Google ने पुष्टि की है कि छोटे और मध्यम व्यावसायिक संपर्क डेटा को संग्रहीत करने के लिए उपयोग किए जाने वाले उसके सेल्सफोर्स सिस्टम में से एक को संक्षेप में एक साइबर क्रिमिनल ग्रुप द्वारा UNC6040 के रूप में जाना जाता है, जो कि वॉयस फ़िशिंग या “विशिंग” का उपयोग करता है, कर्मचारियों को संवेदनशील उपकरणों तक पहुंचने के लिए ट्रिक करने के लिए।
हैकर्स ने आईटी सपोर्ट स्टाफ को लागू किया
हमलावरों ने एक इस्तेमाल किया सामाजिक अभियांत्रिकी तकनीक जहां उन्होंने फोन कॉल के दौरान आईटी सपोर्ट स्टाफ को लागू किया, कर्मचारियों को अपने सेल्सफोर्स वातावरण से जुड़े दुर्भावनापूर्ण सॉफ्टवेयर को अधिकृत करने के लिए आश्वस्त किया। इसने समूह को बुनियादी व्यावसायिक संपर्क विवरणों तक पहुंचने और निकालने की अनुमति दी, जिनमें से अधिकांश, Google कहते हैं, पहले से ही सार्वजनिक रूप से उपलब्ध थे, ब्रीच का पता लगाने और बंद होने से पहले।
विशेष रूप से, हमले के पीछे का समूह, UNC6040, “डेटा लोडर” ऐप जैसे उपकरणों का दुरुपयोग करके सेल्सफोर्स प्लेटफॉर्म को लक्षित करने के लिए जाना जाता है, एक वैध एप्लिकेशन जो बल्क डेटा हैंडलिंग की अनुमति देता है। कई मामलों में, हैकर्स इस ऐप के नकली संस्करणों का उपयोग भ्रामक नामों के साथ करते हैं, जैसे कि “मेरा टिकट पोर्टल,” फ़िशिंग कॉल के दौरान पता लगाने से बचने के लिए।
एक विकसित प्रवृत्ति में, समूह ने डेटा चोरी के लिए कस्टम-निर्मित पायथन स्क्रिप्ट में आधिकारिक सेल्सफोर्स टूल का उपयोग करने से स्थानांतरित कर दिया है, जिससे उनकी गतिविधि का पता लगाना कठिन हो गया है। वे कथित तौर पर अपनी पहचान और स्थान को छिपाने के लिए वीपीएन और डार्क वेब नेटवर्क टोर का उपयोग करते हैं।
कार्यों में संभावित सार्वजनिक डेटा लीक साइट
एक अन्य लिंक्ड ग्रुप, UNC6240, ने इन पर पीछा किया है डेटा चोरी जबरन वसूली के प्रयासों के साथ, अक्सर ईमेल या फोन द्वारा कंपनी के कर्मचारियों से संपर्क करते हैं, 72 घंटे के भीतर बिटकॉइन भुगतान की मांग करते हैं। ये संदेश हैकिंग ग्रुप “शाइनीहंटर्स” से होने का दावा करते हैं, जो साइबर क्राइम दुनिया में परिचित एक नाम है।
Google की धमकी इंटेलिजेंस यूनिट का मानना है कि जबरन वसूली समूह जल्द ही सार्वजनिक रूप से चोरी किए गए डेटा को लीक करने के लिए एक वेबसाइट लॉन्च कर सकता है, जो साइबर क्रिमिनल के बीच एक सामान्य दबाव रणनीति है।
व्यापक चिंता यह है कि ये हमले स्वयं सेल्सफोर्स में खामियों का फायदा नहीं उठाते हैं, बल्कि मानवीय त्रुटि करते हैं, कर्मचारियों को लगता है कि यह प्रतीत होता है कि यह कॉल का समर्थन करता है। कंपनियों से आग्रह किया जा रहा है कि वे एक्सेस कंट्रोल को कसने, संवेदनशील उपकरणों के लिए अनुमतियों को प्रतिबंधित करें, ऐप इंस्टॉलेशन को सीमित करें, और सामाजिक इंजीनियरिंग घोटालों को पहचानने के लिए कर्मचारियों को प्रशिक्षित करें।

