Salesloft AI Agent: roubo de dados ameaça Google Workspace


Salesloft AI Agent sofreu um roubo de dados entre 8 e 18 de agosto de 2025; portanto, Google, Salesforce e Salesloft precisaram revogar tokens e suspender integrações críticas em todo o ecossistema Workspace.

Bloco de contexto

Primeiramente, invasores exploraram tokens OAuth associados ao Salesloft AI Agent — popular integração do chatbot Drift — para autenticar-se em instâncias do Google Workspace e do Salesforce. Além disso, o Google Threat Intelligence Group (GTIG) identificou o cluster UNC6395 como responsável pela campanha e, consequentemente, disparou um alerta global. A ação imediata incluiu:

  • Revogação automática de todos os tokens vinculados ao Drift;
  • Desativação temporária da integração entre Salesloft AI Agent e Google Workspace; e
  • Notificação direta a cada administrador afetado.

Contudo, embora a Salesloft estimasse impacto restrito ao Salesforce, a investigação revelou que qualquer serviço conectado ao agente podia ser alcançado. Dessa forma, o incidente evoluiu para um problema de cadeia de suprimentos digital.

Detalhes

Em seguida, o ataque progrediu em três fases bem definidas:

  1. Sondagem inicial — antes de tudo, os criminosos coletaram metadados de login e mapearam permissões;
  2. Exfiltração de credenciais — posteriormente, exportaram bancos de dados contendo refresh tokens, chaves AWS e credenciais Snowflake; e
  3. Limpeza de rastros — por fim, excluíram jobs de consulta e registros de auditoria, dificultando a resposta forense.

Além do mais, consultas automatizadas buscavam termos como “senha”, “confidencial” e “login”, indicando tentativa de movimentação lateral nos ambientes das vítimas. Em resposta, a Salesloft contratou a Mandiant para uma varredura profunda, enquanto o Google reforçou políticas de token binding; dessa maneira, reutilizações futuras tornam-se inviáveis.

Impacto BR

Por outro lado, empresas brasileiras de SaaS, fintechs e e-commerce que utilizam cadências de vendas via Salesloft AI Agent precisam agir rápido para evitar multas da Lei Geral de Proteção de Dados (LGPD), que podem chegar a 2 % do faturamento — limitadas a R$ 50 milhões por violação. Consequentemente, recomenda-se:

  • Rotacionar todas as credenciais privilegiadas e tokens de API imediatamente;
  • Habilitar autenticação de dois fatores (2FA) em administradores; além disso, aplicar 2FA a usuários de alto risco;
  • Analisar logs de acesso extra-domínio nos últimos 30 dias; e
  • Reportar eventos suspeitos à equipe de segurança em até 24 horas.

Caso identifique vazamentos, comunique-se com a Autoridade Nacional de Proteção de Dados (ANPD) em até 48 horas.

Tendências

Entretanto, ataques a agentes de IA tendem a crescer, pois os mesmos tokens que simplificam integrações SaaS tornam-se alvos valiosos. Assim, soluções zero-trust, verificação contínua de sessões e token binding despontam como barreiras mais robustas. Paralelamente, padrões emergentes como OpenID Connect 2.0 prometem revogação granular em tempo real, reduzindo a janela de exposição.

Adicionalmente, times DevSecOps já integram scanners de secrets nos pipelines CI/CD, interrompendo deploys sempre que chaves sensíveis aparecem no código. Do mesmo modo, provedores de nuvem aceleram métricas de risco baseadas em IA para isolar integrações suspeitas antes que alcancem dados sigilosos.

FAQ

Como sei se fui afetado? Antes de tudo, no Admin Console do Google Workspace, verifique alertas de revogação e eventos de login anômalos. No Salesforce, revise consultas massivas feitas entre 8 e 18 de agosto.

Preciso abandonar o Salesloft AI Agent? Não; entretanto, aplique as correções recomendadas pela Salesloft, rotacione tokens e reative as integrações essenciais somente após auditoria.

Quais ações extras posso adotar? Por fim, ative 2FA universal, implemente CASB para inspecionar tráfego SaaS e acompanhe comunicados oficiais do Google Cloud e da Salesloft.