🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Confira agora e compartilhe com seus amigos!
Apoie o projeto e divulgue suas redes! Clique aqui
O Google confirmou que uma violação de dados recentemente divulgada de uma de suas instâncias do Salesforce CRM envolvia as informações de potenciais clientes do Google Ads.
"Estamos escrevendo para informar sobre um evento que afetou um conjunto limitado de dados em uma das instâncias corporativas do Google Salesforce usadas para se comunicar com os clientes em potencial de anúncios", lê uma notificação de violação de dados compartilhada com o BleepingComputer.
"Nossos registros indicam que as informações básicas de contato comercial e as notas relacionadas foram impactadas por este evento".
O Google diz que as informações expostas incluem nomes de negócios, números de telefone e "notas relacionadas" para um agente de vendas do Google entrar em contato com eles novamente.
A empresa diz que as informações de pagamento não foram expostas e que não há impacto nos dados de anúncios na conta do Google Ads, no Merchant Center, no Google Analytics e em outros produtos de anúncios.
A violação foi conduzida por atores de ameaças conhecidos como Shinyhunters, que estiveram por trás de uma onda contínua de ataques de roubo de dados direcionados aos clientes do Salesforce.
Embora o Google não tenha compartilhado quantos indivíduos foram impactados, Shinyhunters diz que as informações roubadas contêm aproximadamente 2,55 milhões de registros de dados. Não está claro se há duplicatas dentro desses registros.
Os Shinyhunters disseram ainda que o BleepingComputer que eles também estão trabalhando com atores de ameaças associados à "aranha dispersa, responsável por primeiro obter acesso inicial a sistemas direcionados.
"Como já dissemos repetidamente, Shinyhunters e Spider espalhados são um e o mesmo", disse Shinyhunters ao BleepingComputer.
"Eles nos fornecem acesso inicial e conduzimos o depósito e a exfiltração das instâncias do Salesforce CRM. Assim como fizemos com o Snowflake".
Os atores de ameaças agora estão se referindo a si mesmos como "Sp1D3Rhunters", para ilustrar o grupo sobreposto de pessoas envolvidas nesses ataques.
Como parte desses ataques, os atores de ameaças conduzem ataques de engenharia social contra os funcionários para obter acesso a credenciais ou enganá -los a vincular uma versão maliciosa do aplicativo OAuth do carregador de dados do Salesforce ao ambiente do Salesforce da meta.
Os atores da ameaça baixam todo o banco de dados do Salesforce e extorquiram as empresas por e -mail, ameaçando liberar os dados roubados se um resgate não for pago.
Esses ataques do Salesforce foram relatados pela primeira vez pelo Grupo de Inteligência de Ameaças do Google (GTIG) em junho, com a empresa sofrendo o mesmo destino um mês depois.
Os Databreaches.net relataram que os atores de ameaças já enviaram uma demanda de extorsão ao Google. No entanto, se não forem pagos, não seria surpreendente para os atores de ameaças vazarem os dados gratuitamente como uma maneira de provocar a empresa.
Shinyhunters diz que desde então mudaram para uma nova ferramenta personalizada que torna mais fácil e rápido roubar dados de instâncias comprometidas do Salesforce.
Em uma atualização, o Google reconheceu recentemente as novas ferramentas, afirmando que eles viram scripts Python usados nos ataques em vez do carregador de dados do Salesforce.
Relatório vermelho 2025: Analisando as principais técnicas ATT e CK usadas por 93% de malware
Os lojas de senha de direcionamento de malware aumentaram 3x à medida que os atacantes executaram cenários de assalto perfeito, infiltrando e explorando sistemas críticos.
Descubra as 10 principais técnicas de Mitre ATT e CK atrás de 93% dos ataques e como se defender contra eles.
Leia o Relatório Vermelho 2025
"Estamos escrevendo para informar sobre um evento que afetou um conjunto limitado de dados em uma das instâncias corporativas do Google Salesforce usadas para se comunicar com os clientes em potencial de anúncios", lê uma notificação de violação de dados compartilhada com o BleepingComputer.
"Nossos registros indicam que as informações básicas de contato comercial e as notas relacionadas foram impactadas por este evento".
O Google diz que as informações expostas incluem nomes de negócios, números de telefone e "notas relacionadas" para um agente de vendas do Google entrar em contato com eles novamente.
A empresa diz que as informações de pagamento não foram expostas e que não há impacto nos dados de anúncios na conta do Google Ads, no Merchant Center, no Google Analytics e em outros produtos de anúncios.
A violação foi conduzida por atores de ameaças conhecidos como Shinyhunters, que estiveram por trás de uma onda contínua de ataques de roubo de dados direcionados aos clientes do Salesforce.
Embora o Google não tenha compartilhado quantos indivíduos foram impactados, Shinyhunters diz que as informações roubadas contêm aproximadamente 2,55 milhões de registros de dados. Não está claro se há duplicatas dentro desses registros.
Os Shinyhunters disseram ainda que o BleepingComputer que eles também estão trabalhando com atores de ameaças associados à "aranha dispersa, responsável por primeiro obter acesso inicial a sistemas direcionados.
"Como já dissemos repetidamente, Shinyhunters e Spider espalhados são um e o mesmo", disse Shinyhunters ao BleepingComputer.
"Eles nos fornecem acesso inicial e conduzimos o depósito e a exfiltração das instâncias do Salesforce CRM. Assim como fizemos com o Snowflake".
Os atores de ameaças agora estão se referindo a si mesmos como "Sp1D3Rhunters", para ilustrar o grupo sobreposto de pessoas envolvidas nesses ataques.
Como parte desses ataques, os atores de ameaças conduzem ataques de engenharia social contra os funcionários para obter acesso a credenciais ou enganá -los a vincular uma versão maliciosa do aplicativo OAuth do carregador de dados do Salesforce ao ambiente do Salesforce da meta.
Os atores da ameaça baixam todo o banco de dados do Salesforce e extorquiram as empresas por e -mail, ameaçando liberar os dados roubados se um resgate não for pago.
Esses ataques do Salesforce foram relatados pela primeira vez pelo Grupo de Inteligência de Ameaças do Google (GTIG) em junho, com a empresa sofrendo o mesmo destino um mês depois.
Os Databreaches.net relataram que os atores de ameaças já enviaram uma demanda de extorsão ao Google. No entanto, se não forem pagos, não seria surpreendente para os atores de ameaças vazarem os dados gratuitamente como uma maneira de provocar a empresa.
Shinyhunters diz que desde então mudaram para uma nova ferramenta personalizada que torna mais fácil e rápido roubar dados de instâncias comprometidas do Salesforce.
Em uma atualização, o Google reconheceu recentemente as novas ferramentas, afirmando que eles viram scripts Python usados nos ataques em vez do carregador de dados do Salesforce.
Relatório vermelho 2025: Analisando as principais técnicas ATT e CK usadas por 93% de malware
Os lojas de senha de direcionamento de malware aumentaram 3x à medida que os atacantes executaram cenários de assalto perfeito, infiltrando e explorando sistemas críticos.
Descubra as 10 principais técnicas de Mitre ATT e CK atrás de 93% dos ataques e como se defender contra eles.
Leia o Relatório Vermelho 2025
#samirnews #samir #news #boletimtec #o #google #confirma #a #violação #de #dados #exposta #em #potencial, #o #google #ads #informações #dos #clientes
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário