Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Google potwierdza włamanie do portalu Law Enforcement Request System dla organów ścigania

19 września 2025, 03:39 | W biegu | 0 komentarzy

Google potwierdził poważny incydent bezpieczeństwa związany z utworzeniem fałszywego konta w ich systemie LERS (Law Enforcement Request System) używanym na całym świecie przez policję i instytucje rządowe do składania formalnych wniosków o dane użytkowników. 

BleepingComputer podaje, że komunikat Google pojawił się po tym, jak grupa hakerska określająca się jako „Scattered Lapsus$ Hunters” ogłosiła na Telegramie, że uzyskała dostęp zarówno do portalu LERS Google, jak i do systemu sprawdzania przeszłości eCheck FBI. Grupa opublikowała zrzuty ekranu rzekomego dostępu krótko po tym, jak w czwartek ogłosiła, że „znika” z sieci.

Źródło: https://dailydarkweb.net/google-confirms-law-enforcement-portal-breach-by-scattered-lapsus-hunters-reports-no-data-was-accessed/

Google oświadczył, że incydent został opanowany, zanim doszło do jakichkolwiek szkód. „Zidentyfikowaliśmy, że w naszym systemie do obsługi wniosków organów ścigania utworzono fałszywe konto i zostało ono dezaktywowane” – przekazał rzecznik Google. 

Firma stanowczo podkreśliła, że „za pomocą tego konta nie złożono żadnych wniosków i nie uzyskano dostępu do danych”.

Źródło: https://dailydarkweb.net/google-confirms-law-enforcement-portal-breach-by-scattered-lapsus-hunters-reports-no-data-was-accessed/

Nieautoryzowany dostęp do LERS mógłby potencjalnie umożliwić przestępcom podszywanie się pod organy ścigania i składanie fałszywych wezwań sądowych lub pilnych wniosków o dane, co pozwoliłoby im nielegalnie zdobywać wrażliwe informacje o użytkownikach.

Cyberprzestępcy twierdzą również, że uzyskali dostęp do systemu sprawdzania przeszłości eCheck FBI.

Źródło: https://dailydarkweb.net/google-confirms-law-enforcement-portal-breach-by-scattered-lapsus-hunters-reports-no-data-was-accessed/

Grupa „Scattered Lapsus$ Hunters”, która twierdzi, że składa się z członków powiązanych z Shiny Hunters, Scattered Spider i Lapsus$, stoi za falą kradzieży danych w 2025 r., wymierzoną w informacje przechowywane w Salesforce, o czym pisaliśmy na łamach sekuraka.

Na początku cyberprzestępcy stosowali techniki socjotechniczne, aby nakłaniać pracowników do połączenia narzędzia Salesforce Data Loader z korporacyjnymi instancjami Salesforce, co pozwalało im kraść dane i szantażować firmy.

Później włamali się do repozytorium GitHub firmy Salesloft i przy użyciu Trufflehog przeskanowali prywatny kod źródłowy w poszukiwaniu ujawnionych sekretów. Dzięki temu zdobyli tokeny uwierzytelniające dla Salesloft Drift, które następnie wykorzystali do kolejnych ataków na dane w Salesforce.

Ofiarą tych ataków padło wiele firm, w tym Google, Adidas, Qantas, Allianz Life, Cisco, Kering, Louis Vuitton, Dior, Tiffany & Co., Cloudflare, Zscaler, Elastic, Proofpoint, JFrog, Rubrik, Palo Alto Networks i wiele innych.

Google w tym przypadku zdołał zapobiec wyciekowi danych, jednak skuteczne utworzenie konta podkreśla uporczywe i ewoluujące zagrożenia, przed jakimi stoją nawet najbardziej zabezpieczone platformy technologiczne. Wskazuje to również na kluczową potrzebę stosowania solidnych protokołów weryfikacyjnych w systemach współpracujących z instytucjami rządowymi.

~Natalia Idźkowska

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz