Home Noticias Todas las madres de violación de Google en todos los usuarios 2.5B...

Todas las madres de violación de Google en todos los usuarios 2.5B de Gmail en riesgo de ser secuestrados: tome medidas ahora mismo

1

Los piratas informáticos han violado una gran base de datos de Google, con 2.500 millones de cuentas de usuarios de Gmail en riesgo de secuestrar por los estafadores.

El grupo de piratería, conocido como Shinhuntars, ingresó a una base de datos de Google operada por la plataforma Salesforce Cloud para compartir los empleados de inicio de sesión en junio.

Habían robado los tocones de los archivos comerciales que contenían el nombre de la compañía y los datos de contacto del cliente, pero Google no creía que se tomara una contraseña durante el incidente.

Ahora, los estafadores están utilizando estos datos para hacer llamadas telefónicas falsas y enviar correos electrónicos maliciosos a estos clientes tratando de obtener acceso a su cuenta de Google y datos personales.

El experto en cibercuidad James Night Daily le dijo a Mail que este hack tiene el potencial de hacer un gran daño a cualquier persona con contabilidad de Gmail, porque los estafadores ya han comenzado a disfrazar a los trabajadores de Google por teléfono.

‘En el grupo de piratería tiene un gran aumento al tratar de lograr el apalancamiento. Knight explicó: las personas llaman a las personas para iniciar sesión o obtienen los códigos para iniciar sesión, fingiendo desde Google, vienen los mensajes de texto ”,

‘Si recibe un mensaje de texto o un mensaje de voz de Google, no lo crea en Google. Nueve veces en 10, tal vez no lo sea ‘, advirtió.

Los usuarios de Gmail en las redes sociales han dicho que los estafadores llaman llamadas falsas del número de código de área 650 para que las personas restablezcan sus contraseñas de Gmail.

Google confirmó que se violó una gran base de datos que contiene información de contacto para innumerables usuarios de Gmail en junio de 2025

Google confirmó que se violó una gran base de datos que contiene información de contacto para innumerables usuarios de Gmail en junio de 2025

Las víctimas del escándalo están bloqueadas de sus cuentas o su información personal y los archivos son robados.

Night agregó que algunos piratas informáticos simplemente intentaron forzar las direcciones robadas de Gmail en las direcciones de Gmail, verificando contraseñas comunes como ‘contraseña’ para obtener acceso a cuentas débiles.

El experto en protección digital ha agregado que cualquier persona con cualquier cuenta de Gmail usa frases ordinarias o débiles debe verificar su configuración de inicio de sesión de inmediato y actualizar sus contraseñas.

‘Lo primero, asegúrese de que se establezca la autenticación multifactor. En segundo lugar, asegúrese de haber recibido una contraseña verdaderamente poderosa que sea única en esa cuenta, detalles nocturnos.

La autenticación multifactor agrega un código secreto al teléfono o correo electrónico de una persona agrega otro nivel de protección cuando inicia sesión en sitios específicos.

Knight también sugirió usar los pases para iniciar sesión en sus dispositivos, este es un nuevo tipo de método de protección que verifica su identidad en el siguiente nivel.

‘Tercera cosa, hacer un chequeo de protección de Google. Este también es un punto clave, para que puedan identificar los puntos más débiles de sus cuentas ‘, agregó un experto cibernético.

‘Entonces solo muy, muy consciente y conoce cualquier ataque de phishing o phishing. No envíe códigos, simplemente no crea que Google te llame ‘, dijo más.

CyberCquire Expert James Night ahora solicitó a cualquier persona una contraseña de Gmail débil o general para actualizar su inicio de sesión

CyberCquire Expert James Night ahora solicitó a cualquier persona una contraseña de Gmail débil o general para actualizar su inicio de sesión

Otra técnica después de la violación es el método de ‘cubo colgante’, donde los piratas informáticos buscan puntos de acceso olvidadizos o antiguos en las cuentas de Google Cloud, como direcciones web antiguas o claves digitales que se usaron para violación de datos pero que no se bloquean correctamente o se movieron correctamente.

Una vez, pueden robar información sobre los beneficios de esta “puerta” insegura en el almacenamiento en la nube o el malware dañino de la planta.

Si el Salesforce es Utilizado en diferentes formas de empresas, incluida Google. La dición se utilizó para recopilar la información del cliente, para que pudieran almacenar toda la información del cliente en un solo lugar.

Sin embargo, se ha desarrollado en una base de datos que puede usarse para fines amplios, como crear un perfil de usuario detallado de hábitos en línea. Google lo está utilizando para sus usuarios de Gmail y se informa que tiene 2.500 millones de registros en la base de datos durante el hack.

Noche, un especialista en protección para Digital Warfare.comTrabaja con empresas y agencias gubernamentales para probar su defensa cibernética.

Las organizaciones contratan a ‘probadores de pluma’ como los caballeros y pasan por su protección para ver dónde están débiles para protegerlos.

Knight reveló: “Google tiene mucho dinero en su protección y compraron una agencia de seguridad hace muchos años, por lo que es sorprendente que lo mantuvieran abierto, y los piratas informáticos recibieron acceso al entorno de la base de datos Salesforce”, Knight.

‘Estas direcciones de correo electrónico son realmente doradas. Estos piratas informáticos han ganado mucho dinero ellos mismos ‘, mencionó el examinador de la pluma.

En un agosto BlogGoogle Hack no reveló cuántos clientes estaban dañados, y el portavoz Mark Karayan se negó a comentar más sobre el asunto.

No está claro si los piratas informáticos de Google obtuvieron la demanda de rescate después de la violación de la base de datos en junio.

Los Shinhunters tienen la reputación de atacar a las grandes empresas y sus bases de datos basadas en la nube.

‘Los piratas informáticos toman esta enorme base de datos, usan contraseñas ordinarias y luego pueden enviar códigos, solicita esos códigos, tratando de obtener acceso a las cuentas. Entonces, las personas solo deberían estar dormidas como siempre “, dijo el caballero.

Source link