Vazamento

LinkedIn é processado por coleta de dados sem consentimento

O LinkedIn enfrenta duas ações judiciais coletivas na Califórnia, acusando a plataforma de coletar dados de usuários sem consentimento através da varredura de extensões de navegadores. Segundo um relatório da associação Fairlinked e.V., a rede social teria utilizado um arquivo JavaScript para escanear mais de 6 mil extensões no Chrome, coletando informações sensíveis como resolução de tela, fuso horário e configurações de idioma. O LinkedIn, por sua vez, refutou as alegações, classificando-as como exageradas e distorcidas, e afirmou que a verificação de extensões é uma prática para proteger a privacidade dos usuários e garantir a estabilidade do site. As ações judiciais exigem que a plataforma pague indenizações e interrompa a coleta de dados. Uma das ações foca na possível violação de leis de privacidade, enquanto a outra questiona a conduta da empresa em relação ao escaneamento silencioso. O caso levanta preocupações sobre a privacidade dos usuários e a conformidade com legislações como a LGPD no Brasil.

Vazamento de dados da Figure expõe 967 mil registros de e-mail

Em fevereiro de 2026, a empresa de serviços financeiros Figure sofreu uma violação de dados que expôs cerca de 967.200 registros de e-mail. O incidente não envolveu exploração de vulnerabilidades, mas sim a exposição direta de dados, permitindo que adversários realizassem ataques como credential stuffing e phishing direcionado. Os atacantes podem usar os e-mails expostos para testar combinações de senhas em portais corporativos, resultando em uma taxa de sucesso de 2 a 3%, o que poderia significar até 29.000 credenciais válidas. Além disso, ferramentas de inteligência artificial permitem a criação rápida de campanhas de phishing personalizadas, aumentando a eficácia dos ataques. A análise destaca que a autenticação multifator (MFA) tradicional não é suficiente para interromper esses fluxos de ataque, pois os adversários podem usar técnicas como relay de phishing, onde as credenciais são capturadas em tempo real. O artigo enfatiza a necessidade de uma arquitetura de autenticação mais robusta, que inclua verificação biométrica e chaves privadas de hardware, para garantir que o usuário autorizado esteja presente no momento da autenticação. Com a crescente preocupação sobre a segurança de dados e a conformidade com a LGPD, as organizações precisam reavaliar suas estratégias de autenticação para proteger informações sensíveis.

Ataque cibernético rouba US 3,665 milhões da Bitcoin Depot

A Bitcoin Depot, que opera uma das maiores redes de caixas eletrônicos de Bitcoin, sofreu um ataque cibernético que resultou no roubo de aproximadamente 50,903 Bitcoins, avaliados em cerca de US$ 3,665 milhões. O incidente foi descoberto em 23 de março de 2026, quando a empresa detectou atividades suspeitas em seus sistemas de TI. Apesar de ter ativado rapidamente seus protocolos de resposta a incidentes e notificado as autoridades, os atacantes conseguiram roubar credenciais de contas de liquidação de ativos digitais antes que o acesso fosse bloqueado. A empresa afirmou que o incidente foi contido ao seu ambiente corporativo e não afetou as plataformas ou dados dos clientes. Embora a Bitcoin Depot tenha cobertura de seguro para ataques cibernéticos, a empresa alertou que isso pode não cobrir todas as perdas resultantes do ataque. Este não é o primeiro incidente de segurança da empresa; em 2024, quase 26,000 pessoas foram notificadas sobre um vazamento de dados que expôs informações pessoais. O ataque à Bitcoin Depot destaca a crescente vulnerabilidade das empresas no setor de criptomoedas e a necessidade de medidas de segurança robustas.

Eurail sofre vazamento de dados de mais de 300 mil usuários

A Eurail B.V., operadora de viagens europeia, anunciou que um ataque cibernético ocorrido em dezembro de 2025 resultou no roubo de informações pessoais de mais de 300 mil indivíduos. A empresa, que oferece passes digitais para viagens de trem em 33 ferrovias nacionais, revelou que os atacantes acessaram dados sensíveis, incluindo nomes completos, detalhes de passaporte, números de identificação, IBANs de contas bancárias, informações de saúde e dados de contato. O incidente foi divulgado em fevereiro de 2026, quando a Eurail confirmou que os hackers publicaram uma amostra dos dados roubados no Telegram e estavam tentando vendê-los na dark web. A empresa alertou os clientes sobre possíveis ataques de phishing e recomendou a atualização de senhas e o monitoramento de atividades bancárias. Embora a Eurail tenha afirmado que não armazenava informações financeiras ou cópias de passaporte nos sistemas comprometidos, a Comissão Europeia emitiu um alerta sobre a possível exposição de dados de saúde de jovens que receberam passes através do programa DiscoverEU. O incidente destaca a vulnerabilidade de sistemas que lidam com informações pessoais e a necessidade de vigilância constante contra ameaças cibernéticas.

Ataques de roubo de dados afetam empresas após violação de SaaS

Mais de uma dúzia de empresas foram alvo de ataques de roubo de dados após a violação de um provedor de integração SaaS, resultando no roubo de tokens de autenticação. A maioria dos ataques visou a plataforma de dados em nuvem Snowflake, que confirmou a atividade incomum em algumas contas de clientes. A empresa tomou medidas imediatas, bloqueando contas potencialmente afetadas e notificando os clientes. Embora a Snowflake tenha afirmado que não houve comprometimento de seus sistemas, os ataques estão ligados a um incidente de segurança na Anodot, uma empresa de detecção de anomalias de dados. O grupo de extorsão ShinyHunters reivindicou a responsabilidade pelos ataques, alegando ter acesso a dados de várias empresas e tentando roubar informações da Salesforce, mas foi detectado antes de conseguir. O Google também está monitorando a situação, mas não divulgou mais informações. Este incidente destaca a vulnerabilidade das integrações de terceiros e a necessidade de vigilância contínua em relação a acessos não autorizados.

Grupo Heart South confirma vazamento de dados de 46 mil pessoas

O Heart South Cardiovascular Group, um hospital localizado no Alabama, confirmou que notificou 46.666 pessoas sobre um vazamento de dados ocorrido em novembro de 2025. Este é o segundo incidente de segurança em dois anos para a instituição. Embora o hospital não tenha especificado quais dados foram comprometidos, o grupo cibercriminoso Rhysida reivindicou a responsabilidade pelo ataque, exigindo um resgate de seis bitcoins, equivalente a cerca de 630 mil dólares na época. Para corroborar sua reivindicação, Rhysida publicou amostras de documentos que supostamente foram roubados, incluindo escaneamentos de documentos de identidade e registros médicos. O Heart South, por sua vez, afirmou que não encontrou evidências de acesso não autorizado à sua rede, mas confirmou que uma quantidade limitada de dados foi postada na dark web. A instituição está oferecendo monitoramento de crédito gratuito e restauração de identidade para as vítimas do vazamento. O ataque de novembro de 2025 segue um incidente anterior em maio de 2024, que também resultou na exposição de dados pessoais de mais de 20 mil pessoas. Os ataques de ransomware, como os realizados pelo Rhysida, têm se tornado cada vez mais comuns no setor de saúde, com um número crescente de instituições sendo alvo de extorsões.

