
Relatórios recentes revelaram que uma violação significativa de dados no Google resultou de um ataque de vishing (phishing de voz) direcionado à plataforma Salesforce. Embora o incidente não tenha comprometido as senhas dos usuários, envolveu o roubo de informações críticas que poderiam facilitar esquemas mais refinados de phishing e vishing. Abaixo, descrevemos as etapas cruciais que você pode seguir para proteger suas informações.
Compreendendo o comprometimento de dados
Nesta violação específica, os invasores empregaram técnicas de engenharia social em um ataque de vishing, persuadindo um funcionário do Google Salesforce a conceder acesso temporário a um aplicativo malicioso. Esse acesso permitiu que hackers obtivessem informações confidenciais, incluindo nomes de empresas e clientes, além de detalhes de contato e anotações relacionadas.
Embora as senhas reais permaneçam seguras, os dados adquiridos representam um risco, especialmente para clientes comerciais regulares, que podem ser alvos de ataques subsequentes. Além disso, há indícios de um aumento em invasões semelhantes focadas no Salesforce, sugerindo que os dados roubados podem ser utilizados para atividades fraudulentas mais amplas.
Como melhorar sua segurança: recomendações do Google
Em resposta à violação, o Google lançou diversas medidas de segurança com o objetivo de reforçar sua proteção contra possíveis ataques de phishing. Seguir estas diretrizes fortalecerá a segurança da sua conta do Google.
- Realize uma Verificação de Segurança do Google: use a ferramenta de Verificação de Segurança do Google para revisar sua conta. Isso envolve examinar a atividade recente, os dispositivos conectados e avaliar possíveis vulnerabilidades de senha.

- Participe do Programa de Proteção Avançada: o Google oferece um Programa de Proteção Avançada, ideal para usuários de alto perfil. Este programa implementa protocolos de segurança rigorosos, incluindo o uso de chaves de segurança de hardware. Se você deseja aumentar significativamente sua segurança, considere se inscrever neste programa.
- Utilize chaves de acesso ou chaves de segurança de hardware: O Google recomenda o uso de chaves de acesso em vez dos métodos tradicionais de autenticação de dois fatores (2FA).As chaves de acesso aumentam a segurança, pois eliminam a necessidade de senhas, reduzindo a probabilidade de interceptação. Para proteção ideal, é aconselhável investir em uma chave de segurança de hardware confiável.
A implementação dessas estratégias reduzirá substancialmente o risco de invasão de conta, mesmo em caso de tentativa de violação.
Fique atento à comunicação não solicitada
Com as informações confidenciais agora nas mãos de criminosos, eles podem iniciar o contato usando dados pessoais, como seu nome ou empresa, para parecerem confiáveis. Essas tentativas podem se manifestar por e-mails, SMS ou ligações telefônicas, e podem instá-lo a revelar um código, uma senha ou a aprovar uma solicitação.
Se receber comunicações não solicitadas, tenha extremo cuidado. Evite sempre fornecer informações confidenciais ou clicar em links desconhecidos, independentemente de quão autêntica a solicitação pareça.
Avalie seus aplicativos conectados
O incidente envolvendo o Google Salesforce destaca os riscos representados por aplicativos maliciosos. Se você ocupa uma função de administrador, é fundamental examinar seus aplicativos conectados para garantir que nenhum aplicativo não autorizado ou não confiável tenha acesso à sua conta.
Para revisar seus aplicativos conectados, acesse as configurações da sua conta do Google e selecione Segurança → Suas conexões com aplicativos e serviços de terceiros. Se encontrar algum aplicativo desconhecido, remova o acesso dele imediatamente.

Fortalecer as opções de recuperação de conta
Invasores frequentemente exploram processos de recuperação de conta para obter acesso não autorizado. Eles podem ter como alvo canais de recuperação menos seguros, estabelecidos com base em suas informações pessoais. Por exemplo, um e-mail de recuperação inseguro pode se tornar uma porta de entrada para sua conta principal.
Para fortalecer seus métodos de recuperação, verifique a seção Segurança nas configurações da sua conta do Google para garantir que seu e-mail e número de telefone de recuperação estejam atualizados e acessíveis. Certifique-se de que essas opções de recuperação mantenham as mesmas medidas de segurança rigorosas da sua conta principal.

Ao armazenar seus códigos de recuperação 2FA, evite métodos de armazenamento inseguros, como aplicativos de notas. Em vez disso, considere um gerenciador de senhas criptografado ou mantenha uma cópia impressa em segurança. Nunca compartilhe seus detalhes de recuperação; empresas legítimas nunca solicitarão essas informações diretamente.
Ao implementar as estratégias de segurança mais recentes, como chaves de acesso, você pode reduzir significativamente o risco de possíveis tentativas de invasão decorrentes deste incidente. Fique atento às armadilhas comuns criadas por invasores para proteger sua conta. Caso sua conta do Google fique bloqueada devido a um golpe de phishing, consulte nosso guia sobre recuperação de conta para obter ajuda.
Deixe um comentário