⚡ Não perca: notícia importante no ar! ⚡
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A empresa de segurança cibernética ZSCALER avisa que sofreu uma violação de dados depois que os atores de ameaças obtiveram acesso à sua instância do Salesforce e roubaram informações do cliente, incluindo o conteúdo dos casos de suporte.
Esse aviso segue o compromisso da Salesloft Drift, um agente de bate -papo da IA que se integra ao Salesforce, no qual os invasores roubaram e atualizam os tokens, permitindo que eles obtenham acesso a ambientes de vendedores de vendas do cliente e exfiltrar dados sensíveis.
Em um aviso, o Zscaler diz que sua instância do Salesforce foi impactada por esse ataque da cadeia de suprimentos, expondo as informações dos clientes.
"Como parte desta campanha, os atores não autorizados obtiveram acesso às credenciais de dift de seus clientes da Salesloft, incluindo o ZSCaler", diz o consultor do ZSCaler.
"Após uma revisão detalhada como parte de nossa investigação em andamento, determinamos que essas credenciais permitiram acesso limitado às informações do Salesforce de alguns Zscaler".
As informações expostas incluem o seguinte:
Nomes
Endereços de e -mail de negócios
Títulos de emprego
Números de telefone
Detalhes regionais/de localização
Licenciamento de produtos ZSCaler e informações comerciais
Conteúdo de certos casos de suporte
A empresa enfatiza que a violação de dados afeta apenas sua instância do Salesforce e nenhum produto, serviços ou infraestrutura do ZSCaler.
Embora o ZScaler afirme que não detectou uso indevido dessas informações, recomenda que os clientes permaneçam vigilantes contra possíveis ataques de phishing e engenharia social que possam explorar essas informações.
A empresa também diz que revogou todas as integrações da Salesloft Drift em sua instância do Salesforce, girou outros tokens de API e está conduzindo uma investigação sobre o incidente.
O ZSCaler também fortaleceu seu protocolo de autenticação de clientes ao responder às chamadas de suporte ao cliente para se proteger contra ataques de engenharia social.
A inteligência do Google Threat alertou na semana passada que um ator de ameaças, rastreado como UNC6395, está por trás dos ataques, roubando casos de apoio para colher tokens, senhas e segredos de autenticação de colheita compartilhada pelos clientes ao solicitar suporte.
"O GTIG observou a UNC6395 direcionando credenciais confidenciais, como as chaves de acesso à Amazon Web Services (AWS) (AKIA), senhas e tokens de acesso relacionados a flocos de neve", relata o Google.
"A UNC6395 demonstrou a conscientização sobre a segurança operacional, excluindo trabalhos de consulta, no entanto, os logs não foram impactados e as organizações ainda devem revisar logs relevantes para evidências de exposição aos dados".
Mais tarde, foi revelado que o ataque da cadeia de suprimentos da Salesloft não apenas impactou a integração do Drift Salesforce, mas também o email de deriva, que é usado para gerenciar respostas de email e organizar bancos de dados de automação de CRM e marketing.
O Google alertou na semana passada que os atacantes também usaram tokens roubados de OAuth para acessar contas de email do Google Workspace e ler e -mails como parte dessa violação.
O Google e o Salesforce desativaram temporariamente suas integrações de deriva, aguardando a conclusão de uma investigação.
Alguns pesquisadores disseram ao BleepingComputer que acreditam que o compromisso da Salesloft Drift se sobrepõe aos recentes ataques de roubo de dados do Salesforce do grupo de extorsão do Shinyhunters.
Desde o início do ano, os atores de ameaças têm conduzido ataques de engenharia social para violar as instâncias do Salesforce e baixar dados.
Durante esses ataques, os atores de ameaças conduzem o Phishing (Vishing) a enganar os funcionários a vincular um aplicativo OAuth malicioso às instâncias do Salesforce de sua empresa.
Uma vez vinculados, os atores de ameaças usaram a conexão para baixar e roubar os bancos de dados, que foram usados para extorquir a empresa por e -mail.
Desde que o Google relatou os ataques pela primeira vez em junho, inúmeras violações de dados foram vinculadas aos ataques de engenharia social, incluindo o próprio Google, Cisco, Farmers Insurance, Workday, Adidas, Qantas, Allianz Life e LVMH Subsidiárias Louis Vuitton, Dior e Tiffany & Co.
PICUS AZUL RELATÓRIO 2025 ESTÁ AQUI: 2X AUMENTO NO
46% dos ambientes tinham senhas quebradas, quase dobrando de 25% no ano passado.