Credenciais roubadas uma prioridade de segurança em 2026

Em 2026, o roubo de credenciais se destaca como uma das principais preocupações em cibersegurança. Um estudo recente revelou que 85% das organizações consideram esse risco elevado, com 62% o colocando entre suas três principais prioridades de segurança. No entanto, muitas empresas ainda adotam soluções superficiais, como a autenticação multifator (MFA) e ferramentas genéricas, sem perceber que essas medidas não protegem adequadamente contra acessos não autorizados, especialmente quando os funcionários utilizam dispositivos não gerenciados para acessar serviços críticos. O custo médio de uma violação de dados envolvendo credenciais comprometidas pode variar entre 4,81 e 4,88 milhões de dólares, evidenciando a gravidade da situação. Além disso, em 2025, foram identificadas 4,17 bilhões de credenciais comprometidas, o que torna a simples monitoração de violações insuficiente. A pesquisa aponta que apenas 32% das empresas utilizam soluções dedicadas para monitoramento de credenciais, enquanto 60% realizam verificações de credenciais expostas raramente ou nunca. Para enfrentar essa ameaça, é necessário um programa de monitoramento de violações mais robusto, que inclua automação e integração com ferramentas de segurança existentes, permitindo uma resposta mais eficaz a incidentes.

Relatório alerta sobre coleta de dados pelo LinkedIn via JavaScript

Um novo relatório chamado ‘BrowserGate’ revela que o LinkedIn, da Microsoft, utiliza scripts JavaScript ocultos em seu site para escanear os navegadores dos visitantes em busca de extensões instaladas e coletar dados dos dispositivos. Segundo a Fairlinked e.V., uma associação de usuários comerciais do LinkedIn, esses scripts verificam mais de 6.000 extensões, ligando os resultados a perfis de usuários identificáveis. O relatório afirma que essa prática permite à plataforma coletar informações sensíveis, como listas de clientes de empresas que utilizam ferramentas concorrentes, como Apollo e Lusha. O LinkedIn, por sua vez, defende que a detecção de extensões é uma medida de segurança para proteger seus usuários e a integridade da plataforma, alegando que as informações coletadas são usadas para identificar extensões que violam seus termos de serviço. Apesar das negações do LinkedIn, a prática de ‘fingerprinting’ é uma preocupação crescente, pois pode permitir o rastreamento de usuários em diferentes sites. O artigo destaca que essa situação não é única do LinkedIn, citando casos anteriores de empresas que também utilizaram técnicas semelhantes para proteger suas plataformas.

Hims Hers Health sofre violação de dados em plataforma de atendimento

A empresa americana Hims & Hers Health, especializada em telemedicina, alertou sobre uma violação de dados após o roubo de tickets de suporte de uma plataforma de atendimento ao cliente de terceiros. O incidente ocorreu entre 4 e 7 de fevereiro de 2026, quando hackers acessaram tickets que, em alguns casos, continham informações pessoais dos usuários, como nomes e contatos. A empresa garantiu que registros médicos e comunicações com médicos não foram comprometidos. A investigação revelou que o grupo de extorsão ShinyHunters foi responsável pelo ataque, que envolveu a exploração de contas do Okta SSO para acessar serviços de armazenamento em nuvem e plataformas SaaS. Em resposta, a Hims & Hers está oferecendo 12 meses de monitoramento de crédito gratuito aos indivíduos afetados e recomenda que os clientes permaneçam vigilantes contra comunicações não solicitadas que possam conter tentativas de phishing. Este incidente se junta a outros casos recentes de violação de dados que afetaram plataformas como Zendesk, destacando a vulnerabilidade de sistemas de suporte ao cliente.

BrowserGate LinkedIn coleta dados de usuários sem consentimento

Um novo relatório intitulado ‘BrowserGate’ revela que o LinkedIn, plataforma da Microsoft, utiliza scripts JavaScript ocultos para escanear os navegadores dos visitantes em busca de extensões instaladas e coletar dados dos dispositivos. Segundo a Fairlinked e.V., uma associação de usuários comerciais do LinkedIn, a plataforma injeta JavaScript nas sessões dos usuários para verificar mais de 6.000 extensões, ligando os resultados a perfis identificáveis. O relatório afirma que essa prática permite a coleta de informações pessoais e corporativas sensíveis, uma vez que as contas do LinkedIn estão atreladas a identidades reais e funções profissionais. O LinkedIn, por sua vez, nega as alegações, afirmando que a detecção de extensões é uma medida de proteção contra práticas que violam seus termos de serviço. A empresa argumenta que a coleta de dados é utilizada para manter a integridade da plataforma, e não para inferir informações sensíveis sobre os usuários. Apesar disso, a prática de ‘fingerprinting’ levanta preocupações sobre a privacidade e o uso indevido de dados, especialmente em um contexto onde a conformidade com a LGPD é crucial.

Hims e Hers revelam ataque cibernético sistema de suporte hackeado

A empresa de telemedicina Hims & Hers confirmou um ataque cibernético que resultou no acesso não autorizado a informações pessoais de clientes. O incidente foi detectado em 5 de fevereiro de 2026, após uma intrusão que ocorreu entre 4 e 7 de fevereiro. Durante a investigação, a empresa identificou que um número limitado de tickets de atendimento ao cliente foi acessado, contendo dados pessoais como nomes e informações de contato. Importante ressaltar que os registros médicos dos clientes e as comunicações com prestadores de saúde não foram afetados. A Hims & Hers está revisando suas políticas de segurança e notificou as autoridades competentes. Embora o número exato de indivíduos afetados não tenha sido divulgado, a empresa se comprometeu a oferecer monitoramento de crédito e serviços de restauração de identidade por um ano. Até o momento, não há informações sobre os responsáveis pelo ataque, e os dados não foram encontrados em circulação na internet. A empresa também não revelou como a violação ocorreu, mas a natureza dos dados comprometidos pode ser atrativa para criminosos, especialmente em casos de phishing e roubo de identidade.

Grupo TeamPCP é responsável por ataque à nuvem da Comissão Europeia

O CERT-EU, serviço de cibersegurança da União Europeia, atribuiu o recente ataque à nuvem da Comissão Europeia ao grupo de ameaças TeamPCP. O incidente, que foi revelado publicamente em 27 de março, expôs dados de pelo menos 29 entidades da União Europeia. A Comissão notificou o CERT-EU sobre a violação dois dias antes, após detectar que o seu Centro de Operações de Cibersegurança não havia sido alertado sobre o uso indevido de API ou tráfego de rede anômalo até 24 de março, cinco dias após a intrusão inicial. O ataque ocorreu em 10 de março, quando o TeamPCP utilizou uma chave de API da Amazon Web Services (AWS) comprometida, obtida em um ataque à cadeia de suprimentos, para acessar o ambiente de nuvem da Comissão. Após a violação, o grupo usou a ferramenta TruffleHog para buscar credenciais adicionais e criou uma nova chave de acesso para evitar detecção. Dados pessoais, incluindo nomes e endereços de e-mail, foram expostos, e um conjunto de dados de 90 GB foi publicado no dark web pelo grupo de extorsão ShinyHunters. O CERT-EU confirmou que a violação pode afetar até 71 clientes do serviço de hospedagem da Europa, incluindo 42 clientes internos da Comissão. Embora não tenha havido interrupções nos serviços, a análise dos dados exfiltrados está em andamento e as autoridades de proteção de dados foram notificadas.

Check City confirma vazamento de dados que afeta 322 mil pessoas

A Check City Partnership notificou 322.687 pessoas sobre um vazamento de dados ocorrido em março de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, documentos de identidade emitidos pelo governo, números de contas financeiras e dados de cartões de crédito. O grupo cibercriminoso Clop reivindicou a responsabilidade pelo ataque, publicando amostras de documentos supostamente roubados. Embora a Check City tenha reconhecido uma interrupção na rede em abril de 2025, não confirmou se pagou um resgate ou como os atacantes conseguiram acessar seu sistema. Para mitigar os danos, a empresa está oferecendo monitoramento de crédito gratuito e serviços de restauração de identidade aos afetados. O Clop, conhecido por explorar vulnerabilidades de software, já realizou 457 ataques de ransomware, sendo este o segundo maior ataque registrado por eles até agora. Em 2025, foram contabilizados 59 ataques confirmados a empresas financeiras nos EUA, comprometendo mais de 1,1 milhão de registros pessoais. O ataque à Check City destaca a crescente ameaça de ransomware no setor financeiro e a necessidade de vigilância contínua contra tais incidentes.

Loja de armas no Texas notifica vazamento de dados de 21 mil clientes

A loja de armas Mister Guns, localizada em Plano, Texas, está notificando 21.225 pessoas sobre um vazamento de dados ocorrido em novembro de 2025, após um ataque cibernético realizado pelo grupo de ransomware Securotrop. O ataque resultou na extração de 290 GB de dados sensíveis, incluindo números de seguridade social, datas de nascimento, números de carteira de motorista, licenças de porte de arma e passaportes. Embora a notificação da loja afirme que não há evidências de uso indevido das informações, não foram oferecidos serviços de monitoramento de crédito gratuitos, uma prática comum em casos de vazamento de dados. O grupo Securotrop, que opera sob um modelo de Ransomware-as-a-Service (RaaS), já adicionou a Mister Guns ao seu site de vazamento de dados, mas a loja não confirmou se um resgate foi exigido ou pago. Este incidente é o terceiro maior ataque de ransomware a um varejista nos EUA em 2025, destacando a crescente ameaça de ataques cibernéticos no setor de varejo, que já registrou 31 ataques confirmados este ano, afetando mais de 765 mil registros. A situação levanta preocupações sobre a segurança de dados e a necessidade de medidas de proteção mais robustas para evitar tais incidentes.

Aplicativo de namoro é acusado de compartilhar 3 milhões de fotos

O aplicativo de relacionamento OkCupid está no centro de uma controvérsia após ser acusado de compartilhar aproximadamente 3 milhões de fotos de usuários com a empresa de reconhecimento facial Clarifai, sem o consentimento dos usuários. A Comissão Federal de Comércio dos EUA (FTC) revelou que, além das fotos, o OkCupid também forneceu dados de localização e outras informações pessoais. O Match Group, que opera o OkCupid, não negou nem confirmou as alegações, mas concordou em uma proibição permanente sobre a manipulação da forma como os dados dos usuários são utilizados. Essa situação levanta preocupações sobre a transparência e a privacidade dos dados, especialmente considerando que a Clarifai fornece tecnologia de reconhecimento facial para setores militares e governamentais. A FTC criticou o OkCupid por violar sua própria política de privacidade, que proíbe o compartilhamento de dados sem aviso prévio e a oportunidade de optar por não compartilhar. A investigação da FTC sugere que o OkCupid tem ocultado essas práticas desde 2014, o que agrava a situação em termos de conformidade e confiança do usuário.

Pesquisadores encontram milhares de chaves de API expostas em sites

Uma pesquisa realizada por acadêmicos da Universidade de Stanford, UC Davis e TU Delft revelou que cerca de 1.748 credenciais de API sensíveis estão expostas em aproximadamente 10.000 páginas da web, após a análise de 10 milhões de sites. Essas credenciais, que incluem chaves de acesso a plataformas de nuvem e serviços de pagamento, foram encontradas em códigos de sites públicos, destacando uma falha significativa na segurança. A maioria das chaves expostas estava em arquivos JavaScript, com 84% das credenciais identificadas nesse formato. O estudo sugere que a falta de controles rigorosos durante o desenvolvimento de software é uma das principais causas dessa exposição. Além disso, as credenciais podem permitir acesso direto a bancos de dados e sistemas críticos, aumentando o risco de manipulação de software e acesso não autorizado a dados sensíveis. Os pesquisadores alertam que a quantidade de credenciais expostas pode ser ainda maior do que a identificada, uma vez que a verificação foi limitada a um conjunto específico de provedores de serviços. Após a divulgação do problema, a quantidade de chaves expostas caiu pela metade em duas semanas, indicando a necessidade urgente de monitoramento e revisão de processos de segurança por parte dos desenvolvedores.

Spotify e gravadoras processam Annas Archive por US 322 milhões

O Spotify, junto com as gravadoras Universal Music Group, Sony Music Entertainment e Warner Music Group, está processando o site Anna’s Archive por um total de US$ 322 milhões. O processo é resultado do vazamento de 86 milhões de músicas do catálogo do Spotify, que foram disponibilizadas para download ilegal através de protocolos torrent. As empresas alegam que o Anna’s Archive ignorou uma liminar que proibia o compartilhamento das faixas. Embora o site tenha removido algumas músicas após a pressão legal, a ausência de representantes do Anna’s Archive na audiência judicial levou as gravadoras a solicitar uma indenização por revelia. O pedido inclui US$ 150 mil por cerca de 50 músicas copiadas e uma ação adicional do Spotify por violação da Digital Millennium Copyright Act (DMCA), que busca US$ 2.500 por cada uma das 120 mil faixas clonadas. O caso destaca a crescente preocupação da indústria musical com a pirataria digital e a proteção dos direitos autorais na era do streaming.

Vazamento de código do assistente de IA Claude Code da Anthropic

A Anthropic confirmou que um erro humano resultou na liberação acidental do código interno de seu assistente de codificação, Claude Code. Embora não tenha havido exposição de dados sensíveis de clientes, a falha permitiu que o código-fonte, que inclui quase 2.000 arquivos TypeScript e mais de 512.000 linhas de código, fosse acessado publicamente. O vazamento foi identificado após o lançamento da versão 2.1.88 do pacote npm do Claude Code, que continha um arquivo de mapa de origem. O pesquisador de segurança Chaofan Shou foi o primeiro a alertar sobre o incidente, que rapidamente ganhou atenção nas redes sociais. O código vazado fornece informações valiosas sobre a arquitetura de memória do modelo e suas funcionalidades, como um sistema de ferramentas para execução de comandos e um modo de operação em segundo plano chamado KAIROS. Além disso, o incidente expôs riscos adicionais, como a possibilidade de ataques de typosquatting em pacotes npm relacionados. A Anthropic já está implementando medidas para evitar que erros semelhantes ocorram no futuro, mas o incidente destaca a vulnerabilidade de sistemas de IA a ataques e exploração de suas falhas.

