Seu Crédito Digital
O Seu Crédito Digital é um portal de conteúdo em finanças, com atualizações sobre crédito, cartões de crédito, bancos e fintechs.

Google alerta: novo golpe com app modificado pode invadir empresas

Evite ataques cibernéticos! Entenda como o novo golpe com app falso afeta empresas e saiba como se proteger agora.

O Google divulgou um alerta preocupante sobre uma nova campanha de ciberataques que tem como alvo empresas na Europa e nas Américas.

O grupo hacker UNC6040 está usando técnicas avançadas de engenharia social para enganar funcionários e induzi-los a instalar um aplicativo modificado vinculado à plataforma Salesforce.

O golpe já afetou ao menos 20 organizações, com consequências que incluem roubo de dados confidenciais, chantagens e possíveis paralisações operacionais. A ameaça reforça a necessidade urgente de revisão das políticas de segurança cibernética nas empresas.

Leia mais:

Google libera resumo automático de e-mails para o Gmail

Como funciona o golpe com app modificado

IOF
Imagem: Grustock / Shutterstock.com

Alvo: Data Loader da Salesforce

O principal vetor do ataque é o Data Loader, uma ferramenta legítima da Salesforce usada para importar dados em massa. O grupo UNC6040 se aproveita da popularidade e importância desse recurso para aplicar o golpe.

Técnica usada: vishing e engenharia social

O que é vishing?

Vishing, ou “voice phishing”, é uma técnica em que os golpistas fazem chamadas telefônicas se passando por representantes legítimos. Neste caso, eles fingem ser funcionários da própria Salesforce.

Como os hackers convencem as vítimas?

Durante a chamada, os criminosos orientam os funcionários a acessar um site falso de configuração e instalar uma versão adulterada do Data Loader. A interface falsa é quase idêntica à original, tornando a fraude difícil de detectar.

O que acontece após a instalação?

Uma vez que o aplicativo modificado é instalado:

  • Os hackers obtêm acesso direto a dados sensíveis.
  • Conseguem se movimentar dentro da rede da empresa.
  • Comprometem outros serviços na nuvem e redes internas.

A infraestrutura usada no ataque tem semelhanças com o ecossistema cibercriminoso conhecido como The Com.

Impactos e riscos para as empresas

1. Roubo de informações confidenciais

As informações acessadas podem incluir:

  • Dados de clientes e contratos;
  • Informações financeiras;
  • Planos estratégicos e propriedade intelectual.

2. Extorsão e chantagem

Com os dados em mãos, os criminosos podem exigir resgates em troca da não divulgação das informações. Trata-se de uma prática semelhante ao ransomware, mas com foco na exposição de dados.

3. Interrupções operacionais

O acesso não autorizado a redes internas pode:

  • Paralisar sistemas corporativos;
  • Comprometer serviços de atendimento ao cliente;
  • Atrapalhar a continuidade dos negócios.

4. Danos à reputação

A confiança de clientes e parceiros pode ser abalada, gerando:

  • Perda de contratos;
  • Queda na valorização da marca;
  • Repercussão negativa na mídia.

Declarações da Salesforce e do Google

Posicionamento da Salesforce

Embora a Salesforce tenha afirmado que não há falhas na plataforma, reconheceu que um pequeno grupo de clientes foi afetado. A empresa vem alertando seus clientes sobre os riscos de ataques do tipo vishing.

Alerta do Google

O Google identificou a ação do grupo UNC6040 e classificou o ataque como altamente sofisticado. A empresa recomenda reforço nas práticas de segurança e maior atenção a tentativas de engenharia social.

Como proteger sua empresa contra esse tipo de ataque

Ações imediatas de mitigação

1. Treinamento de colaboradores

Capacite os funcionários para reconhecer:

  • Tentativas de vishing;
  • E-mails e ligações suspeitas;
  • Sites falsos de aplicativos corporativos.

2. Autenticação multifator (MFA)

Implemente MFA em todos os sistemas sensíveis. Isso dificulta o acesso mesmo que as credenciais sejam comprometidas.

3. Monitoramento de rede

Use ferramentas de:

  • Detecção de intrusões (IDS);
  • Análise comportamental;
  • Alertas em tempo real.

4. Backup seguro e frequente

Tenha cópias de segurança regulares e fora do ambiente de produção para garantir a recuperação em caso de ataque.

Estratégias de longo prazo

Política de acesso zero trust

Adoção de modelo “Zero Trust”, onde nenhum dispositivo ou usuário é automaticamente confiável, mesmo dentro da rede corporativa.

Comunicação com fornecedores

Mantenha um canal direto com fornecedores como a Salesforce para:

  • Receber atualizações de segurança;
  • Validar ações suspeitas;
  • Compartilhar incidentes e ameaças emergentes.

Simulações regulares

Realize testes internos, como simulações de phishing e vishing, para avaliar a prontidão da equipe.

O que diferencia esse golpe de outros

Uso de aplicativo legítimo como vetor

A novidade está na manipulação de um aplicativo de uso comum, o que aumenta a confiança da vítima.

Ataque direcionado a empresas específicas

O foco não está em grandes massas, mas em organizações estratégicas que manipulam grandes volumes de dados sensíveis.

Envolvimento direto por voz

Diferente de e-mails ou links, o contato humano direto aumenta a credibilidade do golpe.

Tendências em ataques cibernéticos corporativos

Imagem mostra homem com capuz na cabeça, todo de preto, simulando golpes pela internet ao desbloquear códigos de segurança de celular
Imagem: UnImages / Shutterstock.com

Especialistas apontam que ataques baseados em engenharia social estão em ascensão. Com o avanço da tecnologia de IA, vozes e mensagens podem ser simuladas com perfeição, ampliando os riscos de golpes via telefone.

A simbiose entre engenharia social e vulnerabilidades técnicas está moldando uma nova era de ameaças cibernéticas — mais complexas, personalizadas e destrutivas.

Conclusão

O novo golpe com aplicativo modificado vinculado ao Salesforce evidencia a sofisticação crescente das ameaças digitais. Empresas precisam adotar uma postura proativa, combinando tecnologia, treinamento e políticas rígidas de segurança para mitigar riscos.

A prevenção é, mais do que nunca, o melhor caminho para garantir a integridade dos dados e a continuidade dos negócios.

Imagem: B_A / Pixabay