{"id":155686,"date":"2025-09-02T08:51:38","date_gmt":"2025-09-02T15:51:38","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=155686"},"modified":"2025-09-04T09:04:08","modified_gmt":"2025-09-04T16:04:08","slug":"threat-brief-compromised-salesforce-instances","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/","title":{"rendered":"Resumen sobre amenazas: integraci\u00f3n de Salesloft Drift utilizada para comprometer instancias de Salesforce"},"content":{"rendered":"<h2><a id=\"post-155686-_heading=h.gcl7y8k9qlbz\"><\/a>Resumen ejecutivo<\/h2>\n<p>Unit\u00a042 ha observado actividad consistente con una campa\u00f1a espec\u00edfica de actores de amenazas que aprovechan la integraci\u00f3n de Salesloft Drift para comprometer las instancias de Salesforce de los clientes. Este documento ofrece informaci\u00f3n sobre nuestras observaciones y orientaci\u00f3n para las organizaciones potencialmente afectadas.<\/p>\n<p>Como se detalla en una <a href=\"https:\/\/trust.salesloft.com\/?uid=Drift%2FSalesforce+Security+Notification\" target=\"_blank\" rel=\"noopener\">notificaci\u00f3n reciente de Salesloft<\/a>, del 8 al 18 de agosto de 2025, una amenaza utiliz\u00f3 credenciales OAuth comprometidas para exfiltrar datos de los entornos Salesforce de los clientes afectados.<\/p>\n<p>Nuestras observaciones indican que el actor de la amenaza realiz\u00f3 una exfiltraci\u00f3n masiva de datos confidenciales de varios objetos de Salesforce, incluidos registros de <span style=\"font-family: 'courier new', courier, monospace;\">cuentas<\/span>, <span style=\"font-family: 'courier new', courier, monospace;\">contactos<\/span>, <span style=\"font-family: 'courier new', courier, monospace;\">casos<\/span> y <span style=\"font-family: 'courier new', courier, monospace;\">oportunidades.<\/span> Tras la exfiltraci\u00f3n, el actor parec\u00eda estar escaneando activamente los datos adquiridos en busca de credenciales, probablemente con la intenci\u00f3n de facilitar nuevos ataques o ampliar su acceso. Hemos observado que el actor de la amenaza elimin\u00f3 consultas para ocultar pruebas de los trabajos que ejecuta, probablemente como t\u00e9cnica antiforense.<\/p>\n<p>Salesloft confirm\u00f3 que todos los clientes afectados fueron notificados y que tom\u00f3 medidas inmediatas para asegurar sus sistemas y contener y mitigar el incidente, incluida la revocaci\u00f3n proactiva de todos los tokens de acceso y actualizaci\u00f3n activa para la aplicaci\u00f3n Drift, por lo que los administradores afectados necesitar\u00e1n una nueva autenticaci\u00f3n.<\/p>\n<p>Palo Alto Networks recomienda que las organizaciones contin\u00faen supervisando las actualizaciones de Salesforce y Salesloft, adem\u00e1s de seguir las recomendaciones que se comparten a continuaci\u00f3n.<\/p>\n<p>El equipo de <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">respuesta ante incidentes de Unit\u00a042<\/a> tambi\u00e9n puede involucrarse para ayudar con una intrusi\u00f3n o para proporcionar una evaluaci\u00f3n proactiva que permita reducir el riesgo.<\/p>\n<h2><a id=\"post-155686-_heading=h.y4ipjc9bp8ky\"><\/a>Recomendaciones para las organizaciones<\/h2>\n<p>Las organizaciones que utilizan la integraci\u00f3n de Salesloft Drift con Salesforce deben tratar este incidente con urgencia inmediata. M\u00e1s all\u00e1 de las medidas proactivas que Salesloft tom\u00f3 para asegurar su plataforma (como la revocaci\u00f3n de tokens), las siguientes recomendaciones son cr\u00edticas para evaluar el impacto potencial y mitigar riesgos adicionales:<\/p>\n<p><strong>Investigaci\u00f3n inmediata y revisi\u00f3n del registro:<\/strong><\/p>\n<ul>\n<li><strong>Integraciones de API de Drift: <\/strong>lleve a cabo una revisi\u00f3n exhaustiva de todas las integraciones de Drift y revise toda la actividad de autenticaci\u00f3n dentro de los sistemas de terceros en busca de signos de conexiones sospechosas, recolecci\u00f3n de credenciales y exfiltraci\u00f3n de datos.<\/li>\n<li><strong>Registros de Salesforce:<\/strong> realice una revisi\u00f3n exhaustiva del historial de inicio de sesi\u00f3n de Salesforce, los registros de auditor\u00eda y los registros de acceso a la API desde el 8 de agosto hasta la actualidad. En concreto, examine los registros de supervisi\u00f3n de eventos de Salesforce, si est\u00e1n activados, en busca de actividad inusual asociada con el usuario de conexi\u00f3n de Drift y revise la actividad de autenticaci\u00f3n de la aplicaci\u00f3n Drift Connected. Busque intentos de inicio de sesi\u00f3n sospechosos, patrones de acceso a datos inusuales y los indicadores mencionados en la g<a href=\"#post-155686-_heading=h.vlsjo2hb0u76\" target=\"_blank\" rel=\"noopener\">u\u00eda de b\u00fasqueda<\/a>, como la cadena de agente de usuario <span style=\"font-family: 'courier new', courier, monospace;\">Python\/3.11 aiohttp\/3.12.15<\/span> y actividad desde direcciones\u00a0IP de actores de amenazas conocidos. Asimismo, revise los eventos \u201c<span style=\"font-family: 'courier new', courier, monospace;\">UniqueQuery<\/span>\u201dque registran las consultas ejecutadas en lenguaje de consulta de objetos de Salesforce (SOQL) para identificar qu\u00e9 objetos de Salesforce (por ejemplo, <span style=\"font-family: 'courier new', courier, monospace;\">cuenta, contacto, oportunidad, caso,<\/span> etc.) y qu\u00e9 campos de esos objetos consult\u00f3 el atacante. Considere la posibilidad de abrir un caso de soporte de Salesforce para obtener consultas espec\u00edficas utilizadas por el actor de la amenaza, si es necesario.<\/li>\n<li><strong>Registros de proveedor de identidades:<\/strong> revise los registros de su proveedor de identidades (IdP) en busca de intentos de autenticaci\u00f3n inusuales o inicios de sesi\u00f3n correctos en Salesforce u otras aplicaciones integradas durante el per\u00edodo del incidente.<\/li>\n<li><strong>Registros de red: <\/strong>analice los registros de flujo de red y los registros de proxy en busca de conexiones a Salesforce desde IP sospechosas o vol\u00famenes de transferencia de datos inusuales.<\/li>\n<\/ul>\n<p><strong>Revisar y rotar las credenciales expuestas:<\/strong><\/p>\n<ul>\n<li><strong>Herramientas automatizadas: <\/strong>aproveche las herramientas automatizadas (por ejemplo, Trufflehog, GitLeaks) para buscar eficazmente secretos y credenciales codificadas en repositorios de c\u00f3digo, archivos de configuraci\u00f3n o cualquier dato potencialmente exfiltrado.<\/li>\n<li><strong>Escrutinio de datos:<\/strong> si se confirma o sospecha la existencia de una exfiltraci\u00f3n, revise los datos para detectar la presencia de credenciales confidenciales. Esto incluye la b\u00fasqueda de patrones como identificadores de clave de acceso de AWS (por ejemplo, <span style=\"font-family: 'courier new', courier, monospace;\">AKIA<\/span>), credenciales de Snowflake (por ejemplo, <span style=\"font-family: 'courier new', courier, monospace;\">Snowflake<\/span> o <span style=\"font-family: 'courier new', courier, monospace;\">snowflakecomputing[.]com<\/span>), palabras clave gen\u00e9ricas como contrase\u00f1a, secreto o clave, y cadenas relacionadas con URL de inicio de sesi\u00f3n espec\u00edficas de la organizaci\u00f3n (por ejemplo, p\u00e1ginas de inicio de sesi\u00f3n de VPN o SSO).<\/li>\n<li><strong>Rotaci\u00f3n inmediata: <\/strong>rote inmediatamente todas las credenciales identificadas como expuestas en los datos exfiltrados. Esto incluye, entre otros, claves API de Salesforce, credenciales de aplicaciones conectadas y cualquier otra credencial de sistema encontrada en los datos comprometidos.<\/li>\n<\/ul>\n<h2><a id=\"post-155686-_heading=h.vlsjo2hb0u76\"><\/a>Orientaci\u00f3n para la b\u00fasqueda<\/h2>\n<p>Las organizaciones preocupadas por un posible riesgo relacionado con el incidente de integraci\u00f3n de Salesloft Drift deben iniciar inmediatamente actividades proactivas de b\u00fasqueda de amenazas en sus entornos de Salesforce. (Como punto de partida, Salesforce proporciona algunos recursos para <a href=\"https:\/\/www.salesforce.com\/blog\/a-primer-on-forensic-investigation-of-salesforce-security-incidents\/\" target=\"_blank\" rel=\"noopener\">investigar incidentes de seguridad de Salesforce<\/a>). Un primer paso cr\u00edtico implica una revisi\u00f3n exhaustiva de los registros de inicio de sesi\u00f3n y actividad de Salesforce en busca de indicadores de vulneraci\u00f3n (IoC) espec\u00edficos asociados con el actor de la amenaza.<\/p>\n<p>Los defensores deben buscar inicios de sesi\u00f3n originados en direcciones\u00a0IP sospechosas, incluidas, entre otras, direcciones\u00a0IP de actores de amenazas conocidos (para obtener informaci\u00f3n y consejos, consulte la secci\u00f3n Indicadores de vulneraci\u00f3n de este informe).<\/p>\n<p>Es de particular inter\u00e9s la presencia de la cadena de agente de usuario <span style=\"font-family: 'courier new', courier, monospace;\">Python\/3.11 aiohttp\/3.12.15<\/span> asociada a estos eventos de inicio de sesi\u00f3n. Aunque esta cadena espec\u00edfica es un agente de usuario v\u00e1lido que no es intr\u00ednsecamente malicioso, tambi\u00e9n es indicativa de la exfiltraci\u00f3n de datos automatizada y de gran volumen observada en esta campa\u00f1a.<\/p>\n<p>La presencia de esta cadena es significativa porque los actores de amenazas pueden aprovechar las bibliotecas as\u00edncronas de Python como <span style=\"font-family: 'courier new', courier, monospace;\">aiohttp<\/span>, en combinaci\u00f3n con la API masiva de Salesforce, para realizar una exfiltraci\u00f3n de datos r\u00e1pida y de alto rendimiento. Este emparejamiento les permite extraer de forma eficaz importantes vol\u00famenes de datos de objetos de Salesforce como <span style=\"font-family: 'courier new', courier, monospace;\">cuenta, contacto, caso<\/span> y <span style=\"font-family: 'courier new', courier, monospace;\">oportunidad<\/span>, minimizando su tiempo en el objetivo.<\/p>\n<h2><a id=\"post-155686-_heading=h.g2dl2zvk9gka\"><\/a>Conclusi\u00f3n<\/h2>\n<p>Palo Alto Networks recomienda enf\u00e1ticamente rotar las credenciales y seguir las directrices anteriores para validar la actividad de autenticaci\u00f3n para las integraciones de Drift. La vigilancia y la verificaci\u00f3n son fundamentales.<\/p>\n<p>Las organizaciones deben tener cuidado con los intentos de ingenier\u00eda social derivados de este o cualquier otro caso de exfiltraci\u00f3n de datos.<\/p>\n<p>Algunos procedimientos recomendados son:<\/p>\n<ul>\n<li><strong>Desconf\u00ede de las comunicaciones no solicitadas:<\/strong> aconseje a sus equipos que analicen detenidamente cualquier correo electr\u00f3nico, llamada o mensaje no solicitado o inusual, aunque parezca proceder de una fuente de confianza.<\/li>\n<li><strong>Verifique las solicitudes: <\/strong>verifique siempre las solicitudes de datos confidenciales o credenciales a trav\u00e9s de un canal de comunicaci\u00f3n independiente y oficial antes de realizar cualquier acci\u00f3n. Por ejemplo, si recibe un correo electr\u00f3nico sospechoso de un colega, ll\u00e1melo directamente para confirmar que la solicitud es leg\u00edtima. Intercambie informaci\u00f3n y archivos \u00fanicamente a trav\u00e9s de nuestro Portal de Atenci\u00f3n al Cliente, no por correo electr\u00f3nico.<\/li>\n<li><strong>Aplique los principios de confianza cero:<\/strong> aplicar una postura de confianza cero con pol\u00edticas de acceso condicional y el principio del m\u00ednimo privilegio puede limitar significativamente la capacidad de un atacante para moverse lateralmente dentro de su red, incluso si logra enga\u00f1ar a un empleado.<\/li>\n<\/ul>\n<p>Para obtener m\u00e1s informaci\u00f3n sobre la ingenier\u00eda social y c\u00f3mo mitigarla, consulte el reciente <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-unit-42-global-incident-response-report-social-engineering-edition\/\" target=\"_blank\" rel=\"noopener\">Informe mundial sobre respuesta ante incidentes de Unit\u00a042 de 2025: edici\u00f3n de ingenier\u00eda social<\/a>.<\/p>\n<p>Palo Alto Networks y Unit\u00a042 seguir\u00e1n vigilando la situaci\u00f3n para obtener informaci\u00f3n actualizada, y actualizaremos este resumen de amenazas con informaci\u00f3n adicional si se dispone de ella.<\/p>\n<p>Salesforce proporcionar\u00e1 <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=005134951&amp;type=1\" target=\"_blank\" rel=\"noopener\">actualizaciones y recursos a los clientes<\/a>.<\/p>\n<p>Si cree que podr\u00eda haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a> o llame al:<\/p>\n<ul>\n<li>Norteam\u00e9rica: llamada gratuita: +1\u00a0(866)\u00a0486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Oriente Medio: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 00080005045107<\/li>\n<\/ul>\n<h2><a id=\"post-155686-_heading=h.h0mwf3hm7co5\"><\/a>Indicadores de vulneraci\u00f3n<\/h2>\n<p>Salesloft puso algunos <a href=\"https:\/\/trust.salesloft.com\/?uid=Drift%2FSalesforce+Security+Notification\" target=\"_blank\" rel=\"noopener\">IoC<\/a> a disposici\u00f3n para la b\u00fasqueda. Cabe destacar que muchas de las direcciones\u00a0IP enumeradas en su notificaci\u00f3n son nodos de salida de Tor y pueden tener una alta tasa de falsos positivos para las organizaciones que permiten conexiones Tor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En este Resumen sobre amenazas, se analizan las observaciones sobre una campa\u00f1a que aprovecha la integraci\u00f3n de Salesloft Drift para exfiltrar datos a trav\u00e9s de credenciales OAuth comprometidas.<\/p>\n","protected":false},"author":23,"featured_media":155483,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8775,8856],"tags":[9502,9503,9504,9505],"product_categories":[8890],"coauthors":[1025],"class_list":["post-155686","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-top-cyberthreats-es-la","category-vulnerabilities-es-la","tag-credential-based-attacks-es-la","tag-data-exfiltration-es-la","tag-salesforce-es-la","tag-salesloft-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Resumen sobre amenazas: integraci\u00f3n de Salesloft Drift utilizada para comprometer instancias de Salesforce<\/title>\n<meta name=\"description\" content=\"En este Resumen sobre amenazas, se analizan las observaciones sobre una campa\u00f1a que aprovecha la integraci\u00f3n de Salesloft Drift para exfiltrar datos a trav\u00e9s de credenciales OAuth comprometidas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Resumen sobre amenazas: integraci\u00f3n de Salesloft Drift utilizada para comprometer instancias de Salesforce\" \/>\n<meta property=\"og:description\" content=\"En este Resumen sobre amenazas, se analizan las observaciones sobre una campa\u00f1a que aprovecha la integraci\u00f3n de Salesloft Drift para exfiltrar datos a trav\u00e9s de credenciales OAuth comprometidas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-02T15:51:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-04T16:04:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/7_Category_1616x600.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1616\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Resumen sobre amenazas: integraci\u00f3n de Salesloft Drift utilizada para comprometer instancias de Salesforce","description":"En este Resumen sobre amenazas, se analizan las observaciones sobre una campa\u00f1a que aprovecha la integraci\u00f3n de Salesloft Drift para exfiltrar datos a trav\u00e9s de credenciales OAuth comprometidas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/","og_locale":"es_LA","og_type":"article","og_title":"Resumen sobre amenazas: integraci\u00f3n de Salesloft Drift utilizada para comprometer instancias de Salesforce","og_description":"En este Resumen sobre amenazas, se analizan las observaciones sobre una campa\u00f1a que aprovecha la integraci\u00f3n de Salesloft Drift para exfiltrar datos a trav\u00e9s de credenciales OAuth comprometidas.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/","og_site_name":"Unit 42","article_published_time":"2025-09-02T15:51:38+00:00","article_modified_time":"2025-09-04T16:04:08+00:00","og_image":[{"width":1616,"height":600,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/7_Category_1616x600.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Resumen sobre amenazas: integraci\u00f3n de Salesloft Drift utilizada para comprometer instancias de Salesforce","datePublished":"2025-09-02T15:51:38+00:00","dateModified":"2025-09-04T16:04:08+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/"},"wordCount":1492,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/7_Category_1616x600.jpg","keywords":["credential-based attacks","data exfiltration","Salesforce","Salesloft"],"articleSection":["Amenazas sofisticadas","Vulnerabilidades"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/","name":"Resumen sobre amenazas: integraci\u00f3n de Salesloft Drift utilizada para comprometer instancias de Salesforce","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/7_Category_1616x600.jpg","datePublished":"2025-09-02T15:51:38+00:00","dateModified":"2025-09-04T16:04:08+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"En este Resumen sobre amenazas, se analizan las observaciones sobre una campa\u00f1a que aprovecha la integraci\u00f3n de Salesloft Drift para exfiltrar datos a trav\u00e9s de credenciales OAuth comprometidas.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/7_Category_1616x600.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/7_Category_1616x600.jpg","width":1616,"height":600,"caption":"Pictorial representation of Salesforce compromised by attackers. Colorful abstract digital artwork featuring a gradient of red to blue hues with a raised, spike-like texture pattern resembling a city skyline."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/threat-brief-compromised-salesforce-instances\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Resumen sobre amenazas: integraci\u00f3n de Salesloft Drift utilizada para comprometer instancias de Salesforce"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Unit 42"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/155686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=155686"}],"version-history":[{"count":1,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/155686\/revisions"}],"predecessor-version":[{"id":155687,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/155686\/revisions\/155687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/155483"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=155686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=155686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=155686"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=155686"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=155686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}