6 de Junho, 2025

Criminosos cibernéticos enganam 20 empresas com falso suporte de TI

mao humana segurando o telefone mostrando o codigo de seguranca para redefinir a senha 488220 60893

O Google Threat Intelligence Group identificou um grupo de criminosos cibernéticos denominado UNC6040 que conseguiu enganar funcionários de aproximadamente 20 organizações para instalar uma versão modificada do Data Loader da Salesforce, permitindo a extração de dados. O grupo especializa-se em campanhas de phishing por voz direcionadas a instâncias do Salesforce para roubo de dados em larga escala e extorsão. Os ataques começaram no início deste ano e têm como alvos setores de hotelaria, varejo, educação e outros nas Américas e Europa.

Os criminosos demonstram alta habilidade em se passar por pessoal de suporte de TI, convencendo funcionários de filiais de empresas multinacionais a baixar uma versão modificada do Data Loader, aplicativo da Salesforce que permite exportar e atualizar grandes quantidades de dados. Embora as táticas sejam similares às utilizadas pelo grupo Scattered Spider, o UNC6040 é considerado uma organização distinta, apesar de algumas sobreposições com a comunidade underground conhecida como The Com.

Durante as chamadas de engenharia social, os criminosos persuadem as vítimas a abrir a página de configuração de conexão do Salesforce, fingindo ser suporte de TI. Esta funcionalidade permite que outros aplicativos se integrem ao Salesforce e compartilhem dados. A página solicita um código de conexão de oito dígitos para conectar aplicativos de terceiros, que o UNC6040 fornece por telefone, vinculando o Data Loader controlado pelos atacantes ao ambiente Salesforce da vítima. A infraestrutura do grupo também hospeda um painel de phishing do Okta usado para enganar vítimas através de seus telefones celulares ou computadores de trabalho.

Após a extração inicial dos dados do Salesforce, o UNC6040 às vezes realiza movimento lateral através da rede, acessando e extraindo informações de outras plataformas incluindo Okta, Workplace e Microsoft 365. Em alguns casos, a extorsão ocorre vários meses após a invasão inicial, sugerindo possível parceria com outros criminosos para monetizar o acesso aos dados roubados. A Salesforce publicou orientações em março sobre como os clientes podem proteger seus ambientes contra esses tipos de ataques envolvendo chamadas telefônicas de falso pessoal de TI.

Este post foi traduzido e resumido a partir de sua versão original com o uso de IA, com revisão humana.

Com informações do The Register

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Justiça aplica LGPD para responsabilizar empresa por inscrição em SCR sem notificação

O Tribunal de Justiça de Minas Gerais negou provimento a recursos de apelação em ação que discutia indenização por danos morais decorrente de inscrição no Sistema de Informações de Crédito (SCR) do Banco Central sem prévia comunicação. O consumidor teve seu nome inscrito pela DM Financeira no cadastro restritivo sem a devida notificação, violando dispositivos […]

Ler Mais
ANPD abre consulta pública sobre regulamentação de dados biométricos

A Autoridade Nacional de Proteção de Dados (ANPD) iniciou uma tomada de subsídios para o tratamento de dados biométricos, visando coletar contribuições da sociedade para a regulação dessa categoria de dados sensíveis. A medida surge após o procedimento de fiscalização instaurado contra a Tools for Humanity, empresa responsável pelo projeto Worldcoin que tentava coletar dados […]

Ler Mais
Microsoft corrige 67 vulnerabilidades incluindo falha zero-day no WebDAV

A Microsoft lançou correções para 67 falhas de segurança, incluindo uma vulnerabilidade zero-day no Web Distributed Authoring and Versioning (WebDAV) que está sendo explorada ativamente por criminosos cibernéticos. Das 67 vulnerabilidades corrigidas, 11 são classificadas como críticas e 56 como importantes, abrangendo 26 falhas de execução remota de código, 17 de divulgação de informações e […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram