{"id":160551,"date":"2025-11-22T18:15:47","date_gmt":"2025-11-22T21:15:47","guid":{"rendered":"https:\/\/chacosintesis.com.ar\/index.php\/hackeo-global-google-confirmo-el-robo-de-datos-a-mas-de-200-companias\/"},"modified":"2025-11-22T18:16:38","modified_gmt":"2025-11-22T21:16:38","slug":"hackeo-global-google-confirmo-el-robo-de-datos-a-mas-de-200-companias","status":"publish","type":"post","link":"https:\/\/chacosintesis.com.ar\/index.php\/hackeo-global-google-confirmo-el-robo-de-datos-a-mas-de-200-companias\/","title":{"rendered":"Hackeo global: Google confirm\u00f3 el robo de datos a m\u00e1s de 200 compa\u00f1\u00edas"},"content":{"rendered":"<p><\/p>\n<div id=\"\">\n<p data-start=\"683\" data-end=\"967\">El jueves, <strong data-start=\"694\" data-end=\"708\">Salesforce<\/strong> revel\u00f3 una filtraci\u00f3n que alcanz\u00f3 a \u201cciertos clientes\u201d, <strong>sin identificar a las organizaciones afectadas<\/strong>. Los datos fueron sustra\u00eddos mediante aplicaciones desarrolladas por <strong data-start=\"895\" data-end=\"908\">Gainsight<\/strong>, compa\u00f1\u00eda que ofrece plataformas de atenci\u00f3n al cliente.<\/p>\n<\/div>\n<div id=\"\">\n<p data-start=\"969\" data-end=\"1172\">En un comunicado, <strong data-start=\"987\" data-end=\"1004\">Austin Larsen<\/strong>, analista principal del <strong data-start=\"1029\" data-end=\"1065\">Google Threat Intelligence Group<\/strong>, se\u00f1al\u00f3 que la firma \u201ctiene conocimiento de m\u00e1s de 200 instancias de Salesforce potencialmente afectadas\u201d.<\/p>\n<\/div>\n<div id=\"\">\n<p data-start=\"1174\" data-end=\"1400\">La revelaci\u00f3n deriv\u00f3 r\u00e1pidamente en una reivindicaci\u00f3n del <strong>ataque por parte del colectivo Scattered Lapsus$ Hunters<\/strong>, que incluye a la banda <strong data-start=\"1318\" data-end=\"1334\">ShinyHunters<\/strong>, a trav\u00e9s de su canal de Telegram, seg\u00fan consign\u00f3 el medio <strong data-start=\"1385\" data-end=\"1399\">TechCrunch<\/strong>.<\/p>\n<\/div>\n<div id=\"\">\n<figure id=\"8083574-Libre-1074845208_wrap\" class=\"embed_cont type_imagen\" contenteditable=\"false\">\n<p>google 1.jpg <span onclick=\"parent.parent.TinyMCETdcuerpo.preview_embed('8083574-Libre-1074845208')\" class=\"embed_colapse less\" id=\"8083574-Libre-1074845208_colapse\"\/>  <span onclick=\"parent.parent.TinyMCETdcuerpo.delete_embed('8083574-Libre-1074845208')\" class=\"embed_delete less\" id=\"8083574-Libre-1074845208_delete\"\/><\/p>\n<div id=\"8083574-Libre-1074845208_content\" class=\"embed_content\"><\/div><figcaption id=\"8083574-Libre-1074845208_epigrafe\" class=\"embed_epigrafe\">\n<p> La infiltraci\u00f3n fue confirmada por un analista de Google.<\/p>\n<\/figcaption><p>Archivo<\/p>\n<\/figure>\n<h2 data-start=\"1402\" data-end=\"1449\">Las empresas afectadas<\/h2>\n<p data-start=\"1451\" data-end=\"1660\">El grupo se atribuy\u00f3 ataques que supuestamente alcanzaron a <strong data-start=\"1511\" data-end=\"1524\">Atlassian<\/strong>, <strong data-start=\"1526\" data-end=\"1541\">CrowdStrike<\/strong>, <strong data-start=\"1543\" data-end=\"1555\">Docusign<\/strong>, <strong data-start=\"1557\" data-end=\"1563\">F5<\/strong>, <strong data-start=\"1565\" data-end=\"1575\">GitLab<\/strong>, <strong data-start=\"1577\" data-end=\"1589\">LinkedIn<\/strong>, <strong data-start=\"1591\" data-end=\"1607\">Malwarebytes<\/strong>, <strong data-start=\"1609\" data-end=\"1622\">SonicWall<\/strong>, <strong data-start=\"1624\" data-end=\"1643\">Thomson Reuters<\/strong> y <strong data-start=\"1646\" data-end=\"1657\">Verizon<\/strong>. <strong data-start=\"1662\" data-end=\"1672\">Google<\/strong> evit\u00f3 pronunciarse sobre v\u00edctimas espec\u00edficas.