„Google“ patvirtina duomenų pažeidimą, atskleistą potencialią „Google Ads“ klientų informaciją

„Google“ patvirtino, kad neseniai atskleistas vieno iš savo „Salesforce CRM“ egzempliorių duomenų pažeidimas apėmė potencialių „Google ADS“ klientų informaciją.

„Mes rašome norėdami pranešti apie įvykį, kuris paveikė ribotą duomenų rinkinį viename iš„ Google “įmonių„ Salesforce “egzempliorių, naudojamų bendrauti su būsimais skelbimų klientais“, – rašoma pranešime apie duomenų pažeidimą, pasidalintą su „Bleepingcomputer“.

„Mūsų įrašai rodo, kad šis įvykis paveikė pagrindinę verslo kontaktinę informaciją ir susijusias pastabas.”

„Google“ sako, kad atskleista informacija apima verslo pavadinimus, telefono numerius ir „susijusias pastabas“, skirtas „Google“ pardavimo agentui susisiekti dar kartą.

Bendrovė sako, kad mokėjimo informacija nebuvo atskleista ir kad „Google“ skelbimų paskyroje, prekybininkų centre, „Google Analytics“ ir kituose ADS produktuose nėra jokios įtakos skelbimų duomenims.

Pažeidimą atliko grėsmės veikėjai, žinomi kaip „ShinyHunters“, kurie už nuolatinės duomenų vagystės puola, skirtos „Salesforce“ klientams, banga.

Nors „Google“ nesidalijo, kiek asmenų paveikė, „ShinyHunters“ sako, kad pavogtoje informaciją yra maždaug 2,55 mln. Duomenų įrašų. Neaišku, ar šiuose įrašuose yra dublikatų.

„ShinyHunters“ taip pat sakė „Bleepingcomputer“, kad jie taip pat dirba su grėsmės veikėjais, susijusiais su „išsibarsčiusiam voras, kurie yra atsakingi už tai, kad pirmiausia įgyja pradinę prieigą prie tikslinių sistemų.

„Kaip jau jau ne kartą sakėme,„ Shinyhunters “ir„ Screated Spider “yra tie patys“, – „Shinyhunters“ pasakojo „Bleepingcomputer“.

„Jie suteikia mums pradinę prieigą ir mes vykdome„ Salesforce CRM “egzempliorių sąvartyną ir išaukštinimą. Kaip mes darėme su„ Snowflake “.”

Grėsmės veikėjai dabar vadina save „sp1d3rhunters“, norėdami iliustruoti sutampančią žmonių, dalyvaujančių šiose atakose, grupę.

Vykdydami šias atakas, grėsmės veikėjai vykdo socialinių inžinerinių atakų prieš darbuotojus, kad galėtų naudotis įgaliojimais arba apgauti juos susiejant kenksmingą „Salesforce“ duomenų krautuvo „Oauth“ programą su „Target“ „Salesforce“ aplinka.

Tada grėsmės veikėjai atsisiuntė visą „Salesforce“ duomenų bazę ir išspausdina įmones el. Paštu, grasindami išleisti pavogtus duomenis, jei išpirkos nemokėjimas.

Šias „Salesforce“ išpuolius pirmą kartą pranešė „Google Great Intelligence Group“ (GTIG) birželio mėn., O įmonė po mėnesio patyrė tą patį likimą.

„Databreaches.net“ pranešė, kad grėsmės veikėjai „Google“ jau atsiuntė turto prievartavimo paklausą. Paskelbę istoriją, „Shinyhunters“ pasakojo „Bleepingcomputer“, kad jie reikalauja 20 „Bitcoins“ arba maždaug 2,3 mln.

„Man vis tiek nerūpi išpirkimas„ Google “, aš tiesiog nusiunčiau jiems„ Lulz “fiktyvų el. Laišką“, – sakė grėsmės aktorius.

„ShinyHunters“ sako, kad nuo to laiko perėjo prie naujo pasirinktinio įrankio, kuris palengvina ir greičiau pavogė duomenis iš pažeistų „Salesforce“ egzempliorių.

Atnaujinime „Google“ neseniai pripažino naują įrankį, teigdamas, kad jie matė python scenarijus, naudojamus atakose, o ne „Salesforce“ duomenų krautuve.

ATNAUJINIMAS 8/9/25: Pridėta papildomos informacijos apie turto prievartavimo poreikį.

„Picus Red Report 2025“

Kenkėjiškos programos, nukreiptos į slaptažodžių parduotuves, išaugo 3x, nes užpuolikai įvykdė slaptus tobulus „Heist“ scenarijus, įsiskverbė ir išnaudojo kritines sistemas.

Atraskite 10 geriausių „Miter ATT & CK“ technikų, esančių už 93% išpuolių ir kaip gintis nuo jų.

Nuoroda į informacijos šaltinį

Draugai: - Marketingo paslaugos - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Karščiausios naujienos - Ultragarsinis tyrimas - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai -  Padelio treniruotės - Pranešimai spaudai -