- Saleloft sufría de un ataque de tercera parte a principios de esta semana
- Nuevos datos sugieren que todos los tokens de autenticación se vieron comprometidos
- Google advirtió a las víctimas como reacción a las discapacidades de las discapacidades
El Salesaloft Cybertack, que ocurrió a principios de esta semana, podría comprometerse en alguna cuenta de Google Workspace, así como la parábola de ventas. Esto está de acuerdo con el Grupo de Inteligencia de Amenazos de Google (GTIG), quien publicó un informe de actualización para advertir sobre la invención preocupante.
El miércoles, la noticia se supo que la plataforma de ingresos de ventas de ventas loft fue víctima de un tercer cybertack, donde se robó información confidencial. La compañía está utilizando Drift, una plataforma de marketing y ventas de conversación que involucra al público en tiempo real utilizando chat en vivo, chattobs e IA.
Además, Seldrift, una plataforma de terceros que conecta la eficiencia de chat de IA de Drift con Salesforce, conecta conversaciones, plomo y casos con CRM a través del ecosistema de ventas.
Bajo ataque
A partir del 8 de agosto y durando unos diez días, los oponentes pudieron robar Oouth y actualizar las fichas de Saltandrift, explicando con éxito datos importantes y confidenciales en el entorno del cliente.
Ahora, la actualización de Google dice que el compromiso se ve más afectado que la integración de Salesforce: “Ahora se nos aconseja tratar que todos los tokens de autenticidad se almacenen o se adjunten a la plataforma de deriva a la plataforma de deriva”, dijo la actualización.
TGIG dijo que los atacantes comprometieron a los tokens Ooth para integrar el “correo electrónico de deriva” y los usaron para acceder a un “muy pocos” de las cuentas del espacio de trabajo de Google. Obviamente, las cuentas configuradas se comprometieron a integrarse con el trabajo de ventas simplemente.
En respuesta, Google ha cancelado la efectividad de la integración de token, desactivó y notificó a los potenciales usuarios afectados. “Estamos notificando a todos los administradores afectados del espacio de trabajo de Google. Para ser claramente, Google Workspace o el alfabeto en sí no se ha comprometido”.
Las agencias de Google revisaron inmediatamente a todos los terceros que se integraron con su ejemplo de deriva, retiran todos los certificados y observan todos los sistemas conectados para señales de acceso no autorizadas.
Los investigadores creen que el ataque fue realizado por un equipo rastreado como UNC 6395, aunque los Shinhunters afirmaron que era su trabajo.
A través de Computadora