<\/p>\n<\/div>\n<div id=\"\">\n<p data-start=\"1721\" data-end=\"2017\">Desde <strong data-start=\"1727\" data-end=\"1742\">CrowdStrike<\/strong>, su vocero <strong data-start=\"1754\" data-end=\"1771\">Kevin Benacci<\/strong> afirm\u00f3 que la firma \u201cno se ve afectada por el problema de Gainsight y que todos los datos de los clientes permanecen seguros\u201d. La empresa confirm\u00f3 adem\u00e1s el despido de un \u201cempleado sospechoso\u201d de filtrar informaci\u00f3n a los atacantes.<\/p>\n<p data-start=\"2180\" data-end=\"2407\">La vocera de <strong data-start=\"2193\" data-end=\"2209\">Malwarebytes<\/strong>, <strong data-start=\"2211\" data-end=\"2229\">Ashley Stewart<\/strong>, indic\u00f3 que su equipo de seguridad \u201cest\u00e1 investigando activamente el asunto\u201d. Desde <strong data-start=\"2314\" data-end=\"2333\">Thomson Reuters<\/strong> repitieron la misma postura: la compa\u00f1\u00eda \u201cest\u00e1 investigando activamente\u201d.<\/p>\n<p data-start=\"2409\" data-end=\"2785\">Por su parte, <strong data-start=\"2423\" data-end=\"2440\">Michael Adams<\/strong>, director de seguridad de <strong data-start=\"2467\" data-end=\"2479\">DocuSign<\/strong>, asegur\u00f3 que, tras revisar registros y realizar una investigaci\u00f3n interna \u201cno tenemos indicios de que los datos de DocuSign se hayan visto comprometidos por el momento\u201d. Aun as\u00ed, confirm\u00f3 medidas preventivas: cancelaci\u00f3n de las integraciones con Gainsight y contenci\u00f3n de los flujos de datos involucrados.<\/p>\n<h2 data-start=\"3703\" data-end=\"3753\">C\u00f3mo sigue la investigaci\u00f3n de los hackers<\/h2>\n<p data-start=\"3755\" data-end=\"3926\">Salesforce comunic\u00f3 el jueves que \u201cno hay indicios de que este problema se deba a alguna <strong>vulnerabilidad en la plataforma<\/strong> de Salesforce\u201d, buscando desligarse del incidente.<\/p>\n<p data-start=\"3928\" data-end=\"4340\">Gainsight habilit\u00f3 una p\u00e1gina de actualizaciones sobre la brecha y confirm\u00f3 el viernes que trabaja junto a <strong data-start=\"4035\" data-end=\"4047\">Mandiant<\/strong>, la unidad de respuesta a incidentes de <strong data-start=\"4088\" data-end=\"4098\">Google<\/strong>, para investigar el ataque.<\/p>\n<p data-start=\"3928\" data-end=\"4340\">La empresa sostuvo que la filtraci\u00f3n \u201c<strong>se origin\u00f3 en la conexi\u00f3n externa de las aplicaciones<\/strong>, no en ning\u00fan problema o vulnerabilidad de la plataforma Salesforce\u201d, y que se realiza un an\u00e1lisis forense independiente.<\/p>\n<p data-start=\"4342\" data-end=\"4584\">Salesforce, como medida preventiva, <strong>\u201crevoc\u00f3 temporalmente los tokens<\/strong> de acceso activos para las aplicaciones conectadas a Gainsight\u201d, seg\u00fan la p\u00e1gina oficial del incidente, y se encuentra notificando a los clientes cuyos datos fueron robados.