Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Voice-Phishing gegen Salesforce-Nutzer: Datenklau und Erpressung

Eine kriminelle Gruppe, die Googles Threat Intelligence Group (GTIG) UNC6040 nennt – was nichts mit der SMD-Bauform mit 6 mal 4 mm Größe zu tun hat – und deren Aktivitäten die IT-Forscher beobachten, greift Salesforce-Nutzerinnen und -Nutzer an, um Daten zu stehlen und die betroffenen Unternehmen damit zu erpressen. Google beschreibt die Gruppierung dabei als opportunistisch und finanziell motiviert, mit Spezialisierung auf Vishing (Voice Phishing).

In der Analyse des GTIG schreiben die Autoren, dass UNC6040 Kampagnen speziell darauf auslegt, die Salesforce-Instanzen von Organisationen zu kompromittieren, um im großen Stil Daten abzugreifen und im Anschluss die Organisation zu erpressen. In den vergangenen Monaten sei die Gruppe mehrfach damit erfolgreich gewesen. Die Mitglieder gaben sich dabei bei Telefonanrufen als IT-Support-Personal aus und überzeugten Mitarbeiter mittels Social Engineering, ihnen Zugriff zu gewähren oder sensible Zugangsdaten zu überlassen – in allen beobachteten Fällen haben die Angreifer die Endnutzer manipuliert und keine etwaige Sicherheitslücke in Salesforce missbraucht. Im Visier stehen meist Mitarbeiter englischsprachiger Zweige von multinationalen Unternehmen.

Die Angreifer verleiten die Opfer dazu, eine bösartige Connected-App für das Salesforce-Portal ihres Unternehmens zu autorisieren. Bei einem Vishing-Anruf leiten die Täter die Opfer zu der Salesforce Connected-App-Setup-Seite, um eine Version der Data-Loader-App mit vom Original abweichenden Namen oder Branding zu legitimieren. Bei dieser Anwendung handelt es sich häufig um eine modifizierte Variante des Data Loader von Salesforce, die nicht von Salesforce autorisiert wurde. Das gibt der UNC6040-Gruppe schließlich umfassende Möglichkeiten, sensible Informationen direkt aus der kompromittierten Salesforce-Umgebung des Opfers zuzugreifen, abzufragen und auszuleiten.

Die Angreifer zeigen sich oftmals von ihrer geduldigen Seite. Teils vergingen Monate nach der Kompromittierung, bis der unbefugte Datenabzug erfolgte. Google schließt daraus, dass UNC6040 sich mit weiteren Bedrohungsakteuren zusammengeschlossen hat, um die erbeuteten Daten zu monetarisieren.

Die kriminelle Vereinigung nutzt Infrastruktur zum Zugriff auf Salesforce-Apps, die auch ein Okta-Phishing-Panel hostet. Bei den Anrufen haben die Täter die Opfer dazu verleitet, dieses mit ihrem Smartphone oder Arbeits-PC zu besuchen. Dabei haben sie direkt die Zugangsdaten und Multifaktor-Authentifizierungscodes der Opfer abgefragt, um sich anzumelden und die Salesforce-Data-Loader-App hinzuzufügen und damit die Daten zu exfiltrieren.

Bei der modifzierten Data-Loader-App haben sich die Kriminellen offenbar herangetastet: In einer Instanz haben die Angreifer kleine Datenblöcke zur Exfiltration genutzt. Damit konnten sie vor ihrer Entdeckung jedoch lediglich zehn Prozent der Daten abgreifen. Ein anderer Fall habe zunächst zahlreiche Test-Abfragen mit kleinen Datenblöcken gestartet, um dann ganze Datenbanktabellen auszuleiten.

Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen. Umfragen immer laden

Vishing sei weder neu noch innovativ, erörtert Google. Besonders sei hier der Fokus auf Salesforce-Umgebungen, also klassischer Kunden-Support-Software. Es lasse sich der Trend erkennen, zunehmend IT-Support-Personal anzugreifen, um initialen Netzwerkzugriff zu erlangen. Dabei nutzen die Angreifer deren Rollen aus, um wertvolle Unternehmensdaten zu stehlen. Der Erfolg von UNC6040 zeige, dass dieser Angriffsvektor effizient bleibe.

Als Gegenmaßnahmen schlägt Google altbekannte Maßnahmen vor. Organisationen sollten etwa das Prinzip der niedrigstmöglichen Zugriffsrechte befolgen. Der Zugriff auf Connected-Apps solle restriktiv sein. Zudem sollen IP-basierte Zugriffsschranken zum Einsatz kommen. Auch das Advanced Security Monitoring and Policy Enforcement durch Salesforce Shield sei sinnvoll. Und natürlich sollen Unternehmen MFA aktivieren. Im Zusammenspiel der Maßnahmen helfen sie zumindest, derartige Angriffe deutlich zu erschweren.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Acronis Cyber Protect: Mehrere teils kritische Sic...
VMware NSX: Hochriskante Sicherheitslücke gestopft
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Mittwoch, 18. Juni 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo