Een hackercollectief dat onder de naam ShinyHunters opereert, heeft in juni 2025 ongeautoriseerde toegang gekregen tot een van Google’s interne Salesforce-databases. Google heeft dit bevestigd. Het ging om een verkoopdatabase met basis zakelijke contactgegevens (zoals bedrijfsnamen, contactpersonen, e-mailadressen en notities bij leads of prospects). Wachtwoorden, Google-accountgegevens of betaalgegevens maakten géén deel uit van deze dataset. In augustus 2025 heeft Google betrokkenen per e-mail geïnformeerd.
Wat betekent dit voor jou?
De directe impact zit niet in het buitmaken van Gmail-wachtwoorden, maar in het verhoogde risico op phishing en vishing: criminelen doen zich telefonisch of per e-mail voor als Google-medewerker om je tot een “account-reset” of het delen van codes te verleiden. Omdat Gmail wereldwijd ongeveer 2,5 miljard gebruikers heeft, is de doelgroep voor zulke pogingen enorm—maar dat betekent níet dat al die accounts zijn geraakt of dat inloggegevens bij Google zijn buitgemaakt. Blijf dus vooral waakzaam, niet paniekerig.
Zo werken de huidige oplichtingspogingen
-
Telefonische oplichting (vishing): aanvallers doen zich voor als supportmedewerker, vragen je naar een pagina te gaan en iets “te bevestigen”, of sturen je naar een malafide app die toegang tot gegevens vraagt. Deel nooit verificatiecodes of herstelcodes via de telefoon.
-
“Dangling buckets” in de cloud: als een Cloud Storage-bucket is verwijderd maar de oude URL/naam nog in gebruik is in apps of documentatie, kan een aanvaller die naam opnieuw claimen en zo malware verspreiden of gegevens onderscheppen. Dit treft vooral Google Cloud-projecten die slordig zijn opgeruimd.
Wat je wél en níet moet doen
- Doorloop Google’s Security Checkup. Daarmee controleer je recente beveiligingsgebeurtenissen, apparaten, herstelopties en 2-stapsverificatie.
- Schakel passkeys in (of gebruik een fysieke beveiligingssleutel). Passkeys beschermen beter tegen phishing dan wachtwoorden en sms-codes.
- Overweeg het Advanced Protection Program als je extra risico loopt (bijvoorbeeld als journalist, bestuurder of beheerder). Dit beperkt toegang van niet-Google-apps, dwingt sterke aanmeldmethoden af en verscherpt download- en herstelcontroles.
- Wees streng aan de telefoon. Google vraagt je niet om wachtwoorden of 2-stapscodes te delen en zal je niet onder druk zetten om iets “nu meteen” te installeren. Hang op en neem zélf contact op via myaccount.google.com of je IT-afdeling.
- Voor Google Cloud-beheerders:
-
Controleer op dangling buckets en claim of verwijder oude namen.
-
Beperk wie connected apps mag autoriseren.
-
Pas het principe van least privilege toe, gebruik IP-restricties en zet monitoring/alerts aan voor massale exports.
Kort samengevat
- Er was een inbraak, maar de gestolen gegevens betroffen zakelijke contactdata uit een Salesforce-omgeving; geen wachtwoorden of Gmail-inboxen.
- Het reële risico is misleiding (phishing of vishing) richting Gmail- en Cloud-gebruikers. Klik niet, deel niets, en bevestig niets dat je niet zelf hebt geïnitieerd.
- Met Security Checkup, passkeys en—voor hoog-risicogebruikers—Advanced Protection, plus gezonde argwaan aan de telefoon, ben je nu het best beschermd.
Blijf scherp, maar laat je niet opjagen: rustig controleren en je beveiliging structureel verbeteren is de beste strategie.
Door: Drifter
Aanbevolen Reacties
Er zijn geen reacties om weer te geven.
Log in om te reageren
Je kunt een reactie achterlaten na het inloggen
Login met de gegevens die u gebruikt bij softtrack