Голосовой фишинг против Salesforce: мошенники обманом внедряют вредоносный загрузчик данных

Голосовой фишинг против Salesforce: мошенники обманом внедряют вредоносный загрузчик данных

Исследователи Google Threat Intelligence Group (GTIG) зафиксировали новую серию атак, в ходе которых киберпреступники убеждают сотрудников компаний устанавливать вредоносную версию загрузчика данных Salesforce. По данным GTIG, группа, известная как UNC6040, использует поддельные звонки от имени технической поддержки, чтобы внедрить в инфраструктуру жертв специально модифицированное приложение.

Нацеленные атаки затронули около 20 организаций в сферах гостиничного бизнеса, ритейла и образования на территории Северной и Южной Америки, а также Европы. Жертвами становились сотрудники англоязычных подразделений крупных корпораций, которых убеждали загрузить измененную версию Data Loader — инструмента Salesforce для массовой обработки данных.

Аналитика GTIG Остина Ларсена сообщил The Register, что действия UNC6040 напоминают тактику группировки Scattered Spider, но эксперты отмечают, что это самостоятельная киберпреступная группа, хотя и с частичным пересечением с сообществом The Com.

Атака начинается с телефонного звонка, в ходе которого мошенники, выдавая себя за ИТ-специалистов, просят сотрудников открыть настройки Salesforce Connect и ввести выданный по телефону код. Этот код активирует связанный с атакующими загрузчик данных, обеспечивая злоумышленникам прямой доступ к системе.

Дополнительно UNC6040 применяет фишинговые страницы, имитирующие интерфейсы Okta, чтобы выманить у жертв пароли и коды многофакторной аутентификации. Получив доступ, злоумышленники не только похищают данные из Salesforce, но и перемещаются внутри сети, скомпрометировав учетные записи в других корпоративных системах, таких как Microsoft 365 и Workplace.

Иногда шантаж начинается лишь спустя месяцы после атаки — вероятно, киберпреступники перепродают доступ третьим лицам. Однако, по утверждению GTIG, прямого применения программ-вымогателей в рамках данной кампании пока не зафиксировано.

Компания Salesforce уже опубликовала рекомендации по защите от подобных атак и подчеркнула, что уязвимости в самой платформе не обнаружено. Вендор отмечает, что основную опасность представляют не технические сбои, а слабая осведомленность сотрудников о методах социальной инженерии.

похожие материалы

Стрелочка
Стрелочка
40% российских компании автоматизируют бизнес-процессы с помощью ИИ
40% российских компании автоматизируют бизнес-процессы с помощью ИИ

По данным исследования СберАналитики и Сбер Бизнес Софт в области автоматизации бизнес-процессов в российских компаниях итогам 2025 года, чаще всего в компаниях автоматизируют документооборот и обработку заявок (70%), бухгалтерию и финансовый учёт (55%), HR-процессы (34%), стратегическое планирование (34%) и поддержку клиентов (30%).

Каждую шестую уязвимость в приложениях знакомств назвали критической
Каждую шестую уязвимость в приложениях знакомств назвали критической

Аналитики по кибербезопасности выявили серьёзную проблему с безопасностью популярных приложений для знакомств - примерно 17 % обнаруженных уязвимостей признаны критическими, что может привести к утечкам личных данных и компрометации аккаунтов пользователей.

Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок
Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок

В России количество VPN-сервисов, заблокированных регуляторами, продолжает расти: к середине января 2026 года доступ к 439 сервисам обхода блокировок оказался ограничен, что на 70% больше, чем три месяца назад.

«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен
«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен

Компания «Актив», российский производитель и разработчик программно-аппаратных средств защиты информации, и российский разработчик средств защиты информации «Код Безопасности» подтвердили совместимость своих решений: USB-токенов и смарт-карт Рутокен ЭЦП 3.

На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla
На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla

В Токио на первом дне конкурса по автомобильной безопасности Pwn2Own Automotive 2026 команда исследователей успешно продемонстрировала эксплуатацию 37 ранее неизвестных уязвимостей в различных автомобильных компонентах, включая систему развлекательной электроники Tesla.