McGraw-Hill confirma vazamento de dados após ameaça de extorsão
McGraw-Hill confirma incidente de segurança com vazamento de dados explorado via configuração incorreta no Salesforce, gerando ameaça de extorsão e alertando sobre riscos na nuvem.
15 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a salesforce.
McGraw-Hill confirma incidente de segurança com vazamento de dados explorado via configuração incorreta no Salesforce, gerando ameaça de extorsão e alertando sobre riscos na nuvem.
Grupo ShinyHunters alega vazamento de 3 milhões de registros da Cisco, incluindo dados governamentais. Ataque explora OAuth e Salesforce. Mitigações incluem auditoria de tokens e monitoramento de API.
Grupo ShinyHunters explora configurações inadequadas no Salesforce Experience Cloud para roubar dados de centenas de empresas. Alerta crítico da Salesforce recomenda auditoria imediata de perfis de usuário convidado e desabilitação de APIs públicas para mitigar riscos de vazamento e extorsão.
Configurações de usuário convidado mal gerenciadas na Salesforce expõem dados sensíveis de clientes. Análise destaca riscos de acesso de terceiros e necessidade de auditoria de permissões em nuvem.
Salesforce alerta sobre aumento de atividade maliciosa explorando configurações do Experience Cloud via ferramenta AuraInspector modificada, exigindo revisão de permissões de guest users.
ShinyHunters afirma ataques contínuos de roubo de dados no Salesforce Aura. Gangue explora falhas em plataformas Experience Cloud mal configuradas.
Operadores associados ao ShinyHunters ampliaram campanhas de extorsão contra ambientes SaaS, usando vishing e captura de logins para comprometer SSO e registrar MFA sob controle dos atacantes. Atingidos anteriormente em ataques a instâncias Salesforce, os grupos tornaram as ameaças mais agressivas, segundo SecurityWeek e DarkReading.
Mandiant lançou o AuraInspector, ferramenta open‑source CLI para identificar misconfigurações no endpoint Aura do Salesforce. Entre os recursos está um método GraphQL que contorna o limite de 2.000 registros; a ferramenta opera em modo somente leitura e gera relatórios acionáveis para correção.
A NordVPN negou ter servidores internos de produção comprometidos, afirmando que atacantes obtiveram apenas dados de teste ("dummy data") de uma conta de avaliação de plataforma terceirizada. Detalhes forenses e confirmação independente não foram divulgados.
Gainsight comunicou que atividade suspeita nas suas aplicações atingiu mais clientes do que a lista inicial de três fornecida pela Salesforce. A empresa disse ter "expandido para uma lista maior" em 21/11/2025, mas não divulgou quantos clientes foram afetados; declarações públicas disponíveis estão incompletas e sem detalhes técnicos.