
São Paulo — InkDesign News — A recente violação de dados envolvendo o aplicativo Drift da Salesloft resultou no acesso não autorizado a informações confidenciais no ambiente do Salesforce. O incidente foi identificado entre março e junho de 2025, levando à investigação por parte da Mandiant, especializada em cibersegurança.
Incidente e vulnerabilidade
De acordo com as investigações, o ataque começou com o comprometimento de uma conta do GitHub da Salesloft, onde o invasor baixou conteúdo de repositórios privados, adicionou um usuário convidado e criou novos fluxos de trabalho. Essa atividade maliciosa foi seguida de ações no ambiente AWS do Drift, resultando na obtenção de “tokens OAuth” de clientes do Drift. Esses tokens foram utilizados para acessar dados de clientes através de aplicações integradas.
Impacto e resposta
O escopo da violação afetou não apenas o Drift, mas também várias plataformas interligadas ao Salesforce, podendo comprometer dados de diversas empresas. A Salesloft implementou uma resposta rápida que incluiu a rotação de todas as credenciais afetadas, isolamento da aplicação Drift, e a realização de atividades proativas de caça a ameaças em sua infraestrutura. “O ambiente básico da Salesloft permaneceu seguro, com zero evidências de movimento mais profundo no ambiente”, afirmou a empresa.
Mitigações recomendadas
Para mitigar riscos futuras, a Salesloft recomenda a implementação de boas práticas, como a rotação frequente de credenciais e a segmentação técnica dos ambientes. Além disso, todos os usuários devem ser incentivados a utilizar autenticação multifator (MFA) e monitoramento ativo de acessos. “A segmentação técnica auxiliou a limitar o alcance do atacante”, informou a Mandiant.
Ainda que a violação tenha sido contida, é fundamental que as organizações que utilizam integradores do Salesforce permaneçam vigilantes em relação a atividades suspeitas e implementem as recomendações de segurança para proteger dados sensíveis. Riscos residuais podem persistir, exigindo atenção contínua e atualizações em protocolos de segurança.
Fonte: (Hack Read – Segurança Cibernética)