
Ciberataques exploram configurações permissivas de usuários convidados no Salesforce Experience Cloud para extrair dados sensíveis de clientes através de ferramentas de inspeção modificadas.
A segurança das instâncias do Salesforce Experience Cloud tornou-se foco de uma série de ataques direcionados nos últimos meses, à medida que agentes maliciosos exploram falhas de configuração em vez de vulnerabilidades inerentes à própria plataforma. A Salesforce esclareceu em comunicado recente que a exploração ocorre devido ao manuseio inadequado, por parte de alguns clientes, das permissões concedidas aos perfis de usuários convidados, que são originalmente destinados a permitir o acesso público a informações básicas em sites Experience Cloud.
Ao configurar esses perfis com permissões excessivas, as empresas acabam expondo, inadvertidamente, objetos do banco de dados CRM a usuários não autenticados, permitindo que atacantes realizem consultas diretas para extrair dados confidenciais sem qualquer necessidade de credenciais de login.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link!
- Assine nossa newsletter neste link ou no LinkedIn!
- Siga o tecflow no tik tok!
A ameaça tem sido amplificada pelo uso de uma versão customizada da ferramenta de código aberto Aura Inspector, adaptada por grupos de cibercriminosos para realizar varreduras em massa em sites expostos e automatizar a expoliação dessas configurações permissivas. Este cenário é agravado pelo histórico recente de grupos de extorsão, como o ShinyHunters e o coletivo Scattered Lapsus$ Hunters, que têm utilizado técnicas de engenharia social, incluindo o vishing, para complementar as invasões iniciadas pela exploração técnica desses ambientes.
A gravidade da situação reside no fato de que, uma vez que a plataforma Salesforce é um pilar central de armazenamento de dados corporativos, o comprometimento de uma única instância pode resultar na exposição de vastos conjuntos de informações sensíveis, tornando essencial uma revisão rigorosa das políticas de acesso e segurança aplicadas pelos administradores desses ecossistemas.
Em resposta à campanha, a Salesforce reforçou a necessidade urgente de os clientes auditarem suas configurações de Experience Cloud, recomendando a implementação de uma postura de segurança onde os padrões organizacionais sejam definidos como privados, as APIs públicas desnecessárias sejam desativadas e a visibilidade de dados seja rigorosamente restringida ao mínimo necessário para a operação.

1348 Ex Voto: entre polêmicas ideológicas e o fracasso no
O lançamento de 1348 Ex Voto, o aguardado título de ação medieval do estúdio italiano Sedleo, deveria ser um momento…
Xiaomi prepara dobrável “monstro” com lentes modulares magnéticas
A Xiaomi decidiu jogar pesado contra a liderança da Samsung: o novo Xiaomi 17 Fold promete revolucionar o mercado ao…
Cuidado com o Pix! Novo Cavalo de Troia “PixRevolution” assume
A mais recente campanha de malware contra brasileiros combina a eficiência de vírus clássicos com operadores humanos e IA para…
USP abre vagas para curso gratuito de programação em Python;
A Universidade de São Paulo (USP) abriu inscrições para um curso gratuito de programação em Python, voltado principalmente para estudantes…
Sua bateria acaba rápido? A nova atualização da Play Store
O Google começou a exibir alertas diretos na página de download da Play Store para identificar aplicativos que drenam sua…
Cisco SD-WAN: a armadilha das ‘PoCs’ falsas que pode estar
Bugs críticos no Cisco SD-WAN estão causando confusão. Descubra por que confiar em PoCs públicas é um erro fatal e…
Especialistas do setor de segurança enfatizam que, embora a plataforma forneça as ferramentas, a responsabilidade pela gestão de identidades e privilégios recai sobre a organização, sendo imperativo que as empresas adotem práticas de hardening e monitorem logs de eventos constantemente para identificar atividades anômalas antes que a exfiltração de dados seja concluída.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

