ABD Federal Soruşturma Bürosu (FBI), siber suç gruplarının kuruluşların Salesforce platformlarına odaklandığını belirtti.
Uyarıda FBI, iki özel grubun artan veri hırsızlığı ve gasp -enstrümyonları konusunda uyardı.
Bu gruplardan biri, Salesforce için arka kapı açan son Salesloft saldırısının arkasında.
Bilgisayar korsanları, API üzerinden Salesforce ile entegre edilebilen bir AI chatbot olan Salesloft Drift uygulaması için tehlikeye atılmış OAuth -Tokens'i işletti.
OAuth -Tokens, belirli kullanıcı verilerine veya hizmetlerine güvenli API erişimine izin veren dijital referanslardır. Bilgisayar korsanları, mağdurların satış sistemlerinden ödün vermek ve verileri çıkarmak için üçüncü tarafların tehlikeye atılmış jetonları ve uygulama entegrasyonunu kullandılar.
Salesforce, güvenlik ağını kapsamak için Salesloft ile hızlı bir şekilde çalıştı. FBI, 20 Ağustos 2025'te Salesloft, jetonların tüm aktif erişimini geri çekti ve bilgisayar korsanlarının kurbanların Salesforce platformlarını kırmasına izin verdi.
Ancak, bu suç grupları sadece yazılım entegrasyonlarını işletmekle kalmaz; Ayrıca, CRM kullanıcılarına müşteri desteği temsilcileri gibi kimlik avı saldırıları yaparlar.
FBI gerçekten de kötü niyetli aktörlerin, kuruluşların satışına erişmek için sosyal mühendislik saldırılarına (özellikle sesli kimlik avı) katıldıkları konusunda uyarıyor.
Burada saldırganlar, çalışanları desteklemede ortaya çıkan ve şirket çapında bağlantı sorunlarına yanıt veren kuruluşların iletişim merkezlerini çağırdı. Müşteri destek çalışanlarını, cihazlarına erişim sağlayan eylemler yapmaları ve daha sonra büyük miktarda müşteri verilerini çalmak için API sorgularını kullanmaları için yanıltıyorlar.
Son Google'ın son Salesforce ihlali gibi bazı durumlarda, saldırganlar derhal çalışanların giriş ayrıntılarını ve OAuth -tok kullanarak OAuth tokenlerini kullanarak Salesforce Veri Yükleyici uygulamasının değişmiş bir sürümünü doğrulamak ve eklemek için çok faktörlü kimlik doğrulama (MFA) kodlarını istedi.
Çalışanlara bilmeden kötü amaçlı uygulamalar yükleyerek, saldırganlar MFA, şifre sıfırlaması ve giriş izleme gibi geleneksel güvenlik savunmalarını atlayabilir. Jetonlar Salesforce tarafından yayınlandığından, bağlı uygulamalar tanıdık entegrasyonlar gibi görünebilir ve bilgisayar korsanları bunları meşru bir iş hesabı olmadan kaydedebilir ve bunları tespit etmeyi zorlaştırabilir.
Bazı kurbanlar, çalınan verilerin yayınlanmasını önlemek için kripto para biriminde bu soru ödemesini günlerce veya aylar sonra gasp e -postaları aldılar, bu da müşterilerin uzun süre bekçi olarak kalmaları gerektiğini gösteriyor.
Salesforce müşterileri neden dikkatli olmalı
Kuruluşların müşteri veri stratejilerinin merkezinde Salesforce gibi CRM platformları ile, tek bir ihlalin ortak ve müşterilerin tam ekosistemleriyle domino etkisi olabilir.
Bu tehdidin anlamının bir yansıması olarak, Amerikan Hastane Derneği FBI uyarısına dikkat çeken bir açıklama yaptı, çünkü birçok hastane ve sağlık sistemi Salesforce Health bulutunu kullanıyor.
Birçok kuruluş, chatbot entegrasyonu, duyarlılık analizi ve otomatik vaka yönlendirme dahil olmak üzere üretkenliği artırmak için müşteri hizmetleri kaldırımına birden fazla AI aracı koyar. Ancak bu, Salesloft örneğinin altını çizdiği için saldırı yüzeyini artırabilir.
Giderek artan AI güdümlü uygulama entegrasyonları riskine ek olarak, sesli kimlik avı (Vishing) saldırıları da daha sık gerçekleşecektir, çünkü bilgisayar korsanları müşterilere ikna edici bir şekilde vermek için giderek daha fazla AI üretilen konuşma sentezini kullanırlar.
Siber güvenlik yazılımı şirketi Crowdstrike'in 2025'teki küresel tehdit raporu, üretken AI tarafından yönlendirilen 2024'ün birinci ve ikinci yarısı arasındaki VISH etkinliklerinde yüzde 442'lik çarpıcı bir artıştan alıntı yapıyor.
Kimlik avı artık genellikle açıkça şüpheli olan sadece sahte maillerin gönderildiği anlamına gelmiyor. Şimdi gerçekçi bir 'müşteri' ile tam konuşmalara uzanıyor. Hemen mevcut AI araçlarının yardımıyla saldırganlar, bir müşterinin sesini birkaç saniye ses klonu kullanabilir, Müşteri Destek Merkezlerini aramak ve parolaları değiştirmek, 2FA'yı kapatmak veya hassas verileri aktarmak için aracıları atlamak ve bypass aracılarını atlamak için Deep Tespeces Some'u kullanabilir.
Bütün bunlar AI uyumlu kimlik avı saldırılarını tespit etmeyi zorlaştırır.
İnsan İletişim Merkezi ajanları mükemmel bir hedeftir ve sosyal mühendisliğin taktiklerini tanımak ve yanıtlamak için doğru eğitimi kaçırırlarsa zayıf bir bağlantı haline gelebilirler. Genellikle çok sayıda çağrı almak, problemleri hızlı bir şekilde çözmek ve olumlu bir müşteri deneyimi sunmak için baskı altındadırlar, istenmeyen saldırganlar, gerçek müşterileri ikna edici seslerle veya acil sondaj istekleriyle başa çıkmak için AI tarafından oluşturulan ses kullanımına olan güven kullanabilirler.
CX liderleri müşterileri korumak için ne yapabilir?
Kuruluşlar, yazılım tedarikçilerine ve temel güvenlik protokollerine güvenmek yerine sistemlerini güvence altına almak için çok yönlü bir yaklaşım izlemelidir.
FBI, Salesforce'a karşı olanlar gibi saldırılara karşı savunmak için altı adım öneriyor:
- Tren İletişim Merkezi – Kimlik avı ve balıkçılık girişimlerini tespit edecek çalışanlar. Ses için derin fakirler gibi AI güdümlü tehditler hakkında düzenli eğitim sağlayın ve ajanların manipüle edilmelerini önlemelerine yardımcı olmak için şüpheli etkileşimleri doğrulamak için açık protokoller hazırlayın.
- Organizasyon boyunca MFA uygulayın. MFA'yı yalnızca müşteri hesapları için değil, aynı zamanda CRM yazılımı ve çalışan kaydı gibi dahili sistemleri güvence altına almak için de kullanın.
- Kimlik Doğrulama, Yetkilendirme ve Muhasebe (AAA) Sistemlerini Uygula. Kullanıcıların, ihlal durumunda minimum pozlamayı garanti etmek için yalnızca rolleri için ihtiyaç duydukları verilere ve araçlara erişebilmeleri için en az ayrıcalık ilkesini izleyin.
- IP ve Monitor -API etkinliğine göre erişimi sınırlayın. IP -WitStlaging kullanın ve olağandışı veya malign davranışı tespit etmek için tüm AI entegrasyonlarını ve API bağlantılarını düzenli olarak kontrol edin.
- Anormallikler için ağ günlüklerini ve tarayıcı oturumlarını takip edin. Şüpheli ajan veya müşteri etkinliğini işaretlemek için anomali algılama araçlarını uygulayın, bu da verilere yetkisiz erişimi gösterebilir.
- Tüm üçüncü taraf yazılım entegrasyonlarını görüntüleyin ve güvence altına alın. Maruz kalmayı azaltmak için harici yazılım bağlantıları için API testlerini, referansları ve kimlik doğrulama sürücülerini düzenli olarak çevirin.
Kuruluşlar ayrıca Salesforce gibi yazılım tedarikçilerinin AI güvenlik protokolleri ve veri ihlalleri için ifşa politikası hakkında şeffaflığını aramalıdır.
Satıcılar ayrıca önemli bir rol oynarlar. Yapay zeka kabulü arttıkça, bu platformlar katı güvenlik denetimlerini ve güncellemelerini tespit etmek için gerçek zamanlı izlemeyi desteklemelidir, üçüncü taraf entegrasyonların sıkı kontrolü, taklit açıklamalarını ve taklit girişimlerini tanımlamak için tasarlanmış yerleşik araçları önlemek için.
Salesforce kuşatılsa da, bu saldırı yöntemleri gerçekten her CX teknoloji tedarikçisi için bir tehdit oluşturmaktadır.

Bir yanıt yazın