Em um golpe irônico e preocupante, uma das maiores empresas de cibersegurança do mundo, a Zscaler, confirmou ter sido vítima de uma violação de dados. A notícia chamou atenção imediata no setor de tecnologia, justamente pelo fato de que a Zscaler é referência em proteção digital. O incidente ocorreu através de sua instância do Salesforce, explorando uma ferramenta de terceiros chamada Salesloft Drift, e resultou na exposição de informações confidenciais de clientes e casos de suporte.
Neste artigo, vamos detalhar como o ataque aconteceu, quais dados foram comprometidos e por que esse incidente é um alerta crítico para todas as empresas que dependem de serviços em nuvem. Também exploraremos as conexões com campanhas de ataque mais amplas, como a atribuída ao grupo UNC6395, e extrairemos lições valiosas de segurança para profissionais de TI e gestores corporativos.
O caso da Zscaler não é isolado. Ele se insere em um padrão crescente de ataques à cadeia de suprimentos, que já afetou gigantes como Google, Cisco, Adidas e Louis Vuitton, evidenciando como a confiança em integrações de terceiros pode se tornar um ponto vulnerável crítico.

O que aconteceu: a anatomia do ataque à Zscaler
A Zscaler divulgou um comunicado confirmando a violação de dados, esclarecendo que o ataque explorou vulnerabilidades em ferramentas terceirizadas conectadas ao seu Salesforce. O ponto de entrada foi identificado como o Salesloft Drift, um agente de bate-papo de IA que se integra à plataforma de CRM da empresa.
Salesloft Drift: o elo fraco da corrente
O Salesloft Drift é amplamente utilizado para automatizar interações de atendimento e suporte ao cliente dentro do Salesforce. No entanto, sua integração de alto nível de acesso também o torna um ponto crítico de vulnerabilidade. Ataques à cadeia de suprimentos ocorrem justamente quando invasores exploram ferramentas ou fornecedores terceirizados que possuem confiança dentro do sistema alvo, como neste caso.
Essa abordagem permite que os atacantes contornem medidas tradicionais de segurança, já que o acesso é tecnicamente legítimo, mas abusado de forma maliciosa.
O roubo de tokens OAuth e o acesso ao Salesforce
Os invasores conseguiram roubar tokens OAuth gerados pelo Salesloft Drift. Esses tokens funcionam como chaves de acesso que permitem que aplicativos de terceiros se conectem a sistemas internos sem solicitar repetidamente credenciais. Com os tokens em mãos, os atacantes acessaram o ambiente Salesforce da Zscaler como se fossem o próprio aplicativo legítimo, obtendo acesso a dados críticos sem disparar alertas tradicionais de segurança.
O impacto da violação: quais dados foram expostos?
A Zscaler confirmou que foram expostos dados como:
- Nomes e e-mails comerciais
- Cargos e números de telefone
- Informações de licenciamento
- Conteúdo de casos de suporte selecionados
O vazamento de casos de suporte é particularmente crítico, pois pode conter senhas, tokens de API ou outros dados confidenciais fornecidos por clientes, elevando o risco de ataques secundários ou fraude corporativa.
Um ataque isolado? A conexão com a campanha UNC6395 e ShinyHunters
Segundo análises do Google Threat Intelligence, os ataques à Zscaler estão ligados a um grupo rastreado como UNC6395, que atua globalmente em campanhas sofisticadas de extorsão e espionagem corporativa.
O padrão desse ataque se sobrepõe às práticas observadas pelo grupo ShinyHunters, que utiliza engenharia social e vishing (phishing por voz) para enganar funcionários e induzir a instalação de aplicativos OAuth maliciosos.
Outras vítimas conhecidas incluem: Google, Cisco, Farmers Insurance, Adidas, Louis Vuitton e Dior. A abrangência dessas ações evidencia a sofisticação e o impacto potencial de ataques à cadeia de suprimentos digital.
Lições aprendidas e a resposta da indústria
A Zscaler respondeu rapidamente: revogou integrações comprometidas, rotacionou tokens OAuth e fortaleceu os mecanismos de autenticação. Empresas como Google e Salesforce também desativaram temporariamente integrações com o Drift enquanto realizavam auditorias de segurança.
A segurança de integrações de terceiros é sua responsabilidade
A principal lição para profissionais de TI e gestores é clara: a segurança de uma empresa é tão forte quanto seu elo mais fraco. Integrações de terceiros podem abrir portas críticas se não forem monitoradas, auditadas e limitadas em termos de acesso.
Auditorias regulares, revisões de permissões e políticas de autenticação rigorosas são essenciais para reduzir os riscos associados a ferramentas externas que possuem acesso privilegiado aos sistemas internos.
Conclusão: a vigilância constante como a nova norma
O incidente na Zscaler demonstra que mesmo empresas líderes em cibersegurança não estão imunes a ataques sofisticados. A violação de dados não ocorreu por falha em seus produtos principais, mas por um ataque clássico à cadeia de suprimentos, explorando confiança excessiva em integrações terceirizadas.
Para profissionais de TI, administradores de sistemas e gestores corporativos, a recomendação é clara: realizem auditorias completas em todas as aplicações de terceiros conectadas aos seus ambientes de nuvem, revisando permissões, autenticidade de tokens e a real necessidade de cada integração. A segurança na nuvem não é estática — exige vigilância constante e estratégias proativas.
O incidente da Zscaler é um alerta para toda a indústria: confiança cega em fornecedores e ferramentas de terceiros pode custar caro, e a prevenção começa com visibilidade e controle total sobre os acessos externos.