Noticias destacadas

Shinyhunters violan Google usando Ataque de phishing de voz

NUEVO¡Ahora puedes escuchar artículos de Fox News!

Cuando un hospital o organización sin fines de lucro es víctima de un ciberataque, es difícil culpar. La ciberseguridad no es su fortaleza, y muchos carecen del presupuesto para un equipo de seguridad dedicado, y mucho menos un director de tecnología.

Pero cuando un gigante tecnológico como Google experimenta una violación de datos, plantea serias preguntas. ¿La seguridad de datos está reduciendo la lista de prioridades de la empresa? ¿O son los cibercriminales de hoy tan avanzados que incluso los principales ingenieros de Google están luchando por mantener el ritmo?

Esto es lo que sucedió: Google confirmó recientemente que los piratas informáticos robaron los datos de los clientes al violar una de sus bases de datos internas. La violación se dirigió a un sistema que usó Salesforce, un popular Empresas de plataformas basadas en la nube Use para administrar las relaciones con los clientes, almacenar información de contacto comercial y rastrear las interacciones. El ataque se ha relacionado con un grupo de amenazas conocido.

Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi Cyberguy.com/newsletter

La violación de datos de Dior expone la información personal de los clientes estadounidenses

Un letrero de Google al lado de un edificio (Kurt «Cyberguy» Knutsson)

Lo que necesita saber sobre la violación de datos de Google

Google ha confirmado que un grupo de piratería Conocido como Shinyhunters robó los datos de los clientes de una de sus bases de datos internas de Salesforce utilizadas para administrar las relaciones de los clientes comerciales. La compañía reveló la violación en una publicación de blog publicada a principios de agosto, señalando que los datos robados incluían «información comercial básica y en gran medida disponible públicamente, como nombres comerciales y datos de contacto».

¿Qué es la inteligencia artificial (AI)?

La violación fue llevada a cabo por Shinyhunters, un conocido grupo cibercriminal rastreado formalmente como UNC6040. El grupo se ha relacionado recientemente con una serie de incidentes de alto perfil que involucran a empresas como AT&T, Ticketmaster, Allianz Life y Pandora. En este caso, los atacantes se dirigieron al sistema de Salesforce de Vales de Google, que la compañía utiliza para almacenar información de contacto y notas sobre pequeñas y medianas empresas.

Según el grupo de inteligencia de amenazas de Google, los atacantes confiaron en phishing de vozo «Vishing», haciéndose pasar por empleados de la compañía en llamadas telefónicas al soporte de TI y persuadirlos para restablecer las credenciales de inicio de sesión. Esta técnica ha demostrado ser efectiva contra múltiples organizaciones en los últimos meses.

Un hombre que usa el motor de búsqueda de Google en su computadora portátil (Kurt «Cyberguy» Knutsson)

Ninguna empresa está a salvo de los ataques cibernéticos

Google no especificó cuántos clientes se vieron afectados por la violación. Cuando se le pidió comentarios, un portavoz de la compañía señaló a CyberGuy a la publicación del blog y se negó a dar más detalles. Tampoco está claro si Google ha recibido algún tipo de demanda de rescate del grupo.

Cisco, Qantas y Pandora han informado infracciones similares en los últimos meses, que ahora parecen ser parte de una campaña más amplia dirigida a herramientas de gestión de relaciones con los clientes basadas en la nube.

En su publicación de blog, Google advirtió que Shinyhunters puede estar preparando una fuga pública sitio. Las pandillas de ransomware a menudo usan esta táctica para extorsionar a las compañías, amenazando con publicar datos robados. Según los informes, el grupo comparte infraestructura y personal con otros colectivos cibercriminales, incluido el COM, que realiza campañas de extorsión y, en algunos casos, ha emitido amenazas de violencia física.

Motor de búsqueda de Google (Kurt «Cyberguy» Knutsson)

9 formas de mantenerse a salvo de los ataques de phishing e ingeniería social de voz

Si bien organizaciones como Google pueden ser objetivos principales, las personas a menudo son el vínculo más débil que los atacantes explotan. Pero con algunas prácticas inteligentes, puede reducir drásticamente su riesgo.

1. Nunca comparta credenciales de inicio de sesión por teléfono

La violación de Google ocurrió porque los empleados renunciaron a información confidencial a través de una llamada telefónica. Ningún equipo legítimo de TI le pedirá que comparta su contraseña o códigos de 2FA por teléfono. Si alguien lo hace, es una gran bandera roja.

2. Siempre verifique quién está llamando

Si alguien afirma ser del departamento de TI de su empresa o de un proveedor de servicios, cuelgue y vuelva a llamar usando un número oficial. Nunca confíe en el número que se muestra en la identificación de llamadas.

3. Habilitar autenticación de dos factores (2FA)

Incluso si las credenciales están comprometidas, la autenticación de dos factores (2FA) puede bloquear el acceso no autorizado agregando una capa adicional de seguridad. Asegura que una contraseña por sí sola no sea suficiente para entrar en sus cuentas.

Obtenga el negocio de Fox sobre la marcha haciendo clic aquí

4. Tenga cuidado con los enlaces de phishing también

Los correos electrónicos y mensajes de phishing a menudo incluyen enlaces que lo llevan a sitios web falsos diseñados para robar sus credenciales de inicio de sesión o información personal. Estos mensajes generalmente crean un sentido de urgencia, pidiéndole que verifique una cuenta, restablezca una contraseña o reclame una recompensa. En lugar de hacer clic en el enlace, tómese un momento para inspeccionar el mensaje.

La mejor manera de salvaguardarse de los enlaces maliciosos es tener instalado el software antivirus en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y sus activos digitales seguros.

Obtenga mis elecciones para los mejores dispositivos 2025 Antivirus Protection para sus dispositivos Windows, Mac, Android e iOS en Cyberguy.com/lockupyourtech

5. Use un servicio de eliminación de datos

Los atacantes pueden llevar a cabo ataques de phishing, amordazos y salpicaduras porque sus datos personales están disponibles en línea. Cuanto menos sea accesible públicamente, más difícil será para ellos crear estafas convincentes.

Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo.

Consulte mis mejores selecciones para obtener servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web visitando Cyberguy.com/delete

Obtenga un escaneo gratuito para averiguar si su información personal ya está en la web: Cyberguy.com/freescan

6. Mantenga su software y navegadores actualizados

Los atacantes a menudo explotan un software obsoleto con vulnerabilidades conocidas. Asegúrese de que su sistema operativo, navegadores, complementos y aplicaciones siempre estén ejecutando la última versión. Habilite las actualizaciones automáticas siempre que sea posible para evitar faltar parches críticos.

7. Use un administrador de contraseñas con detección de phishing

Un buen administrador de contraseñas no solo almacena contraseñas fuertes y únicas; También puede alertarlo si está en un sitio sospechoso. Si su Administrador de contraseñas se niega a ingresar a su inicio de sesión, podría significar que el sitio es falso.

Consulte los mejores administradores de contraseñas revisados por expertos de 2025 en Cyberguy.com/passwords

8. Monitoree sus cuentas para una actividad inusual

Si sospecha una violación, observe sus cuentas para inicios de sesión no autorizados, correos electrónicos de restablecimiento de contraseña u otro comportamiento sospechoso. Configurar alertas cuando sea posible. Muchos servicios en línea ofrecen notificaciones de inicio de sesión o paneles que muestran un historial de acceso reciente.

9. Informar intentos de phishing

Si recibe un intento de vishing o phishing, repórtelo al equipo de TI/seguridad de su organización o a la agencia gubernamental apropiada (como Reportfraud.ftc.gov en los EE. UU.). Los informes ayuda a cerrar estas estafas más rápido y pueden proteger a otros.

Haga clic aquí para obtener la aplicación Fox News

Takeaway de la llave de Kurt

Si bien los datos expuestos en el caso de Google pueden ser limitados, la violación destaca una vulnerabilidad persistente en los sistemas corporativos: las personas. Shinyhunters parece estar cada vez más efectivo para explotar esa debilidad. Lo que es aún más preocupante es el surgimiento de Vishing, también conocido como phishing de voz. Vishing no es nuevo, pero su creciente éxito muestra cuán frágiles pueden ser los sistemas incluso bien defendidos cuando está involucrado el error humano.

¿Qué tan seguro está en la capacitación de conciencia de ciberseguridad de su empresa? Háganos saber escribiéndonos en Cyberguy.com/contact

Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi Cyberguy.com/newsletter

Copyright 2025 cyberguy.com. Reservados todos los derechos.

Enlace de origen

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba