🌟 Atualização imperdível para quem gosta de estar bem informado!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O Google confirmou que os hackers criaram uma conta fraudulenta em sua plataforma de solicitação de aplicação da lei (LERS) que a aplicação da lei usa para enviar solicitações oficiais de dados à empresa
"Identificamos que uma conta fraudulenta foi criada em nosso sistema para solicitações de aplicação da lei e desativamos a conta", disse o Google ao BleepingComputer.
"Nenhum pedido foi feito com essa conta fraudulenta e nenhum dado foi acessado".
O FBI se recusou a comentar as reivindicações do ator de ameaças.
Esta declaração ocorre depois que um grupo de atores de ameaças chamando -se de "Lapsus $ caçadores", que afirmou que o Telegram obteve acesso ao portal LERS do Google e ao sistema de verificação de antecedentes de Echeck do FBI.
O grupo postou capturas de tela de seu suposto acesso logo após anunciar na quinta -feira que estavam "ficando escuro".
Captura de tela compartilhada por atores de ameaças
As reivindicações dos hackers levantaram preocupações, pois o sistema ECHECK do FBI é usado pelas agências policiais e de inteligência em todo o mundo para enviar intimações, ordens judiciais e solicitações de divulgação de emergência.
O acesso não autorizado pode permitir que os invasores se vejam à aplicação da lei e obtenham acesso a dados confidenciais do usuário que normalmente devem ser protegidos.
O grupo "Lapsus $ caçadores", que afirma consistir em membros vinculados aos caçadores brilhantes, aranha espalhada e grupos de extorsão Lapsus $, está por trás dos ataques generalizados de roubo de dados que visam dados do Salesforce este ano.
Os atores da ameaça inicialmente utilizaram golpes de engenharia social para induzir os funcionários a conectar a ferramenta de carregador de dados do Salesforce a instâncias corporativas do Salesforce, que foram usadas para roubar dados e extorquir empresas.
Mais tarde, os atores da ameaça violaram o repositório do Github da Salesloft e usaram o Trufflehog para digitalizar segredos expostos no código -fonte privado. Isso lhes permitiu encontrar tokens de autenticação para o Salesloft Drift, que foram usados para realizar ataques adicionais de roubo de dados do Salesforce.
Esses ataques impactaram muitas empresas, incluindo Google, Adidas, Qantas, Allianz Life, Cisco, Kering, Louis Vuitton, Dior, Tiffany & Co, Cloudflare, Zscaler, Elastic, Proofpoint, Jfrog, Rubrik, Palo Alto Redes e muito mais.
O Google Threat Intelligence (Mandiant) tem sido um espinho no lado desses atores de ameaças, sendo o primeiro a divulgar os ataques do Salesforce e da Salesloft e alertar as empresas a reforçar suas defesas.
Desde então, os atores de ameaças têm provocado o FBI, Google, Mandiant e pesquisadores de segurança em postagens para vários canais de telegrama.
Na noite de quinta-feira, o grupo publicou uma longa mensagem para um domínio vinculado à tração, fazendo com que alguns acreditem que os atores de ameaças estavam se aposentando.
"É por isso que decidimos que o silêncio agora será nossa força", escreveu os atores de ameaças.
"Você pode ver nossos nomes em novos relatórios de divulgação de banco de dados das dezenas de outras empresas de vários bilhões de dólares que ainda não divulgaram uma violação, bem como algumas agências governamentais, incluindo as altamente seguras, o que não significa que ainda estamos ativos".
No entanto, os pesquisadores de segurança cibernética que conversaram com o BleepingComputer acreditam que o grupo continuará realizando ataques em silêncio, apesar de suas reivindicações de escurecer.
PICUS AZUL RELATÓRIO 2025 ESTÁ AQUI: 2X AUMENTO NO
46% dos ambientes tinham senhas quebradas, quase dobrando de 25% no ano passado.
Obtenha o PICUS Blue Report 2025 agora para obter uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o relatório azul 2025
"Identificamos que uma conta fraudulenta foi criada em nosso sistema para solicitações de aplicação da lei e desativamos a conta", disse o Google ao BleepingComputer.
"Nenhum pedido foi feito com essa conta fraudulenta e nenhum dado foi acessado".
O FBI se recusou a comentar as reivindicações do ator de ameaças.
Esta declaração ocorre depois que um grupo de atores de ameaças chamando -se de "Lapsus $ caçadores", que afirmou que o Telegram obteve acesso ao portal LERS do Google e ao sistema de verificação de antecedentes de Echeck do FBI.
O grupo postou capturas de tela de seu suposto acesso logo após anunciar na quinta -feira que estavam "ficando escuro".
Captura de tela compartilhada por atores de ameaças
As reivindicações dos hackers levantaram preocupações, pois o sistema ECHECK do FBI é usado pelas agências policiais e de inteligência em todo o mundo para enviar intimações, ordens judiciais e solicitações de divulgação de emergência.
O acesso não autorizado pode permitir que os invasores se vejam à aplicação da lei e obtenham acesso a dados confidenciais do usuário que normalmente devem ser protegidos.
O grupo "Lapsus $ caçadores", que afirma consistir em membros vinculados aos caçadores brilhantes, aranha espalhada e grupos de extorsão Lapsus $, está por trás dos ataques generalizados de roubo de dados que visam dados do Salesforce este ano.
Os atores da ameaça inicialmente utilizaram golpes de engenharia social para induzir os funcionários a conectar a ferramenta de carregador de dados do Salesforce a instâncias corporativas do Salesforce, que foram usadas para roubar dados e extorquir empresas.
Mais tarde, os atores da ameaça violaram o repositório do Github da Salesloft e usaram o Trufflehog para digitalizar segredos expostos no código -fonte privado. Isso lhes permitiu encontrar tokens de autenticação para o Salesloft Drift, que foram usados para realizar ataques adicionais de roubo de dados do Salesforce.
Esses ataques impactaram muitas empresas, incluindo Google, Adidas, Qantas, Allianz Life, Cisco, Kering, Louis Vuitton, Dior, Tiffany & Co, Cloudflare, Zscaler, Elastic, Proofpoint, Jfrog, Rubrik, Palo Alto Redes e muito mais.
O Google Threat Intelligence (Mandiant) tem sido um espinho no lado desses atores de ameaças, sendo o primeiro a divulgar os ataques do Salesforce e da Salesloft e alertar as empresas a reforçar suas defesas.
Desde então, os atores de ameaças têm provocado o FBI, Google, Mandiant e pesquisadores de segurança em postagens para vários canais de telegrama.
Na noite de quinta-feira, o grupo publicou uma longa mensagem para um domínio vinculado à tração, fazendo com que alguns acreditem que os atores de ameaças estavam se aposentando.
"É por isso que decidimos que o silêncio agora será nossa força", escreveu os atores de ameaças.
"Você pode ver nossos nomes em novos relatórios de divulgação de banco de dados das dezenas de outras empresas de vários bilhões de dólares que ainda não divulgaram uma violação, bem como algumas agências governamentais, incluindo as altamente seguras, o que não significa que ainda estamos ativos".
No entanto, os pesquisadores de segurança cibernética que conversaram com o BleepingComputer acreditam que o grupo continuará realizando ataques em silêncio, apesar de suas reivindicações de escurecer.
PICUS AZUL RELATÓRIO 2025 ESTÁ AQUI: 2X AUMENTO NO
46% dos ambientes tinham senhas quebradas, quase dobrando de 25% no ano passado.
Obtenha o PICUS Blue Report 2025 agora para obter uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o relatório azul 2025
#samirnews #samir #news #boletimtec #o #google #confirma #que #os #hackers #obtiveram #acesso #ao #portal #de #aplicação #da #lei
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário