Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Google publica Vishing Group UNC6040 dirigido a Salesforce con una aplicación de cargador de datos falso
Identidad

Google publica Vishing Group UNC6040 dirigido a Salesforce con una aplicación de cargador de datos falso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 4, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

4 de junio de 2025Ravi Lakshmanan Inteligencia de amenazas/violaciones de datos

Google ha revelado detalles de un clúster de amenazas motivado financieramente que dice que se «especializa» en su campaña «especializada» para las campañas de phishing de voz (también conocido como) diseñadas para violar las instancias de la fuerza de ventas de su organización debido al robo de datos a gran escala y la posterior tortura de miedo.

El equipo de inteligencia de amenazas de Tech Giant está rastreando actividades bajo el apodo UNC6040. Dice que muestra las características que se encuentran junto con los grupos de amenazas con grupos de delitos cibernéticos en línea conocidos como Com.

«En los últimos meses, UNC6040 ha demostrado un éxito repetido al violar la red al hacer que los operadores sean adelante el personal de apoyo de TI cuando persuade el compromiso de ingeniería social basada en el teléfono», dijo la compañía en un informe compartido con Hacker News.

Ciberseguridad

El enfoque, agregado por el Grupo de Inteligencia de Amenazos (GTIG) de Google, se beneficia de alentar a los empleados de habla inglesa a tomar medidas que proporcionan acceso de amenazas o compartir información valiosa, como credenciales y llevar a cabo acciones que se utilizan para promover el robo de datos.

Los aspectos notables de la actividad de UNC6040 incluyen el uso de una versión modificada del cargador de datos de Salesforce en el que las víctimas son engañadas para ser autorizadas para conectarse con el portal de Salesforce de la organización durante un ataque de facturación. Data Loader es una aplicación utilizada para importar, exportar y actualizar datos a granel dentro de la plataforma Salesforce.

Específicamente, el atacante guiará al objetivo para acceder a la página de configuración de la aplicación conectada en Salesforce y aprobará la versión modificada de la aplicación de cargador de datos con un nombre o marca diferente (como «mi portal de boletos») de su contraparte legítima. Esta acción permite el acceso no autorizado al entorno del cliente y los datos de los datos de Salesforce.

Más allá de la pérdida de datos, el ataque sirve como un trampolín para UNC6040 para moverse de lado a través de la red de la víctima y acceder y cosechar información de otras plataformas como Okta, lugares de trabajo y Microsoft 365.

El incidente seleccionado también incluye la actividad de Fear Tor, pero solo «unos pocos meses» después de que se observó la primera intrusión, lo que indica un intento de trabajar con un actor de segunda amenaza para monetizar los datos robados y obtener ganancias.

«En estos intentos de terror, el actor reclamó una relación con el famoso grupo de piratería Shinyhunters.

UNC6040 se superpone con grupos vinculados a grupos relacionados con el uso de la credencial de OKTA orientación e ingeniería social a través del apoyo de TI. Esta es una táctica que ha sido adoptada por otro actor de amenaza de motivación financiera que forma parte de un grupo organizado de punto suelto.

En marzo de 2025, la campaña Vising utilizó tácticas de ingeniería social para ayudar con las llamadas, hacerse pasar por el personal de TI para colocar calificaciones y aprobar aplicaciones de cargadores de datos modificados, y usar tácticas de ingeniería social para advertir a los actores de amenazas.

Ciberseguridad

«Según los informes, están dirigiendo a los empleados de los clientes y a los trabajadores de soporte de terceros a páginas de phishing diseñadas para robar credenciales y tokens MFA, e insta a los usuarios a navegar a la página Login.Salesforce (.) Com/Configuración/Connect.

«En algunos casos, se ha observado que las aplicaciones conectadas maliciosas son versiones modificadas de aplicaciones de cargador de datos que se publican bajo diferentes nombres y/o marcas. Cuando los actores de amenaza acceden a la cuenta de Salesforce de un cliente o agregan una aplicación conectada, usan la aplicación conectada para usarlos para datos».

Este desarrollo no solo destaca la continua sofisticación de las campañas de ingeniería social, sino que también muestra que está cada vez más dirigido como una forma para que el personal de apoyo a TI obtenga acceso temprano.

«El éxito de campañas como UNC6040 aprovecha estas sofisticadas tácticas visitantes para demostrar que este enfoque es un vector de amenaza efectivo para grupos motivados financieramente que buscan violar las defensas de la organización», dijo Google.

«Dado el largo plazo entre los compromisos tempranos y el miedo Tor, las múltiples organizaciones de víctimas y las víctimas potencialmente posteriores podrían enfrentar la demanda de miedo en las próximas semanas o meses».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleReserve recauda $ 25 millones en la serie B para modernizar las reclamaciones de seguros con IA y automatización
Next Article Cuatro promociones en TRO a medida que la compañía desarrolla talentos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

¿Musk vs. Trump afectará la transacción de deuda de $ 5 mil millones de Xai?

CEO de Superblocks: cómo estudiar las indicaciones del sistema de IA y encontrar ideas de unicornio

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.