Anthropic vaza código-fonte do Claude Code, mas sem dados de clientes

A Anthropic, empresa de inteligência artificial, confirmou um vazamento acidental do código-fonte do Claude Code, uma ferramenta de programação que até então era de código fechado. O incidente ocorreu quando a versão 2.1.88 foi publicada brevemente no NPM, incluindo um arquivo de mapeamento de código fonte (cli.js.map) de 60 MB, que continha aproximadamente 1.900 arquivos e 500.000 linhas de código. Apesar do vazamento, a empresa assegurou que não houve exposição de dados pessoais ou credenciais de clientes, atribuindo o erro a uma falha humana e não a uma violação de segurança. O código vazado revelou novas funcionalidades, como um modo proativo que permite ao Claude programar continuamente e um modo ‘Dream’ que desenvolve ideias enquanto o usuário está ausente. Além disso, a Anthropic está enfrentando críticas de usuários que relataram limites de uso reduzidos, o que a empresa está investigando. O vazamento do código já gerou interesse entre desenvolvedores, que começaram a analisar as novas funcionalidades disponíveis no código exposto. A Anthropic está tomando medidas para remover o código vazado de plataformas como o GitHub, enviando notificações de infração de direitos autorais (DMCA).

Cisco sofre ataque cibernético após violação de credenciais

A Cisco foi alvo de um ataque cibernético que resultou no roubo de código-fonte de seus produtos e de clientes, após a exploração de credenciais roubadas em um ataque à cadeia de suprimentos do Trivy. Os atacantes utilizaram um plugin malicioso do GitHub Action, comprometendo o ambiente de desenvolvimento interno da empresa. A violação afetou diversas estações de trabalho e sistemas de desenvolvimento, levando à clonagem de mais de 300 repositórios do GitHub, incluindo códigos de produtos de inteligência artificial. Embora a Cisco tenha contido a violação e isolado os sistemas afetados, a empresa está se preparando para as consequências de ataques subsequentes relacionados ao LiteLLM e Checkmarx. Além disso, chaves da AWS foram roubadas e utilizadas para atividades não autorizadas em algumas contas da Cisco. O ataque está vinculado ao grupo de ameaças TeamPCP, que já havia realizado ataques semelhantes em plataformas de desenvolvimento de código. A Cisco ainda não respondeu a solicitações de comentários sobre o incidente.

Ministério das Finanças da Holanda investiga ataque cibernético

O Ministério das Finanças da Holanda desativou alguns de seus sistemas, incluindo o portal digital de tesouraria, após detectar um ataque cibernético em 19 de março. Embora a violação de segurança tenha afetado alguns funcionários, não foram divulgados detalhes sobre o número de pessoas impactadas ou se dados sensíveis foram roubados. O ministro Eelco Heinen informou que a interrupção afetou cerca de 1.600 instituições públicas, impossibilitando-as de acessar seus saldos de contas online e realizar operações financeiras através do portal. No entanto, os participantes ainda têm acesso total aos seus fundos e os pagamentos continuam normalmente por canais bancários regulares. A investigação está sendo conduzida com o apoio do Centro Nacional de Segurança Cibernética da Holanda e especialistas forenses externos. O ministério também notificou a Autoridade de Proteção de Dados da Holanda e registrou um boletim de ocorrência com a polícia nacional. O impacto do incidente é significativo, pois envolve instituições governamentais e pode afetar a confiança pública na segurança dos sistemas digitais do governo.

Incidente de violação de dados na CareCloud afeta registros de saúde

A CareCloud, uma empresa de tecnologia da informação em saúde baseada em Nova Jersey, revelou um incidente de violação de dados que resultou na exposição de informações sensíveis e na interrupção de sua rede por cerca de oito horas. O ataque ocorreu em 16 de março de 2026, quando hackers acessaram a infraestrutura de TI da empresa, impactando parcialmente a funcionalidade e o acesso a um dos seis ambientes de registros eletrônicos de saúde (EHR) da CareCloud. Após a detecção da intrusão, a empresa notificou sua seguradora de cibersegurança e contratou uma equipe de consultoria de resposta a incidentes para investigar a situação e fortalecer suas medidas de segurança. Embora o acesso não autorizado tenha sido limitado, a CareCloud confirmou que registros de saúde de pacientes foram comprometidos. A investigação está em andamento para determinar a extensão dos dados acessados. A empresa assegurou que não houve impacto em outras plataformas e que todos os sistemas afetados foram totalmente restaurados. Até o momento, não foi identificado um grupo de ransomware responsável pelo ataque.

Crescimento acelerado de vazamentos de segredos em 2025

O relatório State of Secrets Sprawl 2026 da GitGuardian revela um aumento alarmante de 34% nos segredos codificados expostos em 2025, totalizando 29 milhões de novos vazamentos. Este crescimento é impulsionado pela adoção de serviços de inteligência artificial (IA), que geraram 81% mais vazamentos em comparação ao ano anterior. A pesquisa destaca que repositórios internos são seis vezes mais propensos a vazamentos do que os públicos, com 32,2% dos repositórios internos contendo segredos críticos. Além disso, 28% dos vazamentos ocorreram fora do código, em ferramentas de colaboração como Slack e Jira, onde os segredos são frequentemente mais críticos. O estudo também aponta que 64% dos segredos vazados em 2022 ainda permanecem válidos, evidenciando a falha na rotação e revogação de credenciais. A segurança deve evoluir para uma governança contínua de identidades não humanas, eliminando credenciais estáticas e adotando práticas de gerenciamento de segredos mais robustas. A situação exige que as equipes de segurança se adaptem rapidamente a um cenário em constante mudança, onde a superfície de ataque se expande com a integração de novas tecnologias.

Comissão Europeia confirma violação de dados em suas plataformas

A Comissão Europeia (CE) confirmou ter sido alvo de um ciberataque que resultou na perda de dados sensíveis. O incidente foi detectado em 24 de março de 2026, quando atacantes não identificados acessaram a infraestrutura em nuvem que hospeda o site Europa.eu. Embora a CE tenha afirmado ter respondido rapidamente e contido o risco, dados foram efetivamente extraídos. A CE está investigando o impacto total do incidente e notificando entidades da União Europeia que possam ter sido afetadas. A natureza dos dados roubados não foi especificada, mas a CE indicou que se tratam de informações organizacionais, não pessoais. Os atacantes teriam acessado uma conta da Amazon Web Services (AWS), resultando na extração de mais de 350 GB de dados. A CE implementou medidas adicionais de segurança para proteger seus serviços e dados, sem interromper o funcionamento do site.

Comissão Europeia confirma vazamento de dados após ataque cibernético

A Comissão Europeia confirmou um vazamento de dados após a invasão de sua plataforma web Europa.eu, atribuída ao grupo de extorsão ShinyHunters. O ataque afetou pelo menos uma conta da Comissão na Amazon Web Services (AWS), mas não causou interrupções nos sites da Europa. A Comissão está notificando entidades da União Europeia que possam ter sido impactadas e continua a investigar o alcance total do incidente. Os primeiros indícios sugerem que dados foram extraídos, incluindo bancos de dados e documentos confidenciais. O ShinyHunters alegou ter roubado mais de 350 GB de dados antes que seu acesso fosse bloqueado, e disponibilizou uma parte desse material em seu site de vazamentos na dark web. Este incidente ocorre em um contexto de crescente preocupação com a segurança cibernética na Europa, especialmente após a proposta de novas legislações para fortalecer a defesa contra grupos de cibercrime. A Comissão afirmou que seus sistemas internos não foram afetados e que medidas estão sendo tomadas para garantir a segurança de seus dados e sistemas.

Hackers iranianos invadem e-mail do diretor do FBI Kash Patel

O grupo de hackers Handala, associado ao Irã, comprometeu a conta de e-mail pessoal do diretor do FBI, Kash Patel, divulgando fotos e documentos. O FBI confirmou a violação, esclarecendo que os dados roubados eram antigos e não continham informações governamentais. Os hackers alegaram que a invasão foi uma retaliação à apreensão de domínios do Handala e à recompensa de até US$ 10 milhões oferecida pelo governo dos EUA por informações sobre seus membros. Eles publicaram provas da invasão, incluindo correspondências e arquivos pessoais de Patel, afirmando que toda a informação confidencial estava disponível para download público. O FBI, por sua vez, declarou que tomou medidas para mitigar os riscos associados a essa atividade. O grupo Handala, que já havia atacado a gigante de tecnologia médica Stryker, é conhecido por suas operações de hacktivismo em nome do Ministério da Inteligência e Segurança do Irã. A situação destaca a vulnerabilidade de figuras públicas e a necessidade de proteção robusta de dados pessoais, especialmente em um contexto onde a segurança cibernética é cada vez mais crítica.

Hackers iranianos invadem e-mails do diretor do FBI e vazam dados

Um grupo de hackers ligado ao Irã, conhecido como Handala Hack Team, invadiu a conta de e-mail pessoal de Kash Patel, diretor do FBI, e divulgou uma série de fotos e documentos na internet. O FBI confirmou que os e-mails de Patel foram alvo de ataque, mas assegurou que os dados vazados são de natureza histórica e não contêm informações governamentais. O Handala Hack é associado ao Ministério da Inteligência e Segurança do Irã e tem um histórico de ataques direcionados a provedores de serviços de TI, utilizando credenciais comprometidas para obter acesso inicial. Recentemente, o grupo também foi responsável por um ataque destrutivo à Stryker, uma empresa da Fortune 500, onde deletou dados e limpou dispositivos de funcionários. O ataque é considerado um marco na ameaça à cadeia de suprimentos, especialmente no setor de saúde. Em resposta a operações de combate ao cibercrime, o Handala Hack divulgou os e-mails de Patel, que incluem comunicações de 2010 a 2019. O governo dos EUA está oferecendo uma recompensa de 10 milhões de dólares por informações sobre os membros do grupo, que tem utilizado táticas de engenharia social e malware para atingir dissidentes e jornalistas. O FBI e a CISA emitiram orientações para reforçar a segurança de domínios do Windows e do Microsoft Intune, visando prevenir ataques semelhantes.

Comissão Europeia investiga violação de segurança em nuvem da Amazon

A Comissão Europeia está investigando uma violação de segurança após um ator de ameaça ter acessado sua infraestrutura de nuvem da Amazon. Embora o incidente ainda não tenha sido divulgado publicamente, fontes informaram que pelo menos uma conta utilizada para gerenciar a infraestrutura comprometida foi afetada. O ataque foi detectado rapidamente e a equipe de resposta a incidentes de cibersegurança da Comissão está em ação. O ator responsável pela violação alegou ter roubado mais de 350 GB de dados, incluindo múltiplos bancos de dados, e forneceu capturas de tela como prova de acesso a informações de funcionários da Comissão. Embora não tenha intenção de extorquir a Comissão, o ator planeja vazar os dados online posteriormente. Este incidente segue uma violação anterior em fevereiro, relacionada a um hack na plataforma de gerenciamento de dispositivos móveis da Comissão, que também afetou outras instituições europeias. As recentes brechas de segurança ocorrem em um contexto onde a Comissão propôs novas legislações de cibersegurança para fortalecer defesas contra atores estatais e grupos de cibercrime, destacando a crescente preocupação com a segurança das infraestruturas críticas na Europa.

Clube Ajax revela acesso não autorizado a dados de torcedores

O clube de futebol profissional holandês AFC Ajax, conhecido por sua história de sucesso, revelou que um hacker explorou vulnerabilidades em seus sistemas de TI, acessando dados de algumas centenas de pessoas. O incidente permitiu a transferência de ingressos comprados e a modificação de proibições de acesso ao estádio impostas a certos indivíduos. A descoberta das falhas de segurança foi feita pelo clube após jornalistas receberem informações do próprio hacker. Segundo a declaração do Ajax, apenas os endereços de e-mail de algumas centenas de pessoas foram visualizados, além de dados pessoais de menos de 20 indivíduos com proibição de acesso ao estádio. A investigação realizada por jornalistas confirmou que era possível transferir ingressos de forma rápida e acessar registros de proibições, além de obter acesso a dados de torcedores através de APIs. O clube contratou especialistas externos para determinar a extensão do incidente e já corrigiu as vulnerabilidades identificadas. A Autoridade de Proteção de Dados da Holanda e a polícia foram notificadas. Embora o hacker tenha agido de forma não maliciosa, a situação levanta preocupações sobre a segurança dos dados dos torcedores, que devem estar atentos a comunicações suspeitas.

Administração do fórum LeakBase é presa na Rússia por cibercrime

As autoridades russas prenderam o suposto administrador do fórum de cibercrime LeakBase, que operava desde 2021, permitindo a troca de bancos de dados pessoais roubados. O detido, residente de Taganrog, teve equipamentos técnicos e outros itens confiscados em sua residência. O LeakBase abrigava centenas de milhões de contas de usuários, informações bancárias, nomes de usuários e senhas, além de documentos corporativos obtidos por meio de hacking. Com mais de 147 mil usuários registrados, o fórum era um dos maiores centros de comércio de dados roubados e ferramentas de cibercrime do mundo, segundo o Departamento de Justiça dos EUA. A operação de desmantelamento do LeakBase ocorreu no início de março de 2026, e a plataforma foi substituída por um banner de apreensão, informando que todo o conteúdo foi preservado para fins de evidência. O administrador, conhecido por vários apelidos online, foi vinculado a um indivíduo de 33 anos, e a investigação continua em andamento.

Crunchyroll investiga violação de segurança que expôs dados de usuários

A Crunchyroll, plataforma de streaming de animes, está investigando uma possível violação de segurança que pode ter exposto dados pessoais de aproximadamente 6,8 milhões de usuários. Segundo informações do Bleeping Computer, um hacker alegou ter roubado 100 GB de dados, incluindo endereços de e-mail, nomes de login, endereços IP, localização geográfica e informações de suporte ao cliente. A empresa declarou estar ciente das alegações e está colaborando com especialistas em segurança cibernética para apurar os fatos. A suspeita inicial é de que a invasão esteja relacionada a um fornecedor terceirizado que presta serviços de atendimento ao cliente. A Crunchyroll tomou conhecimento da violação através de uma conta no X (antigo Twitter), que recebeu uma notificação do hacker, incluindo uma captura de tela como prova do acesso aos sistemas. O ataque pode ter sido facilitado por um malware instalado por um funcionário da Telus, parceira de suporte da Crunchyroll. A investigação ainda está em andamento e mais detalhes não foram divulgados até o momento.

Crunchyroll investiga vazamento de dados de 6,8 milhões de usuários

A Crunchyroll, plataforma de streaming de anime, confirmou ter sido alvo de um ciberataque que resultou no roubo de dados de aproximadamente 6,8 milhões de usuários. O ataque foi realizado por um grupo de hackers que acessou a conta Okta de um agente de suporte, que trabalhava para a Telus International, uma empresa de terceirização. Durante 24 horas, os hackers conseguiram extrair cerca de 8 milhões de tickets de suporte, que incluíam endereços de e-mail, nomes de usuários, endereços IP e informações geográficas. Embora os dados de pagamento não tenham sido diretamente comprometidos, informações sensíveis dos usuários foram expostas. A Crunchyroll está colaborando com especialistas em cibersegurança para investigar o incidente e monitorar a situação. O atacante exigiu um resgate de US$ 5 milhões para não divulgar os dados roubados, mas a empresa não respondeu à demanda. A investigação está em andamento, e a Crunchyroll acredita que o acesso aos sistemas foi limitado ao incidente com o fornecedor terceirizado.

Prefeitura de Caieiras pode ter vazado 300 mil dados de cidadãos

A Prefeitura Municipal de Caieiras, localizada no estado de São Paulo, pode ter sido alvo de um ataque cibernético que resultou no vazamento de mais de 300 mil registros sensíveis de cidadãos. De acordo com informações divulgadas, a violação de segurança comprometeu os sistemas internos da administração, que gerencia serviços essenciais da cidade. Os dados expostos incluem nomes completos, datas de nascimento, CPFs, RGs, endereços de e-mail, números de telefone, registros médicos, localização e imagens. O material coletado está sendo comercializado em fóruns da dark web, o que representa um risco significativo para os cidadãos afetados. Para se proteger, recomenda-se que os usuários verifiquem se seus dados foram comprometidos utilizando ferramentas como o site Have I Been Pwned, além de realizar uma higiene digital, trocando senhas e revisando configurações de e-mail. O incidente destaca a crescente preocupação com a segurança de dados pessoais e a necessidade de medidas preventivas eficazes.

AstraZeneca pode ter sofrido grave vazamento de dados

A AstraZeneca, fabricante de vacinas contra a covid-19, pode ter sido alvo de um grave vazamento de dados, conforme reportado pelo Daily Dark Web. O grupo hacker LAPSUS$ assumiu a responsabilidade pelo ataque, que resultou no roubo de aproximadamente 3 GB de dados internos da empresa. Os criminosos divulgaram a invasão em um fórum clandestino, onde pretendem vender os dados roubados, marcando uma mudança em sua abordagem, que anteriormente se concentrava em extorsão pública.

Vazamento na Pefisa expõe 28 mil chaves Pix e preocupa clientes

Um grave vazamento de dados ocorreu na Pefisa S.A., uma instituição financeira do grupo Pernambucanas, expondo 28 mil chaves Pix de clientes. O incidente, que se deu entre agosto de 2025 e fevereiro de 2026, afetou informações cadastrais, incluindo nome, CPF, instituição financeira e dados da conta, mas não comprometeu dados sensíveis como senhas ou informações financeiras. O Banco Central (BC) alertou os clientes para que fiquem atentos a comunicações oficiais e desconsiderem tentativas de contato que solicitem informações pessoais. A Pefisa notificará os usuários afetados pelo aplicativo, enquanto o BC investiga o caso e implementa medidas para mitigar os danos. Apesar da gravidade do vazamento, a falta de acesso direto às contas dos clientes reduz o risco imediato, mas a situação ainda gera preocupação em relação à segurança dos dados pessoais.

Infinite Campus alerta sobre violação de dados após tentativa de extorsão

A Infinite Campus, um sistema de informações estudantis amplamente utilizado nas escolas K-12 dos EUA, notificou seus clientes sobre uma violação de dados após uma tentativa de extorsão por um grupo de hackers. Segundo a notificação, os invasores acessaram a conta Salesforce de um funcionário, expondo informações que, em sua maioria, eram publicamente disponíveis. O grupo de extorsão ShinyHunters reivindicou a responsabilidade pelo ataque e ameaçou vazar todos os dados supostamente roubados, dando um prazo até 25 de março para que a empresa iniciasse negociações. A Infinite Campus, no entanto, afirmou que não irá negociar com os atacantes. Embora a empresa tenha confirmado que não houve acesso a bancos de dados de clientes, os dados expostos incluem nomes e informações de contato de funcionários escolares, que são informações geralmente disponíveis em diretórios públicos. Para mitigar riscos, a Infinite Campus desativou serviços voltados para clientes sem restrições de IP e está em contato com os distritos potencialmente afetados. O incidente é comparável a um ataque anterior à PowerSchool, que expôs informações sensíveis de milhões de estudantes.

HackerOne informa sobre roubo de dados de funcionários da Navia

A plataforma de bug bounty HackerOne notificou centenas de funcionários sobre o roubo de seus dados após um ataque cibernético à Navia, uma administradora de benefícios nos EUA. O incidente expôs informações sensíveis de 287 funcionários, incluindo números de Seguro Social, nomes completos, endereços, números de telefone, datas de nascimento e detalhes de planos de benefícios. A vulnerabilidade que permitiu o acesso não autorizado foi identificada como uma falha de autorização de nível de objeto quebrada (BOLA), que permitiu que um ator desconhecido acessasse os dados entre 22 de dezembro de 2025 e 15 de janeiro de 2026. A Navia tomou conhecimento da atividade suspeita em 23 de janeiro de 2026 e notificou as empresas afetadas em cartas datadas de 20 de fevereiro de 2026. Embora a Navia tenha afirmado que o incidente não afetou as reivindicações ou informações financeiras dos indivíduos impactados, os dados expostos são suficientes para que ataques de phishing e engenharia social sejam realizados. HackerOne aconselhou os funcionários afetados a monitorar suas contas financeiras e a considerar a alteração de senhas. Até o momento, nenhum grupo de cibercrime assumiu a responsabilidade pelo ataque.

Humana confirma violação de dados em agosto de 2025

A Humana, uma das maiores seguradoras de saúde dos EUA, confirmou que notificou um número não divulgado de pessoas sobre uma violação de dados ocorrida em agosto de 2025. Os dados comprometidos incluem números de Seguro Social, informações de faturamento médico, datas de serviço, nomes de prestadores, números de identificação da Humana, números de contas de pacientes e informações de seguro de saúde. A subsidiária da Humana, Centerwell, também começou a emitir notificações sobre a violação. O procurador-geral do Texas relatou que 4.618 pessoas no estado foram notificadas. A violação foi atribuída a um grupo de cibercriminosos chamado Clop, que reivindicou a responsabilidade pelo ataque. A Humana ofereceu aos afetados 24 meses de monitoramento de crédito gratuito e serviços de restauração de identidade. O ataque foi causado por uma vulnerabilidade de software de um fornecedor, e a Humana não confirmou se pagou um resgate. O grupo Clop é conhecido por explorar vulnerabilidades de software e já realizou 456 ataques em 2025, com 119 deles relacionados a uma vulnerabilidade da Oracle. A situação destaca a crescente ameaça de ransomware no setor de saúde, que já afetou mais de 196 milhões de pessoas nos EUA.

Crunchyroll investiga vazamento de dados de 6,8 milhões de usuários

A plataforma de streaming de anime Crunchyroll está investigando um possível vazamento de dados após hackers afirmarem ter roubado informações pessoais de cerca de 6,8 milhões de usuários. A empresa confirmou que está colaborando com especialistas em cibersegurança para apurar a situação. O ataque teria ocorrido em 12 de março, quando os invasores acessaram a conta de SSO Okta de um agente de suporte da Crunchyroll, que trabalhava para a Telus International, uma empresa de terceirização de processos de negócios. Os hackers alegam ter utilizado malware para infectar o computador do agente e obter suas credenciais, o que lhes permitiu acessar diversas aplicações da Crunchyroll, incluindo Zendesk e Google Workspace. Com esse acesso, os atacantes teriam baixado 8 milhões de registros de tickets de suporte, dos quais 6,8 milhões continham endereços de e-mail únicos. Embora alguns dados de cartão de crédito tenham sido expostos, isso ocorreu apenas quando os clientes os compartilharam nos tickets de suporte. Os hackers também enviaram e-mails de extorsão à Crunchyroll, exigindo US$ 5 milhões para não divulgar os dados publicamente. Este incidente destaca a vulnerabilidade das empresas de terceirização, que têm se tornado alvos frequentes de ataques cibernéticos.

Mazda confirma exposição de dados de funcionários em incidente de segurança

A Mazda Motor Corporation, uma das maiores montadoras do Japão, revelou que informações de seus funcionários e parceiros de negócios foram expostas em um incidente de segurança detectado em dezembro. Os atacantes exploraram uma vulnerabilidade em um sistema de gerenciamento de armazém relacionado a peças adquiridas da Tailândia. Embora a empresa tenha afirmado que não houve dados de clientes envolvidos e que a violação se limitou a 692 registros, os dados expostos incluem endereços de e-mail, nomes de empresas e IDs de parceiros comerciais. A Mazda notificou a Comissão de Proteção de Informações Pessoais do Japão e implementou medidas de segurança adicionais, como redução da exposição à internet e monitoramento intensificado de atividades suspeitas. Apesar de não ter detectado uso indevido das informações, a empresa alertou os indivíduos afetados para que permaneçam vigilantes contra ataques de phishing. Até o momento, nenhum grupo de ransomware reivindicou publicamente a responsabilidade pelo ataque, embora o grupo Clop tenha listado a Mazda em seu site de vazamentos em 2025, alegando ter comprometido a montadora e sua subsidiária nos EUA.

Homem é condenado por extorquir empresa de tecnologia em D.C.

Um homem da Carolina do Norte foi condenado por extorquir a Brightly Software, uma empresa de tecnologia baseada em Washington, D.C., enquanto ainda trabalhava como analista de dados. Cameron Curry, de 27 anos, aproveitou seu acesso a informações sensíveis da empresa para roubar documentos e ameaçar vazar dados pessoais de funcionários, exigindo um resgate de 2,5 milhões de dólares. Após o término de seu contrato em dezembro de 2023, ele enviou mais de 60 e-mails de extorsão, incluindo informações pessoais identificáveis (PII) de funcionários, como nomes e endereços. A Brightly pagou 7.540 dólares em Bitcoin para evitar a divulgação dos dados. O FBI prendeu Curry em janeiro de 2024, e ele enfrenta até 12 anos de prisão. Este incidente destaca a vulnerabilidade das empresas a ataques internos e a importância de proteger informações sensíveis, especialmente em um cenário de crescente criminalidade cibernética. Além disso, a Brightly já havia notificado seus clientes sobre um vazamento de dados anterior, afetando quase 3 milhões de usuários, o que levanta preocupações sobre a segurança de dados na era digital.

Meta e TikTok coletam dados sem consentimento dos usuários

Um estudo da Jscrambler revelou que as plataformas Meta e TikTok estão coletando dados sensíveis dos usuários sem o devido consentimento, utilizando pixels de rastreamento de anúncios. Entre as informações coletadas estão dados sobre cartões de crédito, nomes completos, comportamentos online e geolocalização, mesmo quando os usuários optam por não compartilhar essas informações. A coleta ocorre no momento em que o usuário interage com anúncios ou visita sites de anunciantes, o que pode configurar uma violação das leis de privacidade de dados, como a LGPD no Brasil. Em resposta, representantes da Meta e do TikTok negaram as acusações, alegando que as práticas estão em conformidade com as políticas de privacidade e as leis locais. A utilização de pixels de rastreamento, que são pequenos trechos de código JavaScript, é uma prática comum entre empresas que buscam maximizar o retorno sobre investimento em publicidade, mas levanta sérias preocupações sobre a privacidade dos usuários. O estudo também aponta que 9% dos sites utilizam o pixel de rastreamento da Meta, enquanto 0,7% usam o do TikTok, evidenciando a amplitude do problema.

Navia informa sobre violação de dados que afeta 2,7 milhões de pessoas

A Navia Benefit Solutions, Inc. (Navia) anunciou que cerca de 2,7 milhões de indivíduos foram impactados por uma violação de dados que expôs informações sensíveis a atacantes. A investigação revelou que os hackers tiveram acesso aos sistemas da empresa entre 22 de dezembro de 2025 e 15 de janeiro de 2026, com a atividade suspeita sendo detectada em 23 de janeiro. A empresa, que fornece serviços de administração de benefícios a mais de 10.000 empregadores nos EUA, confirmou que dados como data de nascimento, número de Seguro Social, telefone, e-mail e informações sobre contas de gastos flexíveis (FSA) e reembolso de saúde (HRA) foram acessados. Embora não tenham sido expostos dados financeiros ou de reivindicações, as informações vazadas são suficientes para que os criminosos realizem ataques de phishing e engenharia social. A Navia está revisando suas políticas de segurança e retenção de dados e notificou as autoridades federais. Os clientes afetados receberão um serviço gratuito de proteção de identidade e monitoramento de crédito por 12 meses. Até o momento, nenhum grupo de ransomware reivindicou a violação.

Vazamento da Aura confirma acesso a mais de 900 mil registros de clientes

A empresa de segurança digital Aura confirmou um vazamento de dados que expôs cerca de 900 mil registros de clientes após um ataque de phishing realizado por telefone. O incidente ocorreu quando um funcionário da empresa foi alvo de um golpe, permitindo que o invasor acessasse sua conta por aproximadamente uma hora. Durante esse período, foram extraídos dados de clientes ativos e antigos, incluindo nomes e endereços de e-mail, mas informações sensíveis como números de Seguro Social e dados financeiros não foram comprometidos. A Aura informou que os dados foram retirados de uma ferramenta de marketing adquirida em 2021 e que suas medidas de segurança, como criptografia e acesso restrito, funcionaram conforme o esperado. O grupo ShinyHunters reivindicou a responsabilidade pelo ataque e adicionou a Aura ao seu site de extorsão, alegando ter obtido 12 GB de informações pessoais identificáveis. A empresa está notificando os clientes afetados e não espera que o ataque se agrave.

Aura confirma vazamento de dados de 900 mil clientes

A empresa de proteção de identidade Aura revelou que um ataque de phishing por voz resultou no acesso não autorizado a quase 900 mil registros de clientes, incluindo nomes e endereços de e-mail. O incidente afetou 20 mil clientes atuais e 15 mil ex-clientes, com dados provenientes de uma ferramenta de marketing adquirida pela Aura em 2021. Embora informações sensíveis como números de Seguro Social e dados financeiros não tenham sido comprometidos, o ataque foi reivindicado pelo grupo ShinyHunters, que alegou ter roubado 12GB de arquivos contendo informações pessoais identificáveis (PII) e dados corporativos. A Aura está colaborando com especialistas em cibersegurança e autoridades legais para investigar o incidente e notificará os indivíduos afetados. A análise do serviço Have I Been Pwned (HIBP) indicou que 90% dos e-mails expostos já estavam em sua base de dados devido a incidentes anteriores. A discrepância entre o número de contas afetadas reportadas pela Aura e pelo HIBP foi explicada pela herança de dados da empresa adquirida, que continha apenas 35 mil clientes da Aura.

Vazamento de dados da Hudson River Housing expõe informações pessoais

No final de semana, a Hudson River Housing revelou um vazamento de dados ocorrido em março de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, números de carteira de motorista e datas de nascimento. A organização, que atua na área de habitação acessível em Poughkeepsie, NY, não divulgou o número total de pessoas notificadas sobre o incidente. O grupo de ransomware Rhysida assumiu a responsabilidade pelo ataque em junho de 2025, exigindo um resgate de 7 bitcoins, equivalente a aproximadamente $744.000 na época. Embora a Hudson River Housing tenha alertado sobre o acesso não autorizado à sua rede em 28 de abril de 2025, a confirmação do vazamento só ocorreu em março de 2026. A organização está oferecendo monitoramento de crédito gratuito para as vítimas do vazamento. O grupo Rhysida, que opera como um serviço de ransomware, já reivindicou 265 ataques, afetando mais de 5,6 milhões de pessoas. Este incidente destaca a crescente ameaça de ataques de ransomware, que podem causar danos significativos a organizações, especialmente aquelas que lidam com dados sensíveis.

Falha de segurança expõe dados de 5 milhões de empresas no Reino Unido

A Companies House, agência do governo britânico responsável pelo registro de empresas no Reino Unido, anunciou que seu serviço WebFiling está novamente online após a correção de uma falha de segurança que expôs informações de empresas desde outubro de 2025. A vulnerabilidade foi relatada por Dan Neidle, fundador da Tax Policy Associates, após a descoberta inicial por John Hewitt, da Ghost Mail. A falha permitia que usuários logados acessassem o painel de controle de outras empresas ao inserir o número de registro de qualquer uma das cinco milhões de empresas registradas. Embora a Companies House tenha confirmado que os dados de senhas não foram comprometidos, informações sensíveis como endereços residenciais, e-mails e datas de nascimento de diretores podem ter sido expostas. A agência está investigando se a falha foi explorada para acessar ou alterar dados de empresas sem autorização. Até o momento, não há relatos de acessos não autorizados, mas a investigação continua em andamento. O incidente foi reportado ao Information Commissioner’s Office (ICO) e ao National Cyber Security Centre (NCSC).

Vazamento de dados da Insightin Health afeta mais de 142 mil pessoas

A Insightin Health, uma agência de marketing na área da saúde, confirmou um vazamento de dados que afetou 142.727 pessoas em setembro de 2025. Os dados comprometidos incluem informações sensíveis como datas de nascimento, IDs de seguro de saúde e números de contratos. O ataque foi atribuído ao grupo cibercriminoso Medusa, que explorou uma vulnerabilidade em um aplicativo de terceiros para acessar os dados. Medusa exigiu um resgate de US$ 500.000 pela recuperação de 378 GB de dados roubados e listou a Insightin em seu site de vazamento. Embora a Insightin tenha notificado os afetados e oferecido serviços gratuitos de monitoramento de crédito, não está claro se a empresa pagou o resgate ou como a violação ocorreu. Este incidente é um dos maiores vazamentos no setor de saúde dos EUA, destacando a crescente ameaça de ataques de ransomware a empresas que lidam com dados pessoais. A Insightin Health, localizada em Baltimore, MD, é um exemplo de como o setor de saúde se tornou um alvo preferencial para hackers devido à quantidade de dados sensíveis que gerencia.

Por que a pré-visualização de links se tornou um pesadelo de segurança?

O avanço das ferramentas de inteligência artificial (IA) trouxe à tona uma nova preocupação em cibersegurança: a pré-visualização de links em aplicativos de mensagens. Essa funcionalidade, conhecida como link unfurling, transforma URLs em cards interativos, mas também pode ser explorada por cibercriminosos para roubar dados sem que a vítima precise clicar em nada. O processo ocorre quando um hacker injeta um comando malicioso em uma IA, que então gera uma mensagem com um link aparentemente legítimo. Ao verificar o link para criar a pré-visualização, o aplicativo acessa um site comprometido, permitindo que informações sensíveis da vítima sejam extraídas automaticamente. Essa técnica de ataque, que não requer interação do usuário, representa um risco significativo, especialmente em ambientes corporativos, onde dados internos podem ser expostos. Para se proteger, especialistas recomendam adotar o conceito de ‘zero trust’ e desativar a pré-visualização de links. A conscientização sobre esses novos vetores de ataque é crucial para a segurança digital dos usuários e empresas.

Vazamento de dados no escritório do xerife de Warren County, KY

O escritório do xerife do condado de Warren, Kentucky, confirmou um vazamento de dados ocorrido em dezembro de 2025, que comprometeu informações sensíveis, como números de Seguro Social, números de carteira de motorista e IDs de seguro de saúde. O grupo cibercriminoso RansomHouse reivindicou a responsabilidade pelo ataque, alegando ter roubado 743 GB de dados, incluindo licenças de armas e materiais investigativos que demonstram abuso de autoridade por parte de oficiais. O xerife não confirmou a alegação do grupo e não se sabe se um resgate foi pago. O ataque foi detectado em 20 de dezembro de 2025, quando atividades suspeitas foram identificadas na rede do escritório. O aviso enviado às vítimas não ofereceu monitoramento de crédito ou seguro contra roubo de identidade, práticas comuns após vazamentos desse tipo. RansomHouse, que opera um esquema de ransomware como serviço, já realizou 51 ataques em 2025, afetando entidades governamentais, incluindo o Supremo Tribunal Administrativo da Bulgária e o Conselho de Artes da Suécia. O aumento de ataques de ransomware a entidades governamentais nos EUA, com 85 incidentes confirmados em 2025, destaca a gravidade da situação.