De cybercriminaliteitsgroep Shinyhunters heeft wereldwijde aandacht getrokken nadat Google 2,5 miljard gebruikers had gewaarschuwd om hun beveiliging te versterken na een datalek via Salesforce, een platform voor klantenbeheer. Deze inbreuk, in tegenstelling tot traditionele database-intrusies, benadrukt een groeiende trend waarbij glanzendhunters en andere groepen zich richten op grote bedrijven door spraakgebaseerde social engineering, ook bekend als ‘Vishing’. Sociale engineering omvat het manipuleren van individuen in het onthullen van informatie of het uitvoeren van acties die ze normaal niet zouden ondernemen. In de context van Vishing impliceren criminelen dat het helpt bij het personeel om werknemers te misleiden om wachtwoorden en multi-factor authenticatiecodes te delen. De toenemende verfijning van deepfakes en AI-aangedreven stemklonering verergert de detectie van dergelijke sociale engineeringpogingen. Alleen al dit jaar zijn bedrijven als Qantas, Pandora, Adidas, Chanel, Tiffany & Co. en Cisco het doelwit met behulp van vergelijkbare tactieken, die miljoenen gebruikers hebben beïnvloed. Shinyhunters, die in 2020 naar voren kwamen, claimt de verantwoordelijkheid voor 91 succesvolle aanvallen. Hoewel het voornamelijk wordt gemotiveerd door financieel gewin, heeft de groep ook de bereidheid aangetoond om reputatieschade aan zijn slachtoffers aan te brengen. In 2021 verkocht Shinyhunters naar verluidt gegevens die zijn gestolen van 73 miljoen AT&T klanten. Historisch gezien heeft Shinyhunters de kwetsbaarheden gebruikt in cloud -applicaties en websitedatabases. Door zich te richten op klantenmanagementaanbieders zoals Salesforce, hebben ze via een enkele aanval toegang tot uitgebreide gegevenssets van meerdere klanten. De acceptatie van social engineering -technieken markeert een relatief nieuwe strategie voor glanzendeen, beïnvloed door hun banden met andere cybercriminale groepen. Half-augustus kondigde Shinyhunters een samenwerking aan met verspreide Spider en Lapsus $ om bedrijven zoals Salesforce en Allianz Life op Telegram te richten. Het Telegram -kanaal werd onmiddellijk gesloten, maar niet voordat de groep de Salesforce -gegevens van Allianz Life publiekelijk uitbracht, bestaande uit 2,8 miljoen records met betrekking tot individuele klanten en bedrijfspartners. De omgekeerde groep, verspreide Lapsus $ jagers, heeft ook een ransomware-as-a-service-aanbod aangekondigd, dat superioriteit claimt over concurrenten zoals Lockbit en Dragonforce, en publiceert vaak publieke afpersingsberichten in plaats van rechtstreeks te onderhandelen met slachtoffers. Het cybercriminale landschap wordt verder gecompliceerd door de overlappende lidmaatschappen en meerdere aliassen van groepen zoals glanzende, verspreide spin en Lapsus $. Deze internationale groepen werken vanuit verschillende locaties op het Dark Web. Verspreide spin is bijvoorbeeld ook bekend als UNC3944, Scatter Swine, Oktapus, Octo Tempest, Storm-0875 en Muddled Libra. Hoewel individuele gebruikers een beperkt verhaal hebben tegen georganiseerde cybercriminaliteit, is het handhaven van constante waakzaamheid cruciaal voor persoonlijke veiligheid. Tactieken voor social engineering zijn effectief omdat ze menselijke emoties en vertrouwen exploiteren. Bedrijven kunnen echter proactief het risico op het vissen van aanvallen verminderen. Organisaties kunnen bewustmakingsprogramma’s en scenario-gebaseerde training implementeren om werknemers te informeren over deze tactieken. Aanvullende verificatiemethoden, zoals cheques op de camera met bedrijfsbadges of door de overheid uitgegeven ID’s, en beveiligingsvragen die niet gemakkelijk online kunnen worden beantwoord, kunnen ook worden gebruikt. Het versterken van de beveiliging door phishing-resistente multi-factor authenticatie, zoals nummerovereenkomst of geo-verificatie via authenticator-apps, wordt ook aanbevolen. Nummer matching vereist dat gebruikers nummers van het identiteitsplatform in de Authenticator-app invoeren voor goedkeuring van authenticatie, terwijl geo-verificatie de fysieke locatie van de gebruiker gebruikt als een extra authenticatiefactor.
Source: Shinyhunters schenden Salesforce; Google waarschuwt gebruikers





