Ataque à Salesforce: Hackers Reivindicam Roubo de Dados de Mil Empresas
A Salesforce, uma das principais plataformas de gerenciamento de relacionamentos com clientes, foi alvo de um ataque cibernético que resultou na revogação de todos os acessos ativos e tokens relacionados ao aplicativo Gainsight. O incidente ocorreu devido à atividade suspeita que permitiu o acesso não autorizado a dados de usuários.
De acordo com Austin Larsen, diretor de análise de ameaças no Grupo de Inteligência de Ameaças da Google (GTIG), estima-se que até 200 instâncias da Salesforce tenham sido afetadas. A campanha hacker visa comprometer tokens de autenticação OAuth de terceiros, o que pode ter graves consequências para as empresas afetadas.
O Que Aconteceu
O problema não surgiu de uma vulnerabilidade na plataforma da Salesforce em si, mas sim do aplicativo de terceiros Gainsight. Como medida de precaução, o aplicativo foi retirado temporariamente do Marketplace Hubspot e o acesso de conexão Zendesk foi revogado. Até o momento, não foi detectada atividade suspeita relacionada ao Hubspot.
Acredita-se que a atividade suspeita esteja ligada ao grupo hacker ShinyHunters (ou UNC6240), que já realizou ataques semelhantes em instâncias Salesloft Drift em agosto. Os cibercriminosos assumiram a autoria e afirmaram ter roubado dados de quase 1000 organizações através da brecha.
Consequências do Ataque
Os dados roubados incluem nomes, endereços de e-mail, números de telefone, localização, licenciamento de produtos e relatórios de suporte de até 700 empresas, invadidas ao longo de 10 dias. A Gainsight foi um dos consumidores afetados pela invasão da Salesloft Drift, mas não está claro se o incidente atual está ligado a essa ocorrência.
É fundamental que as empresas tomem medidas para proteger seus dados e sistemas contra ataques cibernéticos. Isso inclui a implementação de medidas de segurança robustas, como autenticação de dois fatores e
- monitoramento constante de atividades suspeitas
- treinamento de funcionários para identificar e relatar atividades suspeitas
- implementação de soluções de segurança de ponta
Este conteúdo pode conter links de compra.
Fonte: link