La violación de datos de Google Salesforce pone a más de 2 mil millones de usuarios en riesgo de caza – Hunan Golf Network

Nuevo¡Puedes escuchar a Fox News ahora!

Los líderes tecnológicos como Google generalmente parecen invencibles cuando se trata de ataques de ciberseguridad, pero ese no es el caso. A principios de este mes, el gigante de la investigación confirmó que el atacante había llegado a un compañero de Salesforce. Según un portavoz de Google, el sistema almacena en gran medida información comercial básica, como detalles de comunicación y notas para pequeñas y medianas empresas. Los clientes o productos de consumo de Google Cloud (como Gmail, Drive o Calendar) aún no están almacenados.

Google dijo que terminó sus actividades dañinas, completó el análisis de impacto y lo mitigó. Por lo tanto, no se necesita otro programa.

El nuevo Google AI hace que los robots más inteligentes sin nube

Suscríbase a informes en línea gratuitos
Obtenga mis mejores consejos técnicos, alertas de seguridad de emergencia y ofertas exclusivas que se conectan directamente a su bandeja de entrada. Además, visitará inmediatamente la Guía de supervivencia definitiva, gratis cuando se une a mi país. cyberguy.com/newsledter

Los ciberdelincuentes utilizan los datos de Slesforce de Google para lanzar Vishing y Hepeshesits para usuarios de Gmail en todo el mundo. (Red y Knutsson)

Target de pesca Gmail Usuarios

Según el permeador, el permeador llega al sistema de base de datos de Google Slesforce, revelando a los clientes y empresas. Google confirmó el incidente y dejó en claro que la información era principalmente datos de comunicación pública y no incluía contraseñas o información de pago. La compañía confirmó que la vulnerabilidad solo afectó el sistema SLESFORCE, no las cuentas de Gmail o Google Cloud.

Sin embargo, los atacantes usan noticias de violación para apoyar el engaño y la división, lo que engaña a las personas a abandonar la información confidencial. Según PC World, algunos usuarios han reportado un aumento de los intentos de caza que indican los servicios de Google.

Google está bloqueado para seguir cada paso

Una de las estrategias principales incluye llamadas fraudulentas, también conocidas como Vishing. La publicación de Reddit más famosa es la ola de llamadas del Código del Distrito 650, que está relacionada con la sede de Google. Durante estas llamadas, el estafador aparece como empleado de Google y advierte a la presunta víctima de violaciones de seguridad. Luego instruyen al usuario que reinicie y comparta su contraseña de Gmail. Esto cierra al propietario legítimo de la cuenta y proporciona un control total para el atacante.

El usuario ejecuta Gmail. (Red y Knutsson)

Infraestructura antigua utilizada como “cubo colgante”

Separando del accidente de Salesforce, los clientes de Google Cloud enfrentan otro ataque. El titular intenta explotar la dirección de acceso anterior utilizando un método llamado cubo de concursantes. Esto puede permitirles inyectar programas dañinos o robar datos. Si las empresas e individuos se pierden fácilmente para controlar la información confidencial de esta manera.

Gmail y Google Cloud atienden a aproximadamente 2.500 millones de personas, lo que hace que la escala de riesgo sea importante. Aunque la violación inicial no mostró una contraseña, el atacante usó noticias de accidentes para engañar a las personas para que revelen sus detalles de inicio de sesión.

Página de inicio de Google

La ventana de búsqueda de Google se encuentra en la computadora portátil. (Red y Knutsson)

6 formas en que puede evitar la estafa dirigida a las cuentas de Google

Las cuentas de Google son a menudo el objetivo principal del engaño. La buena noticia es que protegerse no requiere habilidades técnicas avanzadas. Algunos pasos prácticos pueden reducir en gran medida las posibilidades de convertirse en una víctima.

1) Evite hacer clic en los enlaces de caza

Colgar sigue siendo la forma más común de hacer trampa y robar datos de autenticación de la cuenta de Google. Puede requerir que su cuenta esté cerrada o que necesite verificar actividades sospechosas. Por lo general, haga clic en el enlace a la “página de inicio de sesión falsa” que se ve casi igual que la pantalla de inicio de sesión de Google real.

Para evitar atascarse en estos trucos, consulte el envío del remitente, muévalo en el enlace antes de hacer clic y evite ingresar su contraseña de Google en cualquier página que no comience con cuentas.google.com.

La mejor manera de protegerse de los enlaces maliciosos que demuestran programas no deseados son programas dañinos que pueden involucrar su propia información, que es instalar programas antivirus en todos los dispositivos. Esta protección también puede recordarle mitigar correos electrónicos y fraude contra Ransomwari y mantener su información personal y activos digitales.

Proteger 2025 Antivirus 2025 Mejores ganadores en dispositivos Windows, Mac e Android & iOS cyberguy.com/lockupyourtch

2) Guarde la contraseña de manera segura

Reutilizar contraseñas débiles a través de múltiples sitios es una invitación a los estafadores. Si se viola un sitio, su cuenta de Google estará en peligro. La contraseña poderosa y única es la primera línea de defensa.