Obtenha o PICUS Blue Report 2025 agora para obter uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o relatório azul 2025
Esse aviso segue o compromisso da Salesloft Drift, um agente de bate -papo da IA que se integra ao Salesforce, no qual os invasores roubaram e atualizam os tokens, permitindo que eles obtenham acesso a ambientes de vendedores de vendas do cliente e exfiltrar dados sensíveis.
Em um aviso, o Zscaler diz que sua instância do Salesforce foi impactada por esse ataque da cadeia de suprimentos, expondo as informações dos clientes.
"Como parte desta campanha, os atores não autorizados obtiveram acesso às credenciais de dift de seus clientes da Salesloft, incluindo o ZSCaler", diz o consultor do ZSCaler.
"Após uma revisão detalhada como parte de nossa investigação em andamento, determinamos que essas credenciais permitiram acesso limitado às informações do Salesforce de alguns Zscaler".
As informações expostas incluem o seguinte:
Nomes
Endereços de e -mail de negócios
Títulos de emprego
Números de telefone
Detalhes regionais/de localização
Licenciamento de produtos ZSCaler e informações comerciais
Conteúdo de certos casos de suporte
A empresa enfatiza que a violação de dados afeta apenas sua instância do Salesforce e nenhum produto, serviços ou infraestrutura do ZSCaler.
Embora o ZScaler afirme que não detectou uso indevido dessas informações, recomenda que os clientes permaneçam vigilantes contra possíveis ataques de phishing e engenharia social que possam explorar essas informações.
A empresa também diz que revogou todas as integrações da Salesloft Drift em sua instância do Salesforce, girou outros tokens de API e está conduzindo uma investigação sobre o incidente.
O ZSCaler também fortaleceu seu protocolo de autenticação de clientes ao responder às chamadas de suporte ao cliente para se proteger contra ataques de engenharia social.
A inteligência do Google Threat alertou na semana passada que um ator de ameaças, rastreado como UNC6395, está por trás dos ataques, roubando casos de apoio para colher tokens, senhas e segredos de autenticação de colheita compartilhada pelos clientes ao solicitar suporte.
"O GTIG observou a UNC6395 direcionando credenciais confidenciais, como as chaves de acesso à Amazon Web Services (AWS) (AKIA), senhas e tokens de acesso relacionados a flocos de neve", relata o Google.
"A UNC6395 demonstrou a conscientização sobre a segurança operacional, excluindo trabalhos de consulta, no entanto, os logs não foram impactados e as organizações ainda devem revisar logs relevantes para evidências de exposição aos dados".
Mais tarde, foi revelado que o ataque da cadeia de suprimentos da Salesloft não apenas impactou a integração do Drift Salesforce, mas também o email de deriva, que é usado para gerenciar respostas de email e organizar bancos de dados de automação de CRM e marketing.
O Google alertou na semana passada que os atacantes também usaram tokens roubados de OAuth para acessar contas de email do Google Workspace e ler e -mails como parte dessa violação.
O Google e o Salesforce desativaram temporariamente suas integrações de deriva, aguardando a conclusão de uma investigação.
Alguns pesquisadores disseram ao BleepingComputer que acreditam que o compromisso da Salesloft Drift se sobrepõe aos recentes ataques de roubo de dados do Salesforce do grupo de extorsão do Shinyhunters.
Desde o início do ano, os atores de ameaças têm conduzido ataques de engenharia social para violar as instâncias do Salesforce e baixar dados.
Durante esses ataques, os atores de ameaças conduzem o Phishing (Vishing) a enganar os funcionários a vincular um aplicativo OAuth malicioso às instâncias do Salesforce de sua empresa.
Uma vez vinculados, os atores de ameaças usaram a conexão para baixar e roubar os bancos de dados, que foram usados para extorquir a empresa por e -mail.
Desde que o Google relatou os ataques pela primeira vez em junho, inúmeras violações de dados foram vinculadas aos ataques de engenharia social, incluindo o próprio Google, Cisco, Farmers Insurance, Workday, Adidas, Qantas, Allianz Life e LVMH Subsidiárias Louis Vuitton, Dior e Tiffany & Co.
PICUS AZUL RELATÓRIO 2025 ESTÁ AQUI: 2X AUMENTO NO
46% dos ambientes tinham senhas quebradas, quase dobrando de 25% no ano passado.
Obtenha o PICUS Blue Report 2025 agora para obter uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o relatório azul 2025
#samirnews #samir #news #boletimtec #a #violação #de #dados #do #zscaler #expõe #as #informações #do #cliente #após #o #compromisso #da #salesloft #drift
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário