Les pirates ont pu accéder aux systèmes internes du géant de la technologie Google en utilisant leur compte Salesforce comme point d’entrée.
Le géant de la technologie affirme qu’un groupe de groupes de cybercriminaux connus sous le nom de «shinyhunters», connu pour avoir utilisé des tactiques d’ingénierie sociale pour violer les grandes organisations, a accédé à sa base de données.
Shinyhunters est lié à des hacks qui incluent AT&T Wireless, Microsoft, Mashable et de nombreuses autres grandes entreprises.
Découvert à l’origine en juin, Google a déclaré que Shinyhunters était déterminé à avoir obtenu une violation de données en ciblant l’un des cas de Salesforce, la principale plate-forme logicielle qui fournit des services de gestion de la relation client (CRM).
« En juin, l’une des instances de Salesforce de Google a été affectée par une activité UNC6040 similaire décrite dans ce post. Google a répondu à l’activité, effectué une analyse d’impact et a commencé à atténuer.
Cette instance a été utilisée pour stocker les coordonnées des PME et les notes connexes. L’analyse a révélé que les données ont été obtenues par les acteurs de la menace pendant le petit temps avant le bloqué de l’accès. Les données obtenues par les acteurs de la menace étaient limitées aux informations commerciales de base et largement accessibles au public, telles que le nom de l’entreprise et les coordonnées. «
Selon Google, les pirates suivent un protocole qui commence par un appel faisant semblant d’être des employés de Salesforce pour accéder à leur compte Salesforce et se termine par l’exfiltratiion des données de compte.

Google dit,
«Le phishing vocal en tant que méthode d’ingénierie sociale n’est pas une technique nouvelle ou innovante en soi. Il a été largement adopté ces dernières années par de nombreux groupes de menaces motivés financièrement avec un large éventail de résultats.
Cependant, cette campagne de UNC6040 est particulièrement remarquable car elle se concentre sur les données de données de son environnement Salesforce. De plus, l’activité met en évidence une tendance plus large et concernant. Les acteurs de la menace ciblent de plus en plus le personnel de soutien informatique comme le principal vecteur pour obtenir un accès initial, tirant parti de leurs rôles pour compromettre les données de précieuses entreprises. «
Suivez-nous sur X, Facebook et Telegram
Ne manquez pas les battements – abonnez-vous pour obtenir des alertes par e-mail livrées directement dans votre boîte de réception
Découvrez l’action de prix
Surfer sur le mélange quotidien Hodl
& nbsp
Avertissement: les opinions exprimées dans Daily Hodl ne sont pas des conseils d’investissement. Les investisseurs doivent faire preuve de diligence raisonnable avant de faire un investissement risqué dans le bitcoin, la crypto-monnaie ou les actifs numériques. Veuillez vous informer que vos transferts et transactions sont votre propre responsabilité et que les pertes que vous pourriez subir sont de votre responsabilité. Daily Hodl ne recommande pas d’acheter et de vendre des crypto-monnaies ou des actifs numériques, et Daily Hodl n’est pas un conseiller en investissement. Veuillez noter que votre Daily Hodl participe au marketing d’affiliation.
Image générée: Midjourney