Uma violação Salesloft Salesforce acendeu um alerta vermelho no setor de tecnologia. Uma falha envolvendo a integração da Salesloft com a ferramenta de IA conversacional Drift AI resultou no roubo de tokens OAuth, permitindo que um grupo de cibercriminosos acessasse e exfiltrasse dados sensíveis de clientes do Salesforce, um dos maiores CRMs corporativos do mundo.
Este artigo vai detalhar como o ataque ocorreu, explicar o papel do Drift AI no incidente, desmistificar o funcionamento dos tokens OAuth e, principalmente, discutir as lições cruciais que empresas precisam aprender sobre a segurança de aplicativos de terceiros em ecossistemas SaaS.
No atual ambiente digital, em que ferramentas em nuvem estão cada vez mais interconectadas, cada integração representa uma potencial porta de entrada para invasores. O caso da Salesloft mostra como até mesmo soluções confiáveis podem se tornar um elo frágil na cadeia de proteção das empresas.

O que aconteceu: entendendo o ataque passo a passo
O incidente foi investigado por especialistas em cibersegurança e expôs a sofisticação crescente dos ataques à cadeia de suprimentos em SaaS, onde um fornecedor aparentemente seguro pode se transformar em vetor de invasão.
O elo fraco: a integração entre Salesloft e o Drift AI
O ponto de entrada explorado pelos atacantes foi a integração entre a plataforma Salesloft e o chatbot inteligente Drift AI. A Salesloft, popular entre equipes de vendas, depende de integrações externas para enriquecer o fluxo de trabalho dos usuários. Nesse caso, o Drift AI tinha autorização para acessar dados do Salesforce a fim de automatizar interações com clientes.
Essa conexão criou uma dependência crítica: ao comprometer o Drift, os invasores ganharam acesso indireto ao Salesforce.
O roubo de tokens OAuth: a chave para o cofre
No coração do ataque estavam os tokens OAuth. Em termos simples, um token OAuth funciona como um crachá de acesso temporário, que permite a um aplicativo agir em nome do usuário sem exigir a senha principal.
No incidente, os atacantes conseguiram roubar esses tokens emitidos para o Drift AI. Na prática, isso concedeu aos criminosos o mesmo nível de acesso que os usuários legítimos tinham dentro do Salesforce. É como se alguém tivesse obtido cópias perfeitas de crachás de funcionários e pudesse circular livremente por todos os departamentos de uma empresa.
A exfiltração de dados do Salesforce pelo grupo UNC6395
O ataque foi atribuído ao grupo de ameaças UNC6395, monitorado por empresas de segurança. Usando os tokens roubados, o grupo acessou múltiplas contas de clientes do Salesforce e iniciou exportações em massa de dados corporativos.
Entre as informações comprometidas estavam registros de Contas, Casos, Usuários e Oportunidades, elementos centrais para a operação de empresas que utilizam o CRM. Mais preocupante ainda, os invasores buscavam chaves de acesso a serviços externos, como AWS e Snowflake, o que poderia abrir novas portas para ataques subsequentes.
O impacto real: por que este incidente é tão preocupante?
Embora o incidente em si já seja grave, as implicações vão muito além do vazamento inicial de dados.
O perigo silencioso do ataque à cadeia de suprimentos em SaaS
O ataque à cadeia de suprimentos neste caso não atingiu diretamente o Salesforce, mas sim um elo intermediário: o Drift AI conectado à Salesloft. Esse tipo de ataque reforça um ponto crítico: a segurança de uma empresa é tão forte quanto o parceiro mais vulnerável em seu ecossistema.
Com o crescimento de marketplaces de aplicativos SaaS, muitos negócios acabam concedendo permissões excessivas sem perceber o risco. O incidente mostra que confiar cegamente em integrações pode se tornar uma ameaça silenciosa.
A era da IA e as novas superfícies de ataque
Ferramentas de inteligência artificial estão sendo rapidamente incorporadas a fluxos de trabalho corporativos. Muitas vezes, esses sistemas exigem amplo acesso a dados sensíveis para oferecer resultados mais personalizados.
O caso Salesloft/Drift AI ilustra como a integração de IA pode abrir novas superfícies de ataque. Hackers estão atentos a essas conexões, sabendo que elas podem se tornar atalhos para alcançar sistemas críticos como o Salesforce.
Como proteger sua empresa: lições e ações recomendadas
Se há um aprendizado central deste incidente, é que empresas precisam tratar integrações SaaS com o mesmo rigor que aplicam à segurança de sistemas internos.
Faça uma auditoria rigorosa dos aplicativos conectados
Empresas devem realizar auditorias periódicas para mapear todos os aplicativos de terceiros que têm acesso a sistemas como Salesforce, Google Workspace e Microsoft 365. Essa revisão deve incluir as permissões concedidas e a real necessidade de cada integração.
Muitas vezes, permissões concedidas anos atrás continuam ativas sem supervisão, criando riscos desnecessários.
O princípio do menor privilégio
Um dos fundamentos mais importantes de segurança é o princípio do menor privilégio. Integrações devem receber apenas as permissões mínimas necessárias para desempenhar sua função.
No caso analisado, se o Drift AI tivesse acessos mais restritos, o impacto do roubo de tokens poderia ter sido significativamente reduzido.
Monitore atividades e revogue credenciais proativamente
Outro passo essencial é o monitoramento contínuo de logs em busca de atividades suspeitas, como exportações incomuns de grandes volumes de dados.
Além disso, empresas devem adotar políticas de rotatividade de chaves de API e tokens OAuth, revogando credenciais regularmente ou sempre que houver indícios de comprometimento. A gestão proativa de credenciais pode impedir que acessos roubados sejam explorados por longos períodos.
Conclusão: a confiança digital exige vigilância constante
O incidente envolvendo a violação Salesloft Salesforce mostra que a conveniência das integrações SaaS vem acompanhada de novos riscos. Tokens OAuth comprometidos se transformaram em portas de acesso para criminosos cibernéticos, e a dependência de ferramentas de IA ampliou a superfície de ataque.
Proteger dados corporativos hoje exige mais do que firewalls e autenticação multifator: é preciso adotar uma visão sistêmica de segurança, que inclua parceiros, fornecedores e aplicativos conectados.
A lição central é clara: a segurança não termina nas fronteiras da sua empresa. Cada integração deve ser auditada, monitorada e limitada para evitar que uma falha em um parceiro abra caminho para a violação de toda a cadeia de confiança digital.
E agora, deixo a pergunta para você, leitor: sua empresa possui um processo formal para auditar as permissões de aplicativos de terceiros? Compartilhe suas práticas ou desafios nos comentários abaixo.