O Google lançou um alerta preocupante sobre uma nova campanha de Cybership que tem como alvo as empresas na Europa e nas Américas.
O grupo Hacker UNC6040 está usando técnicas avançadas de engenharia social para enganar os funcionários e induzi -los a instalar um aplicativo modificado vinculado à plataforma Salesforce.
O golpe já afetou pelo menos 20 organizações, com consequências que incluem roubo de dados confidenciais, chantagem e possíveis paradas operacionais. A ameaça reforça a necessidade urgente de revisar as políticas de segurança cibernética nas empresas.
Leia mais:
Google libera resumo de email automático para o Gmail
Como funciona o golpe com aplicativo modificado

Alvo: Data Loadader da Salesforce
O principal vetor do ataque é o Carregador de dadosUma ferramenta legítima do Salesforce usada para importar dados de massa. O grupo UNC6040 aproveita a popularidade e a importância desse recurso para aplicar o golpe.
Técnica usada: Vising e Engenharia Social
O que é Vising?
Visingou “phishing de voz”, é uma técnica na qual os golpistas fazem chamadas pedindo representantes legítimos. Nesse caso, eles fingem ser funcionários da Salesforce.
Como os hackers convencem as vítimas?
Durante a chamada, os criminosos orientam os funcionários a acessar um site de configuração falsa e instalar uma versão adulterada do carregador de dados. A interface falsa é quase idêntica ao original, dificultando a detecção de fraudes.
O que acontece após a instalação?
Como o aplicativo modificado está instalado:
- Os hackers obtêm acesso direto a dados confidenciais.
- Pode se mover dentro da rede da empresa.
- Compromete outros serviços em nuvem e redes internas.
A infraestrutura usada no ataque é semelhante ao ecossistema cibercriminal conhecido como O com.
Impactos e riscos para empresas
1. Roubo de informação confidencial
As informações acessadas podem incluir:
- Dados e contratos do cliente;
- Informações financeiras;
- Planos estratégicos e propriedade intelectual.
2. Extorsão e chantagem
Com os dados em mãos, os criminosos podem exigir resgates em troca da não divulgação de informações. É uma prática semelhante a Ransomwaremas focando na exposição aos dados.
3. Interrupções operacionais
O acesso não autorizado a redes internas pode:
- Paralisar sistemas corporativos;
- Comprometer os serviços de atendimento ao cliente;
- Perturbar a continuidade dos negócios.
4. Danos à reputação
A confiança de clientes e parceiros pode ser abalada, gerando:
- Perda de contratos;
- Cair na apreciação da marca;
- Repercussão negativa na mídia.
Salesforce e Declarações do Google
Posicionamento do Salesforce
Embora o Salesforce tenha declarado que Não há falhas na plataformareconheceu que a Pequeno grupo de clientes foi afetado. A empresa está alertando seus clientes sobre os riscos de ataques de vingança.
Google Alert
O Google identificou a ação do grupo UNC6040 e classificou o ataque como altamente sofisticado. A empresa recomenda reforço em práticas de segurança e mais atenção às tentativas de engenharia social.
Como proteger seu negócio contra esse tipo de ataque
Ações de mitigação imediata
1. Treinamento de funcionários
Funcionários funcionários para reconhecer:
- Tentativas de busca;
- E -mails e chamadas suspeitas;
- Sites de aplicativos corporativos falsos.
2. Autenticação multifator (MFA)
Implemente o MFA em todos os sistemas sensíveis. Isso dificulta o acesso, mesmo que as credenciais sejam comprometidas.
3. Monitoramento da rede
Use ferramentas de:
- Detecção de IDs (IDS);
- Análise comportamental;
- Alertas reais de tempo.
4.
Tenha cópias regulares de segurança e fora do ambiente de produção para garantir a recuperação em caso de ataque.
Estratégias de longo prazo
Política de Acesso de Confiança Zero
Adoção do modelo “Zero confiança”Onde nenhum dispositivo ou usuário é automaticamente confiável, mesmo dentro da rede corporativa.
Comunicação com fornecedores
Mantenha um canal reto com fornecedores como o Salesforce para:
- Receber atualizações de segurança;
- Validar ações suspeitas;
- Compartilhe incidentes e ameaças emergentes.
Simulações regulares
Realize testes internos, como simulações de phishing e vingança, para avaliar a prontidão da equipe.
O que diferencia este golpe dos outros
Uso de aplicação legítima como vetor
A notícia está na manipulação de um Aplicação de uso comumo que aumenta a confiança da vítima.
Ataque destinado a empresas específicas
O foco não está em grandes massas, mas em Organizações estratégicas que manipulam grandes volumes de dados sensíveis.
Envolvimento direto da voz
Ao contrário dos e -mails ou links, o contato humano direto aumenta a credibilidade do golpe.
Tendências em ataques cibernéticos corporativos

Especialistas apontam que Ataques baseados em engenharia social Eles estão em ascensão. Com o avanço da tecnologia de IA, vozes e mensagens podem ser simuladas perfeitamente, aumentando o risco de golpes por telefone.
O Simbiose entre engenharia social e vulnerabilidades técnicas Está moldando uma nova era de ameaças cibernéticas – mais complexa, personalizada e destrutiva.
Conclusão
O novo golpe com aplicativo modificado vinculado a Salesforce destaca a crescente sofisticação de ameaças digitais. As empresas precisam adotar uma postura proativa, combinar tecnologia, treinamento e rigorosas políticas de segurança para mitigar os riscos.
A prevenção é, mais do que nunca, a melhor maneira de garantir a integridade dos dados e a continuidade dos negócios.
Imagem: B_A / Pixabay