<\/p>\n<h2 data-start=\"4586\" data-end=\"4641\">Extorsi\u00f3n y nuevas campa\u00f1as<\/h2>\n<p data-start=\"4643\" data-end=\"4940\">El grupo Scattered Lapsus$ Hunters adelant\u00f3 en su canal de <strong>Telegram<\/strong> que lanzar\u00e1 la pr\u00f3xima semana un sitio web de extorsi\u00f3n para presionar a las compa\u00f1\u00edas afectadas. Ya hab\u00eda aplicado la <strong>misma estrategia<\/strong> en octubre, tras robar datos de Salesforce durante el episodio vinculado a Salesloft.<\/p>\n<p data-start=\"4942\" data-end=\"5194\">Este colectivo angloparlante re\u00fane a varias bandas de ciberdelincuentes, entre ellas <strong data-start=\"5027\" data-end=\"5043\">ShinyHunters<\/strong>, <strong data-start=\"5045\" data-end=\"5065\">Scattered Spider<\/strong> y <strong data-start=\"5068\" data-end=\"5079\">Lapsus$<\/strong>, conocidas por usar t\u00e9cnicas de ingenier\u00eda social para enga\u00f1ar a empleados y obtener acceso a sistemas internos.<\/p>\n<p data-start=\"5196\" data-end=\"5385\">En los \u00faltimos a\u00f1os, el grupo atac\u00f3 a compa\u00f1\u00edas de alto perfil como <strong data-start=\"5264\" data-end=\"5279\">MGM Resorts<\/strong>, <strong data-start=\"5281\" data-end=\"5293\">Coinbase<\/strong> y <strong data-start=\"5296\" data-end=\"5308\">DoorDash<\/strong>, consolid\u00e1ndose como una de las amenazas m\u00e1s agresivas del panorama digital.<\/p>\n<\/div>\n<p><script>\n!function(f,b,e,v,n,t,s)\n{if(f.fbq)return;n=f.fbq=function(){n.callMethod?\nn.callMethod.apply(n,arguments):n.queue.push(arguments)};\nif(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0';\nn.queue=[];t=b.createElement(e);t.async=!0;\nt.src=v;s=b.getElementsByTagName(e)[0];\ns.parentNode.insertBefore(t,s)}(window,document,'script',\n'https:\/\/connect.facebook.net\/en_US\/fbevents.js');\nfbq('init', '2047048335588113');\nfbq('track', 'PageView');\n<\/script><\/p>\n<p>Ambito.-<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El jueves, Salesforce revel\u00f3 una filtraci\u00f3n que alcanz\u00f3 a \u201cciertos clientes\u201d, sin identificar a las organizaciones afectadas. Los datos fueron sustra\u00eddos mediante aplicaciones desarrolladas por Gainsight, compa\u00f1\u00eda que ofrece plataformas de atenci\u00f3n al cliente. En un comunicado, Austin Larsen, analista principal del Google Threat Intelligence Group, se\u00f1al\u00f3 que la firma \u201ctiene conocimiento de m\u00e1s de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":160562,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[196],"tags":[],"class_list":{"0":"post-160551","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecno"},"_links":{"self":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/160551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=160551"}],"version-history":[{"count":1,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/160551\/revisions"}],"predecessor-version":[{"id":160563,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/160551\/revisions\/160563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media\/160562"}],"wp:attachment":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=160551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=160551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=160551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}