Google alerta: novo golpe com app modificado pode invadir empresas


O Google lançou um alerta preocupante sobre uma nova campanha de Cybership que tem como alvo as empresas na Europa e nas Américas.

O grupo Hacker UNC6040 está usando técnicas avançadas de engenharia social para enganar os funcionários e induzi -los a instalar um aplicativo modificado vinculado à plataforma Salesforce.

O golpe já afetou pelo menos 20 organizações, com consequências que incluem roubo de dados confidenciais, chantagem e possíveis paradas operacionais. A ameaça reforça a necessidade urgente de revisar as políticas de segurança cibernética nas empresas.

Leia mais:

Google libera resumo de email automático para o Gmail

Como funciona o golpe com aplicativo modificado

Iof
Imagem: Grustock / Shutterstock.com

Alvo: Data Loadader da Salesforce

O principal vetor do ataque é o Carregador de dadosUma ferramenta legítima do Salesforce usada para importar dados de massa. O grupo UNC6040 aproveita a popularidade e a importância desse recurso para aplicar o golpe.

Técnica usada: Vising e Engenharia Social

O que é Vising?

Visingou “phishing de voz”, é uma técnica na qual os golpistas fazem chamadas pedindo representantes legítimos. Nesse caso, eles fingem ser funcionários da Salesforce.

Como os hackers convencem as vítimas?

Durante a chamada, os criminosos orientam os funcionários a acessar um site de configuração falsa e instalar uma versão adulterada do carregador de dados. A interface falsa é quase idêntica ao original, dificultando a detecção de fraudes.

O que acontece após a instalação?

Como o aplicativo modificado está instalado:

  • Os hackers obtêm acesso direto a dados confidenciais.
  • Pode se mover dentro da rede da empresa.
  • Compromete outros serviços em nuvem e redes internas.

A infraestrutura usada no ataque é semelhante ao ecossistema cibercriminal conhecido como O com.

Impactos e riscos para empresas

1. Roubo de informação confidencial

As informações acessadas podem incluir:

  • Dados e contratos do cliente;
  • Informações financeiras;
  • Planos estratégicos e propriedade intelectual.

2. Extorsão e chantagem

Com os dados em mãos, os criminosos podem exigir resgates em troca da não divulgação de informações. É uma prática semelhante a Ransomwaremas focando na exposição aos dados.

3. Interrupções operacionais

O acesso não autorizado a redes internas pode:

  • Paralisar sistemas corporativos;
  • Comprometer os serviços de atendimento ao cliente;
  • Perturbar a continuidade dos negócios.

4. Danos à reputação

A confiança de clientes e parceiros pode ser abalada, gerando:

  • Perda de contratos;
  • Cair na apreciação da marca;
  • Repercussão negativa na mídia.

Salesforce e Declarações do Google

Posicionamento do Salesforce

Embora o Salesforce tenha declarado que Não há falhas na plataformareconheceu que a Pequeno grupo de clientes foi afetado. A empresa está alertando seus clientes sobre os riscos de ataques de vingança.

Google Alert

O Google identificou a ação do grupo UNC6040 e classificou o ataque como altamente sofisticado. A empresa recomenda reforço em práticas de segurança e mais atenção às tentativas de engenharia social.

Como proteger seu negócio contra esse tipo de ataque

Ações de mitigação imediata

1. Treinamento de funcionários

Funcionários funcionários para reconhecer:

  • Tentativas de busca;
  • E -mails e chamadas suspeitas;
  • Sites de aplicativos corporativos falsos.

2. Autenticação multifator (MFA)

Implemente o MFA em todos os sistemas sensíveis. Isso dificulta o acesso, mesmo que as credenciais sejam comprometidas.

3. Monitoramento da rede

Use ferramentas de:

  • Detecção de IDs (IDS);
  • Análise comportamental;
  • Alertas reais de tempo.

4.

Tenha cópias regulares de segurança e fora do ambiente de produção para garantir a recuperação em caso de ataque.

Estratégias de longo prazo

Política de Acesso de Confiança Zero

Adoção do modelo “Zero confiança”Onde nenhum dispositivo ou usuário é automaticamente confiável, mesmo dentro da rede corporativa.

Comunicação com fornecedores

Mantenha um canal reto com fornecedores como o Salesforce para:

  • Receber atualizações de segurança;
  • Validar ações suspeitas;
  • Compartilhe incidentes e ameaças emergentes.

Simulações regulares

Realize testes internos, como simulações de phishing e vingança, para avaliar a prontidão da equipe.

O que diferencia este golpe dos outros

Uso de aplicação legítima como vetor

A notícia está na manipulação de um Aplicação de uso comumo que aumenta a confiança da vítima.

Ataque destinado a empresas específicas

O foco não está em grandes massas, mas em Organizações estratégicas que manipulam grandes volumes de dados sensíveis.

Envolvimento direto da voz

Ao contrário dos e -mails ou links, o contato humano direto aumenta a credibilidade do golpe.

Tendências em ataques cibernéticos corporativos

A imagem mostra o homem com capuz na cabeça, tudo em preto, simulando golpes pela Internet desbloqueando códigos de segurança móvel
Imagem: Unimages / Shutterstock.com

Especialistas apontam que Ataques baseados em engenharia social Eles estão em ascensão. Com o avanço da tecnologia de IA, vozes e mensagens podem ser simuladas perfeitamente, aumentando o risco de golpes por telefone.

O Simbiose entre engenharia social e vulnerabilidades técnicas Está moldando uma nova era de ameaças cibernéticas – mais complexa, personalizada e destrutiva.

Conclusão

O novo golpe com aplicativo modificado vinculado a Salesforce destaca a crescente sofisticação de ameaças digitais. As empresas precisam adotar uma postura proativa, combinar tecnologia, treinamento e rigorosas políticas de segurança para mitigar os riscos.

A prevenção é, mais do que nunca, a melhor maneira de garantir a integridade dos dados e a continuidade dos negócios.

Imagem: B_A / Pixabay



Fonte Seu Crédito Digital

Sugerida para você

Mais Lidas

Leia também

  • All Posts
  • Blog
  • Esporte
  • Notícias
    •   Back
    • Concursos Públicos
    • Economia
    • Ações do Ibovespa
    • Carteiras Digitais
    • Criptomoedas
    • Empregos
    • Empreendedorismo
    • Financiamento
    • FGTS
    • Golpes Financeiros
    • Investimento
    • Moeda e Dinheiro
    • PIS/PASEP
    • PIX
    • Poupança
    • Loterias da Caixa
    • Dia de Sorte
    • Dupla Sena
    • Federal
    • Lotofácil
    • Lotomania
    • Mega-Sena
    • +Milionária
    • Super Sete
    • Quina
    • Timemania
    • Educação Financeira
    • IPVA
    • Fintech
    • Imóveis
    • Política
    • Previsão do Tempo
    • Trânsito
    • Bancos
    • Crédito
    • Cartões de crédito
    • Empréstimo
    • Serviço de Proteção ao Crédito
    • INSS
    • Agências do INSS
    • Aposentadoria
    • Programas Sociais
    • Tecnologia
    • Carros
    • Meio Ambiente
    • Mundo
    • Pop & Arte
    • Saúde
    • Trabalho e Carreira​
    • Turismo e Viagem
    • Donald Trump
    •   Back
    • Futebol
    • Futebol Internacional
    • Vôlei
    • Basquete
    • Beisebol
    • Boxe
    • MMA
    • Tênis
    • WWE
    • Golfe
    • Corridas de cavalos
    •   Back
    • Empréstimos
Carregar mais

End of Content.

Introducing an innovative ai powered blog solution designed to effortlessly grow your online presence and income.