Segurança

Quando “suporte” é golpe: Google e o alerta de 2,5 bilhões de senhas

Imagine o seguinte, você atende ao telefone, do outro lado tem alguém que fala com aquela autoridade técnica “sou do suporte, só seguindo um protocolo de segurança”.

Continua depois da publicidade

Daí, te orientam a clicar em algo que parece absurdamente inofensivo, tipo “configurar app conectado no Salesforce”. E pronto. Seus dados estão nas mãos de golpistas. Pois é exatamente essa pegadinha que a turma da Google Threat Intelligence revelou.

A história é clara o tal grupo de criminosos cibernéticos, apelidado de UNC6040, montou um golpe redesenhado para infectar corporações globalmente. E o alvo primário? Ambientes Salesforce, invadindo com tanta sutileza que chega a ser surpreendente.

E como isso rolou? Simples e eficaz:

Primeiro ato: o telefonema. O “suporte” que liga parece genuíno, fala inglês no sotaque corporativo e se aproveita daquele respeito automático que todo mundo tem por quem se intitula “técnico de TI”. A vítima é induzida a abrir o Salesforce, navegar até a área de connected apps e autorizar um aplicativo um “Data Loader” falsificado, com nome e logo trocadinhos, mas que parece confiável.

Segundo ato: instalação da armadilha. Uma vez que o app está lá, ele abre acesso livre para os criminosos lerem, consultarem e exfiltrarem dados sem levantar suspeitas tipo um espião altamente privilegiado usando traje social para se infiltrar no baile.

Google, pasme, já sentiu isso na pele: seu próprio Salesforce corporativo foi invadido em junho, com dados de contato de pequenas e médias empresas. Foi controlado rápido, mas mostra vale para quem acha que está blindado. Até os modos “pro” caem se a engenharia social for convincente.

Aí entra um segundo vilão: o grupo UNC6240, que surge depois para chantagear. E não de primeira. Os criminosos esperam meses, mantêm o silêncio dramático, criam pressão psicológica e depois exigem pagamento em Bitcoin geralmente dentro de 72 horas alegando conexão com o famigerado ShinyHunters. Uma tática clássica: “se você pensou que era só golpe, agora é ameaça pública”.

Continua depois da publicidade

E, como se não bastasse, o rumor é que eles estão preparando um portal para vazar dados caso o resgate não seja pago. Quanto mais você resiste, mais exposto fica um belo exemplo de crime digital por etapas, cada uma mais amarga que a outra.

Mas calma: não é para entrar em pânico. A saída existe e passa por fortalecer os portões e educar as pessoas.

Poderá parecer bobagem, mas a regra do menor privilégio ainda é a mais poderosa, só quem realmente precisa de acesso ao Data Loader (que exige permissão “API Enabled”) deve ter.

Além disso, gerencie a fundo os connected apps. Permissões como “Customize Application” e “Manage Connected Apps” devem ser restritas a pessoas de total confiança. E ainda tem o filtro de IP limitar acessos somente aos endereços ou faixas confiáveis ajuda a barrar VPNs suspeitas comuns entre golpistas.

Isso tudo mostra que golpes sofisticados exigem contornos igualmente sofisticados na defesa não adianta firewall impenetrável se seu colaborador atende numa tarde de preguiça e confia no que lhe colocam na frente.

No fim das contas, a tecnologia ajuda, mas a vigilância humana é insubstituível. Treinamentos de conscientização, simulações de phishing, logs bem monitorados e revisão constante dos acessos são sua linha final de defesa.

Continua depois da publicidade

Publicidade

Equipe Tech Start XYZ

Tutoriais, novidades e curiosidades sobre tecnologia de forma descomplicada.