso/Getty Photographs)
Tudo o que você precisa saber sobre a falsa atualização do Google Meet
Pesquisadores da Malwarebytes, uma empresa de segurança cibernética que desenvolve software program para detectar e remover malware, descobriram um web site de phishing projetado para parecer um aviso oficial de atualização do Google Meet. A página informa aos visitantes que eles precisam instalar a versão mais recente do Meet para continuar usando o serviço. O design usa cores e marcas familiares que muitos de nós associamos aos produtos do Google.
Quando alguém clica no botão “Atualizar agora”, nenhuma atualização é baixada. Em vez disso, ele aciona um recurso integrado do Home windows usando um hyperlink especial de registro de dispositivo que abre uma janela actual do sistema chamada “Configurar uma conta corporativa ou escolar”. Esta janela normalmente aparece quando o departamento de TI de uma empresa configura um laptop computer para um funcionário.
Nesse golpe, a janela de configuração já vem repleta de informações que conectam o computador a um servidor de gerenciamento remoto controlado pelo invasor. O sistema aponta para um serviço de gerenciamento on-line hospedado no Esper, que é uma plataforma legítima usada por empresas para gerenciar dispositivos empresariais.
Se a vítima clicar no processo de configuração, seu computador será inscrito no que é chamado de sistema de gerenciamento de dispositivos móveis. Isso dá a quem controla o servidor o mesmo nível de controle que o departamento de TI de uma empresa teria sobre um laptop computer de trabalho.
Pesquisadores de segurança dizem que os invasores não esperam que todos concluam o processo. Mesmo que apenas um pequeno número de pessoas clique nas instruções, isso ainda pode dar-lhes acesso a computadores suficientes para fazer a campanha valer a pena.
Como funciona e por que é importante para você
Este ataque funciona abusando de um recurso legítimo do Home windows em vez de instalar malware. O Home windows inclui algo chamado registro de dispositivos, que permite às empresas conectar os computadores dos funcionários a um sistema de gerenciamento. Depois que um dispositivo é registrado, os administradores podem controlar remotamente muitos aspectos dessa máquina.
Em um ambiente de trabalho regular, isso ajuda as equipes de TI a instalar o software program da empresa, aplicar configurações de segurança e gerenciar dispositivos. Os invasores perceberam que poderiam enganar as pessoas para que ingressassem em seu próprio sistema de gerenciamento. Quando você clica no botão de atualização falsa, o Home windows inicia um processo de registro integrado. Por ser um recurso actual do sistema e não um pop-up falso, parece legítimo e pode ignorar muitos avisos de segurança.
Se você concluir as etapas, o invasor se tornará efetivamente o administrador do seu computador. Isso poderia permitir que o hacker instalasse software program silenciosamente, alterasse as configurações do sistema, visualizasse arquivos armazenados em seu computador, bloqueasse sua tela ou até mesmo apagasse completamente o dispositivo. Em alguns casos, o hacker também pode instalar malware adicional posteriormente. O que torna esse ataque especialmente complicado é que as ferramentas antivírus tradicionais podem não detectar nada de errado porque o próprio sistema operacional está executando as ações.
Entramos em contato com o Google para comentar e um porta-voz forneceu a seguinte declaração: “Essas solicitações de ‘atualização agora’ não são comunicações legítimas do Google. Esta é uma campanha de phishing que tenta induzir os usuários a um processo de registro de dispositivos Home windows. As atualizações do Google Meet são tratadas automaticamente por meio de seu navegador ou do aplicativo oficial. O Google nunca solicitará que você visite um web site de terceiros para registrar um dispositivo pessoal para receber uma atualização. ”
PÁGINA FALSA DE SEGURANÇA DO GOOGLE PODE TRANSFORMAR SEU NAVEGADOR EM UMA FERRAMENTA DE ESPIÃO

Em vez de baixar malware, as vítimas que clicam em uma página de atualização falsa podem, sem saber, conceder aos invasores acesso de nível de administrador aos seus dispositivos Home windows. (Beata Zawrzel/NurPhoto by way of Getty Photographs)
7 maneiras de se proteger da falsa atualização do Google Meet
Se você vir uma mensagem dizendo que você deve atualizar um serviço antes de continuar, diminua a velocidade e verifique-o primeiro. Alguns hábitos simples podem impedir que ataques como esse funcionem.
1) Seja cético em relação a avisos de atualização inesperados
Se um web site informar repentinamente que um serviço como o Google Meet precisa de uma atualização antes de você continuar, faça uma pausa por um momento. As principais plataformas raramente forçam atualizações por meio de páginas da internet aleatórias. As atualizações do Google Meet acontecem automaticamente por meio de seu navegador ou aplicativo oficial e nunca exigem a visita a um web site de terceiros. Sempre verifique a barra de URL. Sessões legítimas do Google Meet só acontecem em meet.google.com. Uma atualização actual nunca tentará registrar todo o seu computador ou acionar telas de configuração no nível do sistema. Se isso acontecer, é uma farsa. Em vez disso, abra o serviço diretamente de seu web site ou aplicativo oficial e verifique se há atualizações.
2) Verifique se o seu dispositivo foi cadastrado sem o seu conhecimento
Em um computador Home windows, abra Configurações, vá para Contas e procure “Acessar trabalho ou escola”. Se você vir uma conta ou organização desconhecida listada, especialmente uma que você não reconhece, desconecte-a imediatamente. Esta seção mostra se o seu dispositivo foi registrado em um sistema de gerenciamento remoto.
3) Reduza sua exposição com um serviço de remoção de dados
Os cibercriminosos muitas vezes dependem de informações pessoais encontradas on-line para tornar os ataques de phishing mais convincentes. Os serviços de remoção de dados ajudam a remover suas informações de websites de corretagem de dados, reduzindo as possibilities de golpistas atacarem você com ataques personalizados. Embora isso não impeça esse truque específico, pode torná-lo um alvo mais difícil em geral. Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na internet visitando Cyberguy. com.
4) Use um software program antivírus forte
O Google afirma que as proteções de IA do Gmail bloqueiam mais de 99,9% de spam, phishing e malware, mas os golpes ainda podem chegar até você por meio de resultados de pesquisa, anúncios ou hyperlinks compartilhados fora de sua caixa de entrada. É por isso que usar um software program antivírus forte com proteção em tempo actual pode ajudar a detectar comportamentos suspeitos que podem surgir depois que um invasor obtém o controle de um dispositivo. Mesmo que esse ataque use recursos legítimos do Home windows, as ferramentas de segurança ainda podem identificar alterações incomuns no sistema ou software program malicioso instalado posteriormente. Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2026 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy. com.
VAZAMENTO DE DARKSWORD COLOCA MILHÕES DE USUÁRIOS DE IPHONE EM RISCO

Pesquisadores de segurança descobriram um golpe de phishing que usa um immediate falso de atualização do Google Meet para registrar computadores pessoais em sistemas de gerenciamento remoto controlados por invasores. (Imagens 400tmax/Getty)
5) Mantenha o Home windows e seu navegador atualizados
As atualizações de software program geralmente incluem proteções de segurança que ajudam a bloquear novos métodos de ataque. Executar a versão mais recente do Home windows e do seu navegador reduz as possibilities de invasores explorarem comportamentos ou vulnerabilidades de sistemas mais antigos.
6) Use um gerenciador de senhas
Um gerenciador de senhas preenche automaticamente seus dados de login apenas no endereço correto do web site. Se você acessar uma página de phishing que finge ser um serviço como o Google Meet, seu gerenciador de senhas não preencherá suas informações. Esse aviso por si só pode ajudá-lo a perceber que algo está errado antes de clicar em qualquer coisa. Também incentiva você a confiar em logins salvos em vez de interagir com avisos de atualização suspeitos. Confira os melhores gerenciadores de senhas revisados por especialistas de 2026 em Cyberguy. com.
7) Nunca conclua os prompts de configuração do sistema que você não iniciou
Se uma janela do sistema Home windows aparecer repentinamente solicitando que você configure uma conta corporativa ou escolar, pare imediatamente. Os prompts de configuração legítimos geralmente aparecem quando você está configurando um dispositivo ou seguindo instruções de seu empregador, e não ao clicar em um web site aleatório. Se você não esperava, feche a janela.
A principal lição de Kurt
O crime cibernético está mudando a cada minuto. Em vez de criar vírus óbvios, os invasores estão cada vez mais abusando de recursos legítimos incorporados aos sistemas operacionais e aos serviços em nuvem. Neste caso, tanto o registro de dispositivos Home windows quanto a plataforma de gerenciamento utilizada são ferramentas reais projetadas para empresas. Os invasores simplesmente redirecionaram essas ferramentas para pessoas que nunca pretenderam entregar o controle de seus computadores. Isso deve mostrar com que facilidade recursos empresariais poderosos podem ser reaproveitados para ataques quando há poucas proteções que evitam o uso indevido.
Os sistemas operacionais devem bloquear solicitações de registro de dispositivos provenientes de websites aleatórios? Informe-nos escrevendo para nós em Cyberguy. com.
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
Direitos autorais 2026 CyberGuy.com. Todos os direitos reservados.













