Vamos falar sobre aquela situação clássica de tecnologia moderna, alguém tenta otimizar o funil de vendas e acaba abrindo um buraco na segurança que dá até vergonha de contar. Pois é, foi exatamente isso que aconteceu com a Palo Alto Networks, uma das gigantes da cibersegurança que, ironicamente, caiu numa armadilha bem comum integração mal gerenciada.
Entre os dias 8 e 18 de agosto de 2025, um ataque certeiro explorou credenciais OAuth comprometidas através da integração Drift da Salesloft, um aplicativo usado por centenas de empresas para “melhorar o engajamento de vendas”.
O Drift, que deveria só ajudar na comunicação com clientes, acabou virando o canal de entrada para um ataque em larga escala direcionado a ambientes Salesforce. A vítima mais notória foi a própria Palo Alto Networks, que confirmou o incidente em comunicado oficial.
O que aconteceu, de fato
A invasão começou quando os atacantes obtiveram acesso a tokens OAuth da aplicação Drift. Esses tokens permitiram extrair dados diretamente das instâncias Salesforce conectadas e, como era de se esperar, a coisa foi rápida e cirúrgica.
No caso da Palo Alto, os dados acessados foram limitados a:
- Informações de contato comercial
- Detalhes de contas internas de vendas
- Registros simples de atendimento (cases)
Nada de produto, nada de infraestrutura, nada de sistemas críticos. Mas isso não tira o peso do incidente. Quando uma empresa que vende segurança é atingida por um ataque de supply chain, o barulho é inevitável.
Assim que o problema foi identificado, a Palo Alto desligou a integração comprometida e mobilizou a Unit 42, sua equipe de inteligência cibernética, para investigar e conter a situação. A investigação concluiu que o impacto foi isolado ao ambiente Salesforce. Segundo o comunicado, nenhum produto ou serviço da empresa foi afetado.
A campanha era maior do que parecia
Esse não foi um ataque pontual. A Unit 42 ligou os pontos e identificou que essa invasão fazia parte de uma campanha mais ampla explorando o mesmo vetor: a integração Drift da Salesloft.
Os atacantes acessaram objetos comuns no Salesforce, como Account, Contact, Case e Opportunity, e depois partiram para a raspagem de dados e caça a credenciais dentro das informações roubadas. O detalhe sujo? Eles ainda deletaram os logs das queries (SOQL) para dificultar o rastreio da invasão.
É o tipo de ação que mostra que o atacante sabia exatamente onde estava pisando.
A resposta: contenção, notificação e muito log
A Palo Alto notificou diretamente os clientes que podem ter tido alguma exposição sensível algo que, felizmente, foi limitado. A Salesloft também agiu, revogou todos os tokens da aplicação Drift, forçando a reautenticação de todos os usuários e integradores. A Salesforce, por sua vez, removeu a Drift da AppExchange temporariamente um gesto simbólico, mas necessário.
Agora, a grande recomendação da Palo Alto (e que vale para todo mundo que usa CRM com integrações de terceiros) é um combo de ações imediatas que deveriam ser rotina, mas quase nunca são:
- Revisar todos os logs de acesso e autenticação no Salesforce desde o dia 8 de agosto.
- Procurar agentes suspeitos, como o bendito user-agent:
"Python/3.11 aiohttp/3.12.15". - Rodar ferramentas como Trufflehog ou GitLeaks para procurar segredos expostos.
- Trocar credenciais, tokens, chaves de API. Tudo.
- Monitorar redes e logs de autenticação por identidade (IdP).
- E, claro, se ainda não começou, implementar políticas zero trust de verdade.
O que podemos aprender com esse incidente?
Esse tipo de ataque deveria deixar qualquer empresa em estado de alerta. A ideia de que uma simples integração aprovada, documentada e amplamente utilizada possa ser explorada com esse nível de impacto é mais um lembrete: segurança de supply chain não é um “extra”, é obrigação.
Certamente o caso da Palo Alto Networks mostra que, mesmo quando o impacto é contido, o estrago na imagem é real. Quando o CRM vira ponto de entrada para uma ameaça, o problema não é mais de vendas é de estratégia, segurança e liderança.







