Hackers usam violação do Salesforce Gainsight para acessar dados de mais de 200 empresas

Hackers usam violação do Salesforce Gainsight para acessar dados de mais de 200 empresas

A Salesforce divulgou um incidente de segurança significativo envolvendo acesso não autorizado a dados de clientes por meio de aplicativos comprometidos publicados pela Gainsight.

A violação, detectada em meados de novembro de 2025, expôs potencialmente informações confidenciais de mais de 200 organizações que usam a plataforma de sucesso do cliente integrada ao Salesforce.

Atores de ameaças ligados ao notório Caçadores Brilhantes grupo explorou tokens OAuth para obter acesso não autorizado a instâncias de clientes do Salesforce por meio de conexões de aplicativos de terceiros.

Salesforce desativa integração do Gainsight após detectar atividades incomuns

Em 20 de novembro de 2025, a Salesforce tomou medidas imediatas ao desabilitar todas as conexões entre os aplicativos publicados pela Gainsight e a plataforma Salesforce.

A equipe de segurança da empresa identificou atividades suspeitas que permitiram acesso não autorizado a dados Salesforce de clientes específicos por meio da conexão externa do aplicativo.

A Salesforce enfatizou que o problema não resultou de nenhuma vulnerabilidade na plataforma Salesforce, mas sim de tokens OAuth comprometidos usados ​​pela integração de terceiros.

O investigação revelou que os invasores iniciaram atividades de reconhecimento já em 23 de outubro de 2025, e que intensas tentativas de acesso não autorizado ocorreram entre 16 e 19 de novembro de 2025.

Os clientes não poderão reconectar seus aplicativos publicados pela Gainsight até que a Salesforce determine que é seguro restaurar o serviço.

A empresa já tomou medidas para revogar os tokens afetados e remover aplicativos comprometidos do mercado AppExchange.

Pesquisadores de segurança de Grupo de inteligência de ameaças do Google e a Mandiant têm trabalhado junto com a Salesforce para rastrear os atores da ameaça por trás desta campanha.

Os invasores empregaram técnicas sofisticadas para ocultar suas atividades, roteando o tráfego por meio de vários serviços VPN, incluindo redes Mullvad, Surfshark, Proton e Tor.

A Salesforce identificou 15 endereços IP distintos associados a tentativas de acesso não autorizado, juntamente com sequências de agentes de usuário incomuns, como “python-requests/2.28.1” e “Salesforce-Multi-Org-Fetcher/1.0” que não são usadas por aplicativos legítimos da Gainsight.

Os invasores utilizaram vários serviços de proxy, incluindo IProxyShop, ProxySeller e NSocks, para mascarar sua origem e evitar a detecção.

Um dos primeiros indicadores apareceu em 23 de outubro de 2025, por meio de um endereço IP da AWS conduzindo reconhecimento contra clientes com tokens de acesso Gainsight comprometidos.

Os atores da ameaça demonstraram consciência de segurança operacional alternando entre diferentes provedores de VPN e serviços de proxy ao longo de sua campanha.

Este incidente reflete um padrão de ataque semelhante observado recentemente visando integrações do Salesloft Drift, sugerindo que os adversários estão explorando cada vez mais integrações SaaS confiáveis ​​de terceiros.

A conexão ShinyHunters aumenta a preocupação, já que este grupo de ameaças esteve envolvido em vários ataques de alto perfil. violações de dados visando grandes empresas de tecnologia.

A Salesforce e o Google recomendam que todas as organizações que usam plataformas SaaS baseadas em nuvem auditem imediatamente seus aplicativos conectados e revisem as permissões de token OAuth.

As empresas devem investigar e revogar tokens para integrações não utilizadas ou suspeitas e implementar monitoramento contínuo para detectar atividades anômalas.

Indicadores de compromisso

Tipo COI Valor Visto pela primeira vez Visto pela última vez Atividade
Endereço IP 104.3.11.1 08/11/2025 08/11/2025 Reconhecimento IP da AT&T
Endereço IP 198.54.135.148 16/11/2025 16/11/2025 Proxy VPN Mullvad
Endereço IP 198.54.135.197 16/11/2025 16/11/2025 Proxy VPN Mullvad
Endereço IP 198.54.135.205 18/11/2025 18/11/2025 Proxy VPN Mullvad
Endereço IP 146.70.171.216 18/11/2025 18/11/2025 Proxy VPN Mullvad
Endereço IP 169.150.203.245 18/11/2025 18/11/2025 Proxy VPN Surfshark
Endereço IP 172.113.237.48 18/11/2025 18/11/2025 Proxy VPN NSocks
Endereço IP 45.149.173.227 18/11/2025 18/11/2025 Proxy VPN Surfshark
Endereço IP 135.134.96.76 19/11/2025 19/11/2025 Proxy VPN IProxyShop
Endereço IP 65.195.111.21 19/11/2025 19/11/2025 Proxy VPN IProxyShop
Endereço IP 65.195.105.81 19/11/2025 19/11/2025 Proxy VPN Nexx
Endereço IP 65.195.105.153 19/11/2025 19/11/2025 Proxy VPN ProxySeller
Endereço IP 45.66.35.35 19/11/2025 19/11/2025 Proxy VPNTor
Endereço IP 146.70.174.69 19/11/2025 19/11/2025 Proxy VPN Proton
Endereço IP 82.163.174.83 19/11/2025 19/11/2025 Proxy VPN ProxySeller
Endereço IP 3.239.45.43 23/10/2025 23/10/2025 Reconhecimento de IP AWS
Agente do usuário solicitações python/2.28.1 08/11/2025 08/11/2025 Agente de usuário inesperado
Agente do usuário solicitações python/2.32.3 16/11/2025 16/11/2025 Agente de usuário inesperado
Agente do usuário python/3.11 aiohttp/3.13.1 23/10/2025 23/10/2025 Agente de usuário inesperado
Agente do usuário Salesforce-Multi-Org-Fetcher/1.0 18/11/2025 19/11/2025 Ferramenta de ator de ameaças

As organizações potencialmente afetadas devem esperar notificação direta da Salesforce e da Mandiant e monitorar os avisos de segurança oficiais para atualizações contínuas.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.