Dane Google Salesforce naruszenie danych stawia ponad 2 miliardy użytkowników na ryzyko phishingowe

- Technologia - 26 sierpnia, 2025
Dane Google Salesforce naruszenie danych stawia ponad 2 miliardy użytkowników na ryzyko phishingowe
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetlenia 14mins 0 opinii
Dane Google Salesforce naruszenie danych stawia ponad 2 miliardy użytkowników na ryzyko phishingowe

NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!

Lider technologii, taki jak Google, często wydaje się niezwyciężony Ataki bezpieczeństwa cybernetycznegoale tak nie jest. Na początku tego miesiąca gigant wyszukiwania potwierdził, że napastnicy uzyskali dostęp do jednego z jego korporacyjnych instancji Salesforce. Według rzecznika Google ten system przechowywał podstawowy i w dużej mierze publicznie dostępne informacje biznesowe, takie jak dane kontaktowe i notatki od małych i średnich firm. Nie przechowywał danych klientów z Google Cloud ani produktów konsumenckich, takich jak Gmail, Drive lub Kalendarz.

Google twierdzi, że zakończyło złośliwe działanie, zakończyło analizę wpływu i zapewniła łagodzenie. Dlatego użytkownicy nie wymagają żadnych dalszych działań.

Nowy Google AI sprawia, że ​​roboty są mądrzejsze bez chmury

Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – bezpłatnie, kiedy dołączysz do mojego Cyberguy.com/newsletter

Cyberprzestępcy wykorzystują najnowsze naruszenie danych Salesforce w Google w celu uruchamiania połączeń vishing i ataków phishingowych na użytkowników Gmaila na całym świecie. (Kurt „CyberGuy” Knutsson)

Vishing wywołuje docelowe użytkowników Gmaila

Hakerzy podobno uzyskali dostęp do systemów baz danych Salesforce Google, ujawniając nazwy klientów i firm. Google potwierdził incydent i wyjaśnił, że informacje były głównie publiczne dane kontaktowe i nie zawierały haseł ani informacji o płatności. Firma podkreśliła, że ​​naruszenie wpłynęło tylko na system Salesforce Corporate, a nie konsumentów Gmailu lub Google Cloud.

Mimo to napastnicy wykorzystują wieści o naruszeniu paliwa phishing i wirowania oszustw, oszukując ludzi do rezygnacji z wrażliwych informacji. Według PC World niektórzy użytkownicy zgłosili już wzrost prób phishingowych, które odnoszą się do usług Google.

Zatrzymaj Google od śledzenia każdego ruchu

Jedna z głównych taktyk obejmuje oszustwo połączeń telefonicznych, znanych również jako Vishing. Post Reddit podkreślił falę połączeń pochodzących z kodu obszarowego 650, który jest powiązany z siedzibą Google. W tych połączeniach oszusty stanowią pracowników Google i ostrzegają ofiary o rzekomym naruszeniu bezpieczeństwa. Następnie pouczają użytkowników, aby zresetowali hasło Gmaila i udostępniają je im. To blokuje prawowitego właściciela z konta i zapewnia atakującemu pełną kontrolę.

Użytkownik uruchamia Gmail. (Kurt „CyberGuy” Knutsson)

Stara infrastruktura wykorzystywana za pomocą „wiszących wiader”

Oddzielnie od incydentu Salesforce klienci Google Cloud stoją również w obliczu innego rodzaju ataku. Hakerzy próbują wykorzystać przestarzałe adresy dostępu za pomocą metody zwanej wiszącym wiadrem. Może to pozwolić im na wstrzyknięcie złośliwego oprogramowania lub kradzież danych. Zarówno firmy, jak i osoby fizyczne są podatne na utratę kontroli nad poufnymi informacjami, jeśli są ukierunkowane w ten sposób.

Gmail A Google Cloud obsługuje prawie 2,5 miliarda ludzi, co sprawia, że ​​skala ryzyka jest znacząca. Chociaż początkowe naruszenie nie ujawniło haseł, atakujący używają wiadomości o incydencie, aby oszukać ludzi do ujawnienia szczegółów logowania.

Okno wyszukiwania Google znajduje się na laptopie. (Kurt „CyberGuy” Knutsson)

6 sposobów, w jakie możesz zachować bezpieczeństwo przed oszustami atakującymi konta Google

Konta Google są często głównym celem oszustów. Dobrą wiadomością jest to, że ochrona siebie nie wymaga zaawansowanych umiejętności technicznych. Kilka praktycznych kroków może drastycznie zmniejszyć twoje szanse na zostanie ofiarą.

1) Unikaj klikania linków phishingowych

Phishing pozostaje najczęstszym sposobem, w jaki oszust kradną poświadczenia konta Google. Fałszywy e -mail lub tekst może twierdzić, że Twoje konto zostało zablokowane lub że musisz zweryfikować podejrzaną aktywność. Kliknięcie linku zwykle przenosi Cię do podrobionej strony logowania, która wygląda prawie identycznie z prawdziwym ekranem logowania Google.

Aby uniknąć zakochania się w tych sztuczkach, uważnie sprawdź adres e -mail nadawcy, unosić się nad linkami przed kliknięciem i unikaj wprowadzania hasła Google na dowolnej stronie, która nie zaczyna się od kont Counds.google.com.

Najlepszym sposobem na ochronę przed złośliwymi linkami, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych.

Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS na Cyberguy.com/lockupyourtech

2) Zapisz hasła bezpiecznie

Ponowne wykorzystanie słabych haseł w wielu stronach jest otwartym zaproszeniem dla oszustów. Jeśli jedna strona zostanie naruszona, twój Konto Google staje się wrażliwy. Silne, unikalne hasło to twoja pierwsza linia obrony.

Najłatwiejszym sposobem zarządzania tym jest menedżer haseł. Może generować złożone hasła, przechowywać je bezpiecznie i wypełniać je automatycznie, gdy je potrzebujesz. W ten sposób nigdy nie musisz pamiętać dziesiątek różnych login, a atakujący nie mogą odgadnąć.

Następnie sprawdź, czy Twój e -mail został ujawniony w poprzednich naruszeniach. Nasz menedżer haseł nr 1 (patrz Cyberguy.com/passwords) Zawiera wbudowany skaner naruszenia, który sprawdza, czy Twój adres e-mail lub hasła pojawiły się w znanych wyciekach. Jeśli odkryjesz dopasowanie, natychmiast zmień ponowne używane hasła i zabezpiecz te konta za pomocą nowych, unikalnych poświadczeń.

Sprawdź najlepszych menedżerów haseł o najlepszych ekspertach z 2025 r. Cyberguy.com/passwords

Co zrobić, jeśli otrzymasz e -mail z resetowaniem hasła, o który nie prosiłeś

3) Usuń dane osobowe, które narażają Cię na ryzyko

Oszuści często wykorzystują informacje, które znajdują online, aby stworzyć przekonujące ataki. Jeśli Twój adres e -mail, numer telefonu, a nawet przeszłe hasła, krążą w witrynach brokera danych, przestępcy mają więcej narzędzi, aby podszywać się pod uwagę lub oszukać więcej.

Korzystanie z usługi usuwania danych pomaga oczyścić swój cyfrowy ślad. Zmniejszając ilość odsłoniętych informacji o tobie, oszustów jest znacznie trudniejsze do bezpośredniego celu.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia danych z Internetu, usługa usuwania danych jest naprawdę inteligentnym wyborem. Nie są tanie, podobnie jak twoja prywatność. Usługi te wykonują dla Ciebie całą pracę, aktywnie monitorując i systematycznie usuwając dane osobowe z setek stron internetowych. To daje mi spokój i okazało się najskuteczniejszym sposobem wymazania danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko oszustów, które odnieśli dane z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, utrudniając im celowanie w ciebie.

Sprawdź moje najlepsze typy dotyczące usług usuwania danych i uzyskaj bezpłatny skanowanie, aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie, odwiedzając Cyberguy.com/delete

Zdobądź bezpłatny skan, aby dowiedzieć się, czy Twoje dane osobowe są już w sieci: Cyberguy.com/freescan

4) Włącz uwierzytelnianie dwuskładnikowe

Nawet najsilniejsze hasło można skradzić, ale Uwierzytelnianie dwuskładnikowe (2FA) Dodaje dodatkową barierę. Po włączeniu Google poprosi o jednorazowy kod lub monit w telefonie przed przyznaniem dostępu. Oznacza to, że nawet jeśli oszust udaje się zdobyć hasło, nie może się zalogować bez posiadania urządzenia.

Google oferuje kilka metod 2FA, od kodów SMS po podpowiedzi oparte na aplikacjach, a nawet klucze bezpieczeństwa sprzętowego. Aby uzyskać najlepszą ochronę, wybierz oparte na aplikacjach lub weryfikacja sprzętu, a nie wiadomości tekstowe.

5) Informuj swoje urządzenia

Wiele oszustw opiera się na wykorzystywaniu przestarzałego oprogramowania. Jeśli Twój telefon, przeglądarka lub system operacyjny nie są aktualne, atakujący mogą użyć znanych luk w celu zainstalowania złośliwego oprogramowania lub przejmowania sesji.

Ustaw swoje urządzenia na aktualizacja automatycznie O ile to możliwe. Zapewnia to, że zawsze uruchamiasz najnowsze łatki bezpieczeństwa, zmniejszając liczbę otworów, których może użyć oszust.

6) Regularnie sprawdzaj ustawienia bezpieczeństwa konta Google

Google zapewnia wbudowane narzędzia, które pomagają użytkownikom dostrzec podejrzaną aktywność. Odwiedzając stronę bezpieczeństwa konta Google, możesz zobaczyć urządzenia, które zalogowały się, najnowsze działanie konta oraz to, czy opcje odzyskiwania, takie jak numer telefonu i e -mail z kopią zapasową, są aktualne.

Uruchomienie kontroli bezpieczeństwa Google zajmuje tylko kilka minut i daje wyraźny przegląd wszelkich słabości. Pomyśl o tym jak o kontroli zdrowia swojego cyfrowego życia.

Kliknij tutaj, aby uzyskać aplikację Fox News

Kluczowy na wynos Kurta

Incydent przypomina, że ​​nawet giganci technologiczni o ogromnych zasobach nie są odporne na zabezpieczenia. Podczas gdy Google nalega, aby żadne hasła nie zostały ujawnione, fala oszustw phishingowych i wizażu pokazuje, jak szybko przestępcy mogą uzbrojenie nawet częściowe wycieki. To, co zaczęło się jako naruszenie danych biznesowych, rozwinęło się w zagrożenie w obliczu milionów codziennych użytkowników, zadając pytania o to, jak naprawdę jest bezpieczny ekosystem Google.

Czy uważasz, że organy regulacyjne powinni wkroczyć w rygorystyczne zasady dotyczące tego, jak dostawcy chmur radzą sobie z zabezpieczeniami? Daj nam znać, pisząc do nas o Cyberguy.com/contact

Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – bezpłatnie, kiedy dołączysz do mojego Cyberguy.com/newsletter

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x