PN
Portal Nexo
AutomatizaciónCiberseguridadInteligencia ArtificialNegocios DigitalesSaaS y HerramientasStartupsTecnologíaTendencias
Hoy se habla de
#agentes-ia#claude#latam#notion#tutorial#anthropic#saas#productividad#google#no-code
Newsletter

Resumen semanal para equipos digitales

Cada viernes enviamos tendencias, herramientas y análisis aplicables a IA, SaaS y negocio digital.

PN
Portal Nexo

Medio digital en español sobre inteligencia artificial, software y estrategias para construir productos online.

Categorías

  • Automatización
  • Ciberseguridad
  • Inteligencia Artificial
  • Negocios Digitales
  • SaaS y Herramientas
  • Startups
  • Tecnología
  • Tendencias

Portal

  • Acerca
  • Privacidad
  • Términos
  • Contacto
© 2026 Portal NexoEdición digital en español
J

Por

Javier Núñez

Cushman & Wakefield: vishing filtra 500.000 registros de Salesforce

Inicio/Ciberseguridad/Cushman & Wakefield: vishing filtra 500.000 registros de Salesforce
Ciberseguridad

Cushman & Wakefield: vishing filtra 500.000 registros de Salesforce

Una sola llamada de vishing abrió la puerta a uno de los mayores robos de datos corporativos de mayo 2026. ShinyHunters publicó 50 GB.

J

Javier Núñez

Especialista en ciberseguridad, compliance y seguridad IA

18 de mayo, 2026 5 min 3
Cushman & Wakefield: vishing filtra 500.000 registros de Salesforce
Imagen principal de Cushman & Wakefield: vishing filtra 500.000 registros de Salesforce

La inmobiliaria global Cushman & Wakefield confirmó el 5 de mayo de 2026 que un incidente de vishing —phishing por voz— permitió a un atacante acceder a su entorno corporativo de Salesforce. El grupo ShinyHunters reivindicó el ataque el 1 de mayo y, tras vencer su ultimátum del 6 de mayo, publicó un dump de aproximadamente 50 GB con registros de la consultora.

500.000+

Registros Salesforce filtrados

Datos personales y corporativos extraídos en una intrusión que duró pocos días entre el 1 y el 6 de mayo de 2026.

Cómo entraron: la llamada que abrió Salesforce

Según la cobertura publicada por The Register y Cybernews, el vector inicial fue una llamada telefónica en la que el atacante se hizo pasar por soporte interno o por un proveedor de confianza. El empleado al otro lado de la línea acabó proporcionando credenciales válidas o autorizando una conexión OAuth de una herramienta de terceros controlada por el atacante. A partir de ahí, ShinyHunters extrajo medio millón de registros de Salesforce que la propia compañía describió como una mezcla de PII (información personal identificable) y datos internos.

No hace falta malware sofisticado: el control de la sesión legítima de un usuario con permisos en el CRM basta. Es la misma técnica que ShinyHunters ha venido perfeccionando contra empresas con dependencia fuerte de Salesforce desde finales de 2025, incluyendo el caso paralelo del ataque a Instructure que afectó a millones de registros educativos en la misma semana. La industria del cibercrimen organizado ha encontrado en el vishing un retorno desproporcionado: una sola conversación bien preparada con conocimiento previo de la víctima abre puertas que ninguna campaña masiva de phishing por correo conseguiría hoy con filtros modernos.

El detalle que importa para los equipos de seguridad: el atacante hace su tarea antes de marcar el número. Conoce nombres de managers, conoce qué herramienta usa el equipo de TI para sus tickets, conoce los horarios. La llamada se siente legítima porque el contexto es real. Cualquier defensa que no asuma esa preparación previa fracasa en la primera prueba.

Por qué Salesforce es objetivo

El CRM concentra toda la base comercial de una empresa: contactos, cuentas, oportunidades, contratos. Una sola sesión válida puede exportar miles de registros vía API antes de que cualquier sistema detecte anomalía.

El doble ransomware: ShinyHunters y Qilin

Tres días después de la reivindicación inicial, Cushman & Wakefield apareció también en el sitio de filtraciones del grupo Qilin. Las investigaciones públicas indican que las dos intrusiones son independientes y temporalmente cercanas, no una coalición coordinada. Es una señal preocupante: una misma víctima, dos puertas distintas, mismo periodo de tiempo. El perímetro corporativo está expuesto por múltiples flancos a la vez.

La respuesta oficial y lo que omite

En su comunicado, la empresa afirmó haber "activado sus protocolos de respuesta" y contratado expertos externos. Subrayó que "los sistemas y operaciones continúan con normalidad". El comunicado evita confirmar el tamaño exacto del dataset o las clases de PII expuestas, una decisión común en incidentes de esta escala que suele alimentar el ciclo mediático del leak.

El contexto: una semana negra para Salesforce

El caso de Cushman & Wakefield no llegó solo. En la primera semana de mayo, los reportes públicos de Cybernews, BleepingComputer y otras publicaciones especializadas señalaron varias intrusiones con el mismo patrón en empresas grandes que dependen de Salesforce como columna comercial. La conclusión que circula entre analistas de inteligencia es directa: si tu empresa tiene Salesforce en producción y no has hecho ejercicios de vishing en los últimos seis meses, la pregunta no es si te toca, sino cuándo.

La aparición de Qilin como segundo grupo en menos de cuatro días confirma otra hipótesis incómoda: cuando una víctima aparece comprometida, otros grupos investigan rápidamente si tienen sus propias rutas de entrada activas. La economía del cibercrimen ha madurado lo suficiente como para que el oportunismo se convierta en patrón.

Qué se lleva el resto del sector

Tres lecciones operativas inmediatas para cualquier equipo que dependa de Salesforce —o de cualquier SaaS con datos comerciales sensibles—:

  • OKReforzar verificación fuera de banda para cualquier petición de credenciales o de autorización OAuth. Un canal de Slack interno o un código de verificación previo cortan el vector vishing al instante.
  • OKAuditar las apps conectadas a Salesforce y revocar las dormidas. Cada integración es una puerta lateral si el atacante consigue suplantar al admin que la configuró.
  • OKActivar Salesforce Shield o logs de eventos en tiempo real para detectar exfiltraciones masivas vía Data Loader o API en pocos minutos, no días.
Acción concreta esta semana

Lanza una simulación de vishing dirigida al equipo comercial y a soporte. Mide cuántos empleados verifican la identidad del que llama antes de tocar credenciales. Esa métrica predice tu próximo incidente mejor que cualquier dashboard de EDR.

La cuarta lección, transversal a las anteriores: asume que tu lista de empleados está en alguna base de datos del atacante. LinkedIn, leaks anteriores, brokers de datos. La ingeniería social de hoy no improvisa. Tu defensa tiene que asumir un atacante informado y orientarse a procesos verificables, no a la memoria del empleado.

Puntos clave
  • El vector fue una llamada de voz, no un correo. El vishing está sustituyendo al phishing tradicional cuando hay SaaS de por medio.

  • ShinyHunters y Qilin atacaron a la misma víctima en menos de una semana. Asume que tu empresa está en varias listas a la vez.

  • Salesforce sigue siendo el objetivo número uno porque concentra todo el funnel comercial. Cualquier app conectada amplifica el riesgo.

Fuentes: The Register (5 may 2026), Cybernews (4-7 may 2026), Microsoft Security Blog, declaraciones oficiales de Cushman & Wakefield.

Etiquetas:#vishing#shinyhunters#salesforce#breach#ransomware

Comentarios

Dejar un comentario

0/1000

Los comentarios son revisados antes de publicarse.

Siguiente lectura

Relacionados
CVE-2026-26030 en Semantic Kernel: cuando un prompt se convierte en shell remoto
CiberseguridadAnálisis
Destacado

CVE-2026-26030 en Semantic Kernel: cuando un prompt se convierte en shell remoto

Microsoft publicó dos vulnerabilidades críticas en Semantic Kernel: un prompt malicioso ejecuta código en el host. Análisis técnico.

Javier Núñez

5m 4
Newsletter

Resumen semanal

Tendencias, herramientas y análisis aplicables a IA, SaaS y negocio digital. Cada viernes.

Suscribirme

Radar editorial

01

El mapa de las smart glasses 2026: Apple, Meta, Amazon, Gucci-Google y los que vienen

Tecnología · hace 7 días
02

Meta Ray-Ban triplica ventas: por qué las smart glasses son la nueva pantalla

Tecnología · hace 6 días
03

Construye tu primer agente de IA en Zapier paso a paso (sin código, en 30 minutos)

Automatización · hace 8 días
04

La nueva fase de la IA: por qué el 40% de las apps empresariales tendrán agentes este año

Inteligencia Artificial · hace 8 días

Últimas notas

SaaS y Herramientas

Notion 3.5 abre su workspace a agentes IA externos en mayo

Ciberseguridad

CVE-2026-26030 en Semantic Kernel: cuando un prompt se convierte en shell remoto

Ciberseguridad

Cushman & Wakefield: vishing filtra 500.000 registros de Salesforce