Um golpe de phishing está usando convites falsos de Zoom e Google Meet para induzir usuários a instalar uma “atualização” no Windows. O fluxo imita uma reunião real e tenta parecer legítimo, mas pode colocar um app de monitoramento adulterado para coletar dados.

🧠 O que aconteceu

A rotina de reuniões online virou isca. Segundo o Canaltech, pesquisadores identificaram uma campanha de phishing que começa com um link “aparentemente inofensivo” para entrar em uma chamada no Zoom. A página se parece com uma sala comum de reunião e até simula sons de pessoas entrando. Em seguida, o usuário vê um áudio com falhas e uma mensagem persistente de “erro de rede”. Depois de alguns instantes, aparece um aviso dizendo que é necessário atualizar para continuar.

A pegadinha está no que vem depois: o próprio pop-up inicia um contador para baixar o suposto arquivo de atualização. A notícia descreve que esse arquivo traz o agente malicioso para o computador. O processo ainda tenta passar credibilidade ao abrir uma página falsa que imita a Microsoft Store e “parece” instalar o Zoom Workplace. Só que, nesse ponto, o sistema já pode ter recebido um componente de monitoramento adulterado.

🎯 Quem é impactado e por quê

A campanha mira um comportamento muito comum: receber links de reunião o tempo todo e clicar no automático. Em empresas, isso acontece em todas as áreas — do financeiro ao comercial — porque reunião virou infraestrutura social do trabalho. E golpistas amam infraestrutura social: ela vem com confiança embutida.

Analogia rápida (do cotidiano, sem drama)

É tipo receber um “entregador” que já chega com uniforme e prancheta: se você não checa o endereço, abre o portão por reflexo.

🧪 O que a notícia indica (técnicas/sinais)

• O vetor descrito é um link falso que imita a experiência de reunião e empurra uma “atualização” fora do canal oficial.

• A campanha usa um software legítimo de monitoramento chamado Teramind, modificado para enviar informações aos criminosos.

• O comportamento de coleta citado inclui keylogging (registro de teclas), capturas de tela, cópia de área de transferência, histórico do navegador e informações sobre aplicativos instalados.

• Os pesquisadores também observaram uma variação usando Google Meet como vetor.

Sinais práticos
• Link de reunião com domínio “estranho” ou diferente do padrão interno
• Reunião que “trava” em erro e imediatamente pede atualização
• Qualquer fluxo que peça instalação/atualização sem você ter ido ao site oficial

✅ Como se proteger

• Verifique o domínio real do link antes de clicar (principalmente em convites inesperados)

• Nunca instale atualizações solicitadas por sites desconhecidos

• Prefira você mesmo abrir o site oficial e baixar a versão por lá  

• Confirme a reunião diretamente com quem supostamente te chamou (mensagem/ligação interna)

🛡️ Como a Neologik ajuda: Neologik Safe

O tema pede duas coisas ao mesmo tempo: disciplina de processo e capacidade de resposta. O Neologik Safe ajuda a estruturar prevenção e governança (para o time não atualizar “pelo susto”) e também detecção/resposta quando algum endpoint apresenta comportamento suspeito. https://neologik.com.br/solucoes#safe

🔗 Referências

Canaltech (04/03/2026) — https://canaltech.com.br/seguranca/chamadas-falsas-no-zoom-e-meets-instalam-app-de-monitoramento-fake-no-windows/

Leia mais