Um Alô Que Deu Muito Errado: O Golpe por Telefone
Imagine a cena: um funcionário do Google recebe uma ligação que parece legítima. Do outro lado da linha, alguém se passa por um colega ou técnico, usando engenharia social para convencê-lo a fornecer acesso a um sistema. Foi basicamente assim, através de uma técnica conhecida como phishing de voz (ou vishing), que o notório grupo hacker ShinyHunters conseguiu as chaves de um dos sistemas de banco de dados do Salesforce da gigante da tecnologia. A confirmação veio do próprio Grupo de Inteligência de Ameaças do Google, que detalhou a falha em uma postagem em seu blog.
Nesse ecossistema digital onde empresas se conectam através de APIs e serviços de terceiros, o Salesforce funciona como uma ponte diplomática, gerenciando o diálogo com clientes. Nesse caso, os hackers não precisaram explodir os portões do castelo principal do Google; eles simplesmente enganaram o guarda da ponte. Segundo o comunicado, a invasão ocorreu em junho de 2025 e permitiu que os criminosos acessassem e extraíssem dados por um curto período antes que o acesso fosse cortado. O Google afirma que "respondeu à atividade, realizou uma análise de impacto e iniciou as mitigações", embora não tenha detalhado publicamente quais foram essas ações.
ShinyHunters no Palco: O Que Foi Levado?
O protagonista deste ataque, o grupo ShinyHunters (classificado pelo Google como UNC6040), não é um novato no cenário. Conforme apurado pelo portal BleepingComputer, eles têm um longo histórico de violações de dados de alto perfil, incluindo empresas como AT&T, Oracle Cloud e Wattpad. Sua especialidade é mirar em grandes corporações e seus bancos de dados em nuvem.
Quanto ao tesouro roubado do Google, a empresa minimiza o estrago, afirmando que os dados se limitavam a "informações comerciais básicas e amplamente disponíveis publicamente, como nomes de empresas e detalhes de contato". O foco da violação foram clientes de pequeno e médio porte (PMEs). Apesar da aparente baixa sensibilidade dos dados, o Google não divulgou o número exato de clientes afetados, deixando uma lacuna sobre a real dimensão do vazamento.
Uma Orquestra de Ataques: Google Não Dançou Sozinho
Este incidente não é um caso isolado, mas sim mais um ato em uma peça muito maior. A invasão ao Google faz parte de uma campanha coordenada dos ShinyHunters que explora a mesma vulnerabilidade em sistemas Salesforce de diversas multinacionais. A lista de vítimas, segundo o BleepingComputer, é extensa e impressionante, incluindo a gigante de vestuário Adidas, a companhia aérea Qantas, a seguradora Allianz Life, a Cisco e até mesmo subsidiárias do conglomerado de luxo LVMH, como Louis Vuitton, Dior e Tiffany & Co.
Isso demonstra uma falha sistêmica na forma como as empresas gerenciam o acesso a suas plataformas de CRM na nuvem. A tática de phishing de voz se mostra eficaz justamente por explorar o elo mais frágil de qualquer ecossistema tecnológico: o fator humano. A conversa entre as plataformas é segura, mas a conversa entre as pessoas que as operam pode ser facilmente manipulada.
O Futuro da Chantagem Digital
Com os dados em mãos, o próximo passo dos ShinyHunters é previsível: a extorsão. O próprio Google alerta que o grupo provavelmente está preparando um site para vazar os dados roubados, uma tática clássica para pressionar as vítimas a pagar um resgate. O BleepingComputer já reportou que uma das empresas afetadas por essa onda de ataques pagou o equivalente a 4 Bitcoins (cerca de US$ 400.000) para evitar que suas informações viessem a público. Em conversa com o portal, os hackers do ShinyHunters afirmaram que as invasões continuam e que, no caso de uma "empresa de um trilhão de dólares" (provavelmente o Google), eles estariam considerando simplesmente vazar os dados em vez de tentar a extorsão. A situação reforça que, na era dos serviços interconectados, a segurança de um gigante da tecnologia pode depender da astúcia de um golpista em uma simples chamada telefônica.