Hackers Usam Tokens OAuth Comprometidos para Acessar Dados do Salesforce

Um alerta foi emitido para organizações em todo o mundo após a divulgação de uma campanha de exfiltração de dados em larga escala, atribuída ao grupo de hackers UNC6395. O ataque, que começou em 8 de agosto de 2025, explorou tokens OAuth comprometidos do aplicativo Salesloft Drift para acessar e extrair informações sensíveis de instâncias do Salesforce. Os hackers conseguiram exportar grandes volumes de dados, incluindo informações de contas, usuários e oportunidades, além de buscar segredos valiosos como chaves de acesso da Amazon Web Services (AWS) e senhas em texto claro. A Salesloft confirmou que apenas clientes que integraram o Drift com o Salesforce foram afetados. Em resposta, a empresa revogou todos os tokens de acesso e a Salesforce removeu o aplicativo do AppExchange. As organizações afetadas foram notificadas diretamente. Especialistas recomendam que as empresas revisem seus ambientes Salesforce, revoguem e rotacionem chaves descobertas e ajustem as configurações de segurança para mitigar riscos futuros.

Fonte: https://cyberpress.org/breach-salesforce-data/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
27/08/2025 • Risco: ALTO
VAZAMENTO

Hackers Usam Tokens OAuth Comprometidos para Acessar Dados do Salesforce

RESUMO EXECUTIVO
O ataque ao Salesforce por hackers utilizando tokens OAuth comprometidos do Salesloft Drift destaca a vulnerabilidade de sistemas amplamente utilizados. As empresas devem agir rapidamente para proteger suas informações e garantir a conformidade legal, especialmente em um ambiente regulatório rigoroso como o Brasil.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e multas por não conformidade.
Operacional
Exfiltração de dados sensíveis, incluindo credenciais e segredos corporativos.
Setores vulneráveis
['Tecnologia', 'Serviços Financeiros', 'Varejo']

📊 INDICADORES CHAVE

Grandes volumes de dados exportados, incluindo contas e usuários. Indicador
Busca por segredos valiosos como chaves de acesso da AWS. Contexto BR
Apenas clientes integrados ao Drift foram afetados. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar logs de eventos de usuários conectados ao Drift no Salesforce.
2 Revogar e rotacionar chaves e segredos descobertos.
3 Monitorar continuamente padrões de acesso incomuns e executar ferramentas de descoberta de segredos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados sensíveis e a conformidade com a LGPD, especialmente em um cenário de crescente cibercriminalidade.

⚖️ COMPLIANCE

Implicações diretas na LGPD, que exige proteção de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).