Vazamento

TriZetto Provider Solutions sofre vazamento de dados de 3,4 milhões

A TriZetto Provider Solutions, uma empresa de tecnologia da informação na área da saúde, anunciou um vazamento de dados que afetou mais de 3,4 milhões de pessoas. A empresa, que opera sob o grupo Cognizant desde 2014, detectou atividades suspeitas em um de seus portais em 2 de outubro de 2025, iniciando uma investigação com especialistas em cibersegurança. A análise revelou que o acesso não autorizado começou em 19 de novembro de 2024. Durante esse período, informações sensíveis, como endereços físicos, datas de nascimento, números de Seguro Social e dados de seguradoras de saúde, foram acessadas. Embora a TriZetto tenha informado que dados financeiros não foram expostos e que não há evidências de uso indevido das informações, a empresa tomou medidas para reforçar a segurança de seus sistemas e notificou as autoridades competentes. Os afetados receberão 12 meses de monitoramento de crédito e serviços de proteção de identidade. A notificação aos clientes começou em fevereiro de 2026, após alertas enviados a provedores em dezembro de 2025. Até o momento, nenhum grupo de ransomware reivindicou a responsabilidade pelo ataque.

Escândalo na Meta óculos Ray-Ban gravam e vazam vídeos íntimos

Uma investigação dos jornais suecos Svenska Dagbladet e Göteborgs-Posten revelou que os óculos inteligentes Meta Ray-Ban estão gravando vídeos de usuários sem consentimento, incluindo imagens de momentos privados e informações sensíveis. As gravações são enviadas para uma central de análise no Quênia, onde colaboradores revisam o conteúdo, expondo a falta de privacidade e consentimento. Funcionários relataram que as análises incluem cenas de salas de estar e corpos nus, e que o recurso de desfocar rostos falha em algumas situações. O dispositivo pode gravar manualmente ou através de inteligência artificial, mas as gravações são enviadas para análise mesmo quando o modo manual está ativado, levantando preocupações sobre a transparência da coleta de dados. A Meta afirmou que as mídias permanecem no dispositivo a menos que o usuário opte por compartilhá-las, mas a falta de clareza sobre o que é enviado para os servidores é alarmante. Especialistas destacam a necessidade de maior transparência e proteção da privacidade dos usuários, especialmente em relação à LGPD no Brasil.

TfL admite que ataque cibernético de 2024 pode ter afetado 10 milhões

O Transport for London (TfL) confirmou que um ataque cibernético ocorrido em agosto de 2024 comprometeu dados pessoais de aproximadamente 10 milhões de pessoas. Informações como nomes, endereços de e-mail, números de telefone fixo e celular, além de endereços físicos, foram roubadas por um grupo de hackers conhecido como Scatted Spider. Inicialmente, o TfL havia informado que apenas alguns clientes foram afetados, mas a nova estimativa revela que 7.113.429 usuários com e-mails registrados foram notificados, com uma taxa de abertura de apenas 58%. Isso significa que muitos afetados podem não estar cientes do roubo de dados. O ataque causou uma interrupção significativa nos serviços do TfL e resultou em danos estimados em £39 milhões. Embora o Information Commissioner’s Office (ICO) tenha isentado o TfL de responsabilidade, a empresa teve que gastar cerca de £30 milhões para remediar a situação, incluindo suporte de organizações de cibersegurança. O impacto desse incidente é alarmante, pois os dados roubados podem ser utilizados em fraudes futuras. Especialistas alertam que a transparência imediata sobre a escala de tais ataques é crucial para a segurança dos usuários.

Operação conjunta desmantela LeakBase, fórum de cibercriminosos

Uma operação conjunta de agências de segurança desmantelou o LeakBase, um dos maiores fóruns online para cibercriminosos, que contava com mais de 142 mil membros e 215 mil mensagens. O fórum, que estava ativo desde junho de 2021, era um mercado para a compra e venda de dados roubados e ferramentas de cibercrime, incluindo credenciais de contas e informações financeiras. O FBI e a Europol lideraram a operação, que ocorreu nos dias 3 e 4 de março de 2026, resultando em buscas, prisões e a apreensão de dados dos usuários, como contas, mensagens privadas e logs de IP. O LeakBase tinha uma política que proibia a venda de bancos de dados russos, possivelmente para evitar a atenção das autoridades. A operação foi parte de um esforço internacional para combater o cibercrime, com ações em vários países, incluindo EUA, Austrália e Reino Unido. O impacto da operação é significativo, pois o LeakBase era uma plataforma central para a troca de informações que poderiam ser usadas em fraudes e invasões de contas.

Vazamento de dados compromete 12 mil pessoas em San Francisco

O Conselho das Crianças de San Francisco confirmou um vazamento de dados ocorrido em 3 de agosto de 2025, afetando 12.655 pessoas. Os dados comprometidos incluem nomes e números de Seguro Social, mas não está claro se pertencem a crianças. Duas semanas após o incidente, o grupo criminoso SafePay reivindicou a responsabilidade pelo ataque em seu site de vazamento de dados, exigindo um pagamento de resgate em 24 horas para excluir as informações roubadas. O Conselho não confirmou se pagou o resgate e está oferecendo 12 meses de monitoramento de crédito gratuito e um seguro contra roubo de identidade de até US$ 1 milhão para as vítimas. SafePay, um grupo de ransomware ativo desde 2024, utiliza um esquema de dupla extorsão, onde exige pagamento tanto para restaurar sistemas quanto para deletar dados roubados. Em 2025, o grupo foi responsável por 374 ataques, afetando cerca de 17 milhões de pessoas. O aumento de ataques de ransomware nos EUA, com 653 incidentes confirmados em 2025, destaca a vulnerabilidade de organizações sem fins lucrativos e serviços sociais, como o Conselho das Crianças de San Francisco.

AkzoNobel confirma violação de dados em site nos EUA

A empresa multinacional holandesa AkzoNobel, especializada em tintas e revestimentos, confirmou uma violação de segurança em um de seus sites nos Estados Unidos, após um vazamento de dados pelo grupo de ransomware Anubis. Segundo um porta-voz da empresa, a intrusão foi contida e o impacto foi considerado limitado. A Anubis afirma ter roubado 170 GB de dados, incluindo 170 mil arquivos, que contêm informações sensíveis como acordos confidenciais, e-mails, números de telefone e documentos técnicos internos. A AkzoNobel está colaborando com as autoridades competentes e notificando as partes afetadas. O grupo Anubis, que opera como um serviço de ransomware, tem se tornado mais ativo desde seu lançamento em dezembro de 2024, e recentemente adicionou uma ferramenta que apaga arquivos das vítimas, dificultando a recuperação. Este incidente destaca a crescente sofisticação das ameaças cibernéticas e a necessidade de vigilância constante por parte das empresas.

Cloud Imperium Games sofre ataque e expõe dados de usuários

A Cloud Imperium Games (CIG), desenvolvedora dos jogos Star Citizen e Squadron 42, revelou que em 21 de janeiro de 2026, seus sistemas foram alvo de um ataque cibernético que resultou no acesso não autorizado a informações básicas de conta de um número não divulgado de usuários. A empresa, fundada em 2012, afirmou que os dados comprometidos incluem metadados, detalhes de contato, nome de usuário, data de nascimento e nome, mas não continham informações financeiras ou credenciais. Apesar do incidente, a CIG acredita que não há risco para a segurança dos usuários, pois não há evidências de que os dados acessados tenham sido vazados online. A empresa está monitorando a situação e tomando medidas para evitar novos incidentes. No entanto, especialistas alertam que as informações pessoais expostas podem ser utilizadas em ataques de phishing. A CIG não respondeu a perguntas sobre notificações a usuários afetados ou se houve demanda de resgate por parte dos atacantes.

Hackers invadem servidores da LexisNexis e vazam dados de clientes

A empresa americana LexisNexis Legal & Professional confirmou que hackers invadiram seus servidores, acessando informações de clientes e negócios. O ataque foi realizado pelo grupo FulcrumSec, que explorou uma vulnerabilidade no aplicativo React2Shell em uma aplicação frontend não corrigida. Embora a empresa tenha afirmado que os dados acessados eram antigos e não críticos, o vazamento incluiu informações de mais de 100 usuários com endereços de e-mail .gov, abrangendo funcionários do governo dos EUA, juízes federais e advogados do Departamento de Justiça. Os dados comprometidos incluíam nomes de clientes, IDs de usuários, informações de contato e registros de pesquisas. A LexisNexis notificou as autoridades e contratou especialistas em cibersegurança para investigar o incidente. Este não é o primeiro vazamento da empresa, que já havia enfrentado outro incidente no ano passado, afetando 364 mil clientes. A situação levanta preocupações sobre a segurança de dados em serviços amplamente utilizados, especialmente no contexto da LGPD no Brasil.

Hacker usa IA para invadir governo do México e roubar dados de milhões

Um cibercriminoso utilizou o modelo de linguagem Claude, da Anthropic, para realizar um ataque a várias agências governamentais do México, resultando no roubo de 150 gigabytes de dados sensíveis. Os dados comprometidos incluem informações fiscais, registros de votação e dados pessoais de mais de 195 milhões de cidadãos. O ataque, que ocorreu entre dezembro de 2025 e janeiro de 2026, foi facilitado por prompts escritos em espanhol, que instruíram a IA a buscar vulnerabilidades nas redes governamentais e automatizar o roubo de dados. Apesar de alertas da IA sobre a ilegalidade das ações, o hacker conseguiu convencê-la de que estava realizando uma atividade legítima. A empresa de cibersegurança Gambit Security notificou a Anthropic, que então interrompeu a atividade e baniu as contas envolvidas. As autoridades mexicanas, no entanto, não encontraram evidências de invasão nos sistemas, embora investigações sobre brechas em instituições públicas estejam em andamento. O uso de IA por cibercriminosos destaca a necessidade de vigilância e proteção contínuas contra ameaças emergentes.

Vulnerabilidade no Google permite invasão do Gemini por hackers

Uma nova vulnerabilidade nas chaves de API da Google foi descoberta, permitindo que hackers utilizem essas chaves para invadir o assistente de IA Gemini e acessar dados privados. A pesquisa da TruffleSecurity revelou que cerca de 3.000 chaves de API estavam expostas em códigos de diversas organizações na internet. Essas chaves, que antes não eram consideradas sensíveis, passaram a ser um vetor de ataque após a introdução do Gemini, pois agora servem como credenciais de autenticação. A exposição dessas chaves pode resultar em dívidas significativas para os usuários, com potenciais perdas financeiras diárias na ordem de milhares de dólares. O problema foi reportado à Google, que reconheceu a falha como uma “escalada de privilégios de serviço único” e está trabalhando em soluções para mitigar o risco, como a detecção e bloqueio de chaves vazadas. Os desenvolvedores são aconselhados a auditar suas chaves de API e verificar a configuração de segurança de suas aplicações.

Mulher na Flórida é condenada por tráfico de etiquetas de software da Microsoft

Heidi Richards, de 52 anos, foi condenada a 22 meses de prisão por liderar um esquema de tráfico de milhares de etiquetas de Certificado de Autenticidade (COA) da Microsoft. Operando uma empresa de e-commerce chamada Trinity Software Distribution, ela comprou dezenas de milhares de etiquetas genuínas de Windows 10 e Microsoft Office de uma empresa no Texas entre julho de 2018 e janeiro de 2023, pagando milhões de dólares a preços muito abaixo do valor de varejo. As etiquetas COA, que autentificam software e contêm códigos de chave de produto, não têm valor comercial independente e não podem ser vendidas separadamente do software licenciado. Richards e seus cúmplices extraíram manualmente os códigos das etiquetas e os venderam em massa para clientes em todo o mundo, totalizando mais de 5 milhões de dólares em transações. O caso foi processado pela Seção de Crimes de Computador e Propriedade Intelectual do Departamento de Justiça dos EUA, que tem um histórico de mais de 180 condenações por crimes cibernéticos nos últimos cinco anos.

Autoridades sul-coreanas expõem frase de recuperação e perdem R 4,4 milhões em criptomoedas

Um incidente de cibersegurança ocorreu na Coreia do Sul, onde a Autoridade Nacional de Impostos expôs publicamente a frase de recuperação de uma carteira de criptomoedas apreendida, resultando no roubo de aproximadamente R$ 4,4 milhões em ativos digitais. Os fundos estavam armazenados em uma carteira fria da Ledger, confiscada durante operações contra 124 sonegadores fiscais. Ao divulgar o sucesso da operação, a agência publicou fotos que incluíam uma nota manuscrita com a frase de recuperação, permitindo que qualquer pessoa tivesse acesso total aos ativos. Após a divulgação, 4 milhões de tokens Pre-Retogeum (PRTG) foram transferidos para um novo endereço em três transações distintas. Especialistas criticaram a falta de compreensão das autoridades sobre ativos virtuais, que resultou em perdas significativas para o tesouro nacional. O caso serve como um alerta para proprietários de carteiras de hardware, enfatizando a importância de proteger a frase de recuperação e evitar armazená-la em formatos digitais inseguros. A divulgação do incidente gerou preocupações sobre a segurança das criptomoedas e a necessidade de medidas mais rigorosas para proteger informações sensíveis.

Vazamento de chaves de API do Google Cloud expõe dados sensíveis

Uma nova pesquisa da Truffle Security revelou que chaves de API do Google Cloud, geralmente usadas para fins de faturamento, podem ser exploradas para autenticar em endpoints sensíveis do Gemini e acessar dados privados. A investigação identificou quase 3.000 chaves de API do Google (com o prefixo ‘AIza’) embutidas em códigos de cliente, permitindo que atacantes acessem arquivos carregados, dados em cache e gerem cobranças indevidas. O problema surge quando usuários ativam a API do Gemini em um projeto do Google Cloud, o que concede acesso não intencional a essas chaves. Isso permite que qualquer atacante que colete essas chaves em sites as utilize para fins maliciosos, incluindo o roubo de quotas e acesso a arquivos sensíveis. Além disso, a criação de novas chaves de API no Google Cloud é, por padrão, ‘sem restrições’, aumentando o risco. Embora o Google tenha reconhecido o problema e implementado medidas para bloquear chaves vazadas, a situação destaca a necessidade de vigilância contínua e revisão de permissões em APIs. Organizações são aconselhadas a verificar suas chaves de API e rotacioná-las se estiverem acessíveis publicamente.

Madison Square Garden confirma violação de dados em 2025

A Madison Square Garden Family of Companies confirmou que notificou um número não revelado de pessoas sobre uma violação de dados ocorrida em agosto de 2025, que comprometeu nomes e números de Seguro Social. O ataque foi realizado por um grupo de ransomware chamado Clop, que explorou uma vulnerabilidade zero-day no software Oracle E-Business Suite, gerenciado por um fornecedor terceirizado. Embora a Clop tenha reivindicado a responsabilidade pelo ataque, a MSG não confirmou essa alegação. A empresa está oferecendo um ano de monitoramento de crédito gratuito para as vítimas afetadas. Em 2025, o grupo Clop foi responsável por 456 ataques de ransomware, afetando cerca de 3,75 milhões de registros pessoais. A violação na MSG é um exemplo do crescente problema de segurança cibernética, especialmente em relação a vulnerabilidades em softwares amplamente utilizados, como o da Oracle. Além disso, o aumento de ataques de ransomware nos EUA, com 646 incidentes confirmados em 2025, destaca a necessidade urgente de medidas de segurança mais robustas.

Apps de saúde mental no Android expõem dados médicos dos usuários

Um estudo recente revelou que aplicativos de saúde mental disponíveis na Play Store do Android apresentam vulnerabilidades de segurança que podem comprometer informações sensíveis dos usuários. Com cerca de 14,7 milhões de downloads, esses aplicativos, que visam ajudar pessoas com condições como depressão e ansiedade, foram analisados pela empresa Oversecured. Os especialistas identificaram um total de 1.575 falhas de segurança, das quais 54 foram classificadas como de alta gravidade. Embora as vulnerabilidades não sejam críticas, elas podem permitir que cibercriminosos acessem credenciais de login, injetem código malicioso e até rastreiem a localização dos usuários. Além disso, alguns aplicativos falham em validar corretamente as URIs fornecidas, o que pode resultar no vazamento de informações médicas, como transcrições de sessões de terapia e horários de medicação. Apesar das alegações de criptografia por parte de algumas empresas, a realidade mostra que a segurança desses dados está em risco, levantando preocupações sobre a privacidade e a proteção das informações pessoais dos usuários.

Vazamento de dados da ManoMano afeta 38 milhões de clientes

A ManoMano, uma popular plataforma de e-commerce focada em DIY e jardinagem, sofreu um vazamento de dados que comprometeu informações sensíveis de aproximadamente 38 milhões de clientes. O incidente ocorreu em janeiro de 2026, quando um ator de ameaças identificado como ‘Indra’ acessou um serviço de suporte ao cliente da Zendesk, de um fornecedor terceirizado, e extraiu dados como nomes completos, endereços de e-mail, números de telefone e comunicações de suporte. A empresa confirmou que nenhuma senha de conta foi acessada e que os dados em seus servidores não foram alterados. Após a descoberta do ataque, a ManoMano desativou o acesso do subcontratado, notificou as autoridades competentes e alertou os clientes sobre riscos de phishing. A empresa opera em seis países europeus e recebe cerca de 50 milhões de visitantes únicos por mês, o que torna o incidente ainda mais preocupante, dada a quantidade de dados expostos e o potencial impacto na conformidade com a LGPD.

ManoMano notifica clientes sobre violação de dados de 38 milhões

A cadeia de lojas de DIY ManoMano anunciou que sofreu uma violação de dados, resultante do comprometimento de um fornecedor de serviços terceirizado. A empresa confirmou que, em janeiro de 2026, identificou acessos não autorizados relacionados a esse prestador, afetando cerca de 38 milhões de clientes. Os dados expostos incluem endereços de e-mail, números de telefone e comunicações de atendimento ao cliente, mas a empresa assegura que senhas de contas não foram acessadas. O ataque foi reivindicado por um hacker conhecido como ‘Indra’, que alegou ter detalhes sobre 37,8 milhões de contas de usuários. A ManoMano tomou medidas imediatas para mitigar o problema, como revogar o acesso do prestador e notificar as autoridades competentes. A investigação ainda está em andamento, e a empresa orientou os clientes a permanecerem vigilantes contra tentativas de phishing. Este incidente destaca a vulnerabilidade das empresas que dependem de serviços terceirizados para a gestão de dados sensíveis.

Chaves de API do Google expostas podem comprometer dados privados

Pesquisadores da TruffleSecurity descobriram que quase 3.000 chaves de API do Google, utilizadas em serviços como o Google Maps, estavam expostas em códigos acessíveis ao público. O problema surgiu após o lançamento do assistente de IA Gemini, que passou a utilizar essas chaves como credenciais de autenticação. Antes, as chaves de API do Google Cloud não eram consideradas dados sensíveis e podiam ser expostas sem riscos significativos. No entanto, com a introdução do Gemini, essas chaves agora permitem acesso a dados privados através da API do assistente. Os pesquisadores alertaram que um atacante poderia copiar uma chave de API do código-fonte de uma página da web e realizar chamadas à API, gerando custos que podem ultrapassar milhares de dólares por dia em contas de vítimas. A TruffleSecurity encontrou mais de 2.800 chaves de API do Google expostas em um conjunto de dados de novembro de 2025 e notificou a empresa, que classificou a falha como uma “elevação de privilégio de serviço único”. O Google afirmou que está implementando medidas proativas para detectar e bloquear chaves de API vazadas e recomendou que os desenvolvedores auditem suas chaves para evitar exposições.

Ciberataque em Carthage, Texas, expõe dados de mais de 5 mil pessoas

A cidade de Carthage, Texas, confirmou um vazamento de dados que afetou 5.868 pessoas, incluindo informações sensíveis como números de Seguro Social, dados financeiros e informações médicas. O ataque, atribuído ao grupo de ransomware Rhysida, ocorreu em dezembro de 2024, mas os cidadãos só foram notificados em fevereiro de 2026. Rhysida, que opera como um serviço de ransomware, exige um resgate em bitcoin pela recuperação dos dados. A cidade não confirmou se pagou o resgate e não esclareceu como a violação ocorreu. O incidente destaca a vulnerabilidade das entidades governamentais a ataques cibernéticos, com um aumento significativo de ataques de ransomware nos EUA, onde 92 incidentes foram registrados em 2024. O impacto desses ataques pode ser devastador, resultando em perda de dados e interrupções em serviços essenciais. A situação em Carthage serve como um alerta para a necessidade de medidas robustas de segurança cibernética em governos locais.

Olympique de Marseille confirma ataque cibernético

O clube de futebol francês Olympique de Marseille confirmou ter sido alvo de um ataque cibernético, após um grupo de hackers afirmar que invadiu seus sistemas no início deste mês. O ataque resultou na suposta extração de uma base de dados que contém informações de cerca de 400 mil indivíduos, incluindo dados de funcionários e torcedores, como nomes, endereços, e-mails e números de telefone. Em resposta, o clube informou que, com a ajuda de suas equipes técnicas, conseguiu controlar a situação rapidamente, garantindo que suas operações continuassem normalmente e sem comprometimento de dados bancários ou senhas. Apesar de não ter confirmado oficialmente a violação de dados, o Olympique de Marseille notificou a autoridade de proteção de dados da França (CNIL) e alertou seus torcedores sobre possíveis tentativas de phishing. Este incidente ocorre em um contexto de aumento de ataques cibernéticos a grandes organizações, refletindo uma tendência preocupante no cenário de segurança digital.

Incidente de cibersegurança compromete sistemas da UFP Technologies

A UFP Technologies, fabricante americana de dispositivos médicos, revelou que um incidente de cibersegurança comprometeu seus sistemas de TI e dados. A empresa, que emprega 4.300 pessoas e gera uma receita anual de US$ 600 milhões, detectou atividades suspeitas em seus sistemas no dia 14 de fevereiro. Imediatamente, foram implementadas medidas de isolamento e remediação, além da contratação de consultores externos em cibersegurança para investigar o caso. Os resultados preliminares indicam que a ameaça foi removida, mas dados foram roubados de sistemas comprometidos. O ataque parece ter afetado funções críticas, como faturamento e rotulagem de entregas, e a destruição de dados sugere um ataque de ransomware ou wiper, embora a natureza exata do malware ainda não esteja clara. A UFP Technologies ainda não confirmou se informações pessoais foram exfiltradas, mas notificações serão enviadas se necessário. Apesar do incidente, a empresa afirma que seus sistemas principais permanecem operacionais e que o impacto nas operações ou finanças é considerado improvável.

Grupos cibercriminosos hackeiam hospital em Chicago e expõem dados

Dois grupos de cibercriminosos afirmam ter invadido o Insight Hospital & Medical Center, em Chicago, resultando em um vazamento de dados ocorrido entre agosto e setembro de 2025. As informações comprometidas incluem números de Seguro Social, datas de nascimento, dados de identificação emitidos pelo estado, informações financeiras, dados sobre tratamentos e informações de seguros de saúde. O grupo de ransomware Termite alegou ter roubado 360 GB de dados, enquanto o LockBit afirmou ter extraído 200 GB. Ambos os grupos listaram o hospital em seus sites de vazamento de dados. O Insight Chicago não confirmou as alegações e não ofereceu monitoramento de crédito ou proteção contra roubo de identidade, práticas comuns após vazamentos desse tipo. Em 2025, foram registrados 122 ataques de ransomware em instituições de saúde nos EUA, destacando a crescente ameaça a esse setor. Os ataques podem comprometer sistemas críticos, colocando em risco a saúde e a privacidade dos pacientes, além de forçar hospitais a interromper serviços e recorrer a métodos manuais até a recuperação dos sistemas.

Grupo ShinyHunters vaza dados pessoais de 12 milhões de usuários da CarGurus

O grupo de extorsão cibernética ShinyHunters divulgou informações pessoais de mais de 12 milhões de registros supostamente roubados da CarGurus, uma plataforma digital de automóveis dos EUA. Em 21 de fevereiro, o grupo publicou um arquivo de 6,1 GB contendo dados como endereços de e-mail, números de telefone, endereços físicos e informações financeiras. Embora a CarGurus não tenha confirmado oficialmente a violação, a plataforma de monitoramento HaveIBeenPwned (HIBP) adicionou os dados ao seu banco, indicando que 70% das informações já estavam disponíveis em incidentes anteriores, resultando em cerca de 3,7 milhões de registros novos. Os usuários da CarGurus são aconselhados a ficarem atentos a comunicações maliciosas que possam explorar essas informações vazadas. O ShinyHunters tem um histórico recente de ataques a grandes empresas, utilizando engenharia social, como phishing por voz, para obter acesso a plataformas SaaS. Este incidente destaca a crescente ameaça de grupos de extorsão e a importância da vigilância contínua em relação à segurança de dados.

Wynn Resorts confirma roubo de dados de funcionários por hackers

A Wynn Resorts confirmou que um hacker acessou e roubou dados de funcionários de seus sistemas, após a empresa ser listada no site de vazamento de dados do grupo de extorsão ShinyHunters. Em comunicado, a empresa informou que ativou seus protocolos de resposta a incidentes e iniciou uma investigação com a ajuda de especialistas em cibersegurança. Embora não tenha confirmado se pagou um resgate, a empresa afirmou que os atacantes garantiram que os dados roubados foram deletados. O grupo ShinyHunters alegou ter comprometido mais de 800 mil registros, incluindo informações pessoais identificáveis (PII) como números de seguridade social. A Wynn Resorts assegurou que as operações para hóspedes e suas propriedades físicas não foram afetadas e está oferecendo serviços de monitoramento de crédito e proteção de identidade aos funcionários. O incidente destaca a crescente ameaça de grupos de extorsão que utilizam técnicas de engenharia social, como phishing e vishing, para obter acesso a dados sensíveis. A situação é um alerta para empresas que utilizam plataformas amplamente adotadas, como Oracle PeopleSoft, que foi mencionada como a origem do vazamento.

Gangue de extorsão ShinyHunters ataca operadora Odido na Holanda

A gangue de extorsão ShinyHunters assumiu a responsabilidade por uma violação de dados na operadora de telecomunicações holandesa Odido, resultando no roubo de milhões de registros de usuários. A Odido, uma das maiores empresas de telecomunicações da Holanda, revelou que os atacantes acessaram seu sistema de contato com clientes em 7 de fevereiro e baixaram dados pessoais de aproximadamente 6,2 milhões de clientes. Embora a empresa tenha afirmado que informações sensíveis, como senhas e dados de cobrança, não foram expostas, a ShinyHunters alegou ter roubado quase 21 milhões de registros, incluindo dados corporativos internos e senhas em texto claro. A Odido notificou a Autoridade de Proteção de Dados da Holanda e contratou especialistas em cibersegurança para mitigar os danos. A gangue também emitiu um aviso de extorsão, sugerindo que a empresa deve entrar em contato para evitar a divulgação dos dados. Este incidente se insere em uma série de ataques recentes da ShinyHunters, que visaram outras empresas conhecidas, utilizando técnicas de phishing e vishing para comprometer contas de acesso único (SSO).

PayPal revela violação de segurança que expôs dados de usuários

O PayPal notificou seus clientes sobre uma violação de dados que expôs informações sensíveis de usuários por quase seis meses em 2025. O incidente foi causado por um erro de software no aplicativo PayPal Working Capital, que oferece empréstimos para pequenas empresas. As informações vazadas incluem nomes, endereços de e-mail, números de telefone, endereços comerciais, datas de nascimento e números de identificação pessoal. O problema foi identificado em dezembro de 2025, mas as informações estavam vulneráveis desde julho do mesmo ano. Embora a empresa tenha afirmado que apenas um pequeno número de clientes foi afetado, foram registradas transações não autorizadas em contas de alguns usuários. O PayPal reverteu o erro no dia seguinte à descoberta e bloqueou o acesso dos cibercriminosos. Além de reembolsar os clientes afetados, a empresa ofereceu dois anos de monitoramento de crédito gratuito. O PayPal também reforçou que nunca solicita informações sensíveis por telefone ou e-mail, recomendando que os usuários fiquem atentos a atividades suspeitas em suas contas.

Incidente de segurança afeta 91 mil pacientes da NEMS

A North East Medical Services (NEMS) notificou 91.513 pacientes sobre uma violação de dados ocorrida em outubro de 2025, resultante de um ataque cibernético ao seu provedor de software terceirizado, UnitedLayer. O ataque, reivindicado pelo grupo de ransomware RansomHouse, foi detectado em 19 de outubro de 2025, quando a NEMS identificou acesso não autorizado a dados sensíveis, incluindo números de Seguro Social e informações médicas. Até o momento, a UnitedLayer não emitiu notificações sobre a violação, mas foi listada no site de vazamento de dados do RansomHouse. Este incidente é um dos maiores ataques a provedores de tecnologia nos EUA em 2025, destacando a vulnerabilidade de empresas que lidam com grandes volumes de dados. Em resposta, a NEMS está oferecendo monitoramento de crédito gratuito aos afetados. O RansomHouse, que opera sob um modelo de Ransomware-as-a-Service, já foi responsável por 15 ataques confirmados em 2025, afetando milhões de registros. A crescente incidência de ataques a provedores de software ressalta a necessidade de vigilância e proteção robusta contra ameaças cibernéticas.

Adidas pode ter sofrido vazamento de 815 mil registros após ataque hacker

A Adidas pode ter sido vítima de um ataque hacker que resultou na exposição de aproximadamente 815 mil registros de usuários. A informação foi divulgada pelo Daily Dark Web, que reportou que o grupo Lapsus$ reivindicou a responsabilidade