La forma más fácil de administrar esto con un administrador de contraseñas. Genera contraseñas complejas, tiendas de forma segura y automáticamente pobladas cuando sea necesario. De esta manera, no tiene que recordar docenas de diferentes operaciones de inicio de sesión, y los atacantes no pueden adivinar su camino.

A continuación, sepa si su correo electrónico se ha mostrado en violaciones anteriores. Elija Pase No. 1 para nosotros (ver cyberguy.com/passwords) El escáner integrado incluye si su dirección de correo electrónico o contraseña aparece en una filtración conocida. Si encuentra una coincidencia, cambie cualquier contraseña de inmediato y proteja estas cuentas con credenciales nuevas y únicas.

Consulte el mejor administrador de contraseñas para la revisión de los expertos en 2025 cyberguy.com/passwords

Qué hacer si recibe un correo electrónico para restablecer su contraseña no solicitada

3) Eliminar datos personales que lo pongan en peligro

Los presupuestos a menudo usan la información que encuentran en línea para crear ataques convincentes. Si su dirección de correo electrónico, número de teléfono o incluso contraseña anterior flota en un sitio web de mediación de datos, los delincuentes tienen más herramientas para imitarlo o engañarlo para que revelen más información.

El uso de servicios de eliminación de datos ayuda a limpiar las huellas digitales. Al reducir la cantidad de información abierta sobre usted, es difícil para los estafadores localizarlo directamente.

Si bien no hay un servicio que asegure que los datos se eliminen por completo de Internet, un servicio de eliminación de datos es de hecho una buena opción. No es barato, ni es su privacidad. Estos servicios le atienden al monitorear y eliminar sistemáticamente su información personal de cientos de sitios web. Esto me aseguró que demostró ser la forma más efectiva de eliminar sus datos personales de Internet. Al reducir la información disponible, puede reducir el riesgo de información de referencia que se puede encontrar en la red oscura en los datos de captura de pantalla cruzada, lo que les dificulta que se le apunte.

Consulte los mejores servicios de eliminación de datos y verifique de forma gratuita si se ha accedido a su información personal en línea cyberguy.com/delete

Compruebe si su información personal ya está en Internet de forma gratuita: cyberguy.com/freescan

4) Aprobación bilateral de la operación

Incluso las contraseñas más poderosas pueden ser robadas, pero Autenticación de dos factores (2FA) Agrega un obstáculo adicional. Cuando está habilitado, Google ordenará un solo símbolo o enrutador de tiempo en su teléfono antes de otorgar acceso. Esto significa que incluso si puede obtener su contraseña, no podrán iniciar sesión sin un dispositivo.

Google ofrece varios métodos 2FA, desde símbolos de mensajes cortos hasta reclamos basados ​​en aplicaciones e incluso claves de seguridad de dispositivos. Para la mejor protección, seleccione una aplicación o dispositivo en lugar de mensajes de texto.

5) Continuar actualizando el dispositivo

Muchos fraudes dependen del desarrollo del programa anterior. Si su teléfono, navegador o sistema operativo no se actualiza, un atacante puede usar debilidades conocidas para instalar programas dañinos o secuestrar su sesión.

Ajuste su dispositivo Actualización automática Todo lo posible. Esto garantiza que siempre ejecute las últimas correcciones de seguridad, reduciendo la cantidad de agujeros que se pueden usar mediante la suplantación.

6) Verifique la configuración de seguridad de Google regularmente

Google proporciona herramientas integradas para ayudar a los usuarios a descubrir actividades sospechosas. Al visitar su página de seguridad de la cuenta de Google, puede ver si el dispositivo grabado, la última actividad de la cuenta y las opciones de recuperación son como su número de teléfono y correo electrónico actualizado.

Solo toma unos minutos, y lleva unos minutos, lo que claramente puede delinear cualquier debilidad. Piense en ello como un control de salud para su vida digital.

Haga clic aquí para obtener la aplicación Fox News

Corte Kisa Curt

Los accidentes le recuerdan que incluso un gigante tecnológico con una amplia gama de recursos no puede ser inmune a los errores de seguridad. Aunque Google insiste en que la contraseña no ha sido revelada, el fraude, el engaño y el engaño muestran qué tan rápido pueden causar fugas parciales. El incumplimiento inicial de los datos de trabajo ha causado amenazas a millones de usuarios comunes, planteando preguntas sobre el ecosistema de Google.

¿Cree que los organizadores deben tener reglas más estrictas sobre cómo los proveedores de servicios en la nube manejan volúmenes seguros? Háganos saber escribiéndonos cyberguy.com/contact

Suscríbase a informes en línea gratuitos
Obtenga mis mejores consejos técnicos, alertas de seguridad de emergencia y ofertas exclusivas que se conectan directamente a su bandeja de entrada. Además, visitará inmediatamente la Guía de supervivencia definitiva, gratis cuando se une a mi país. cyberguy.com/newsledter

Copyright 2025 Cyber ​​Guy.com. reservados todos los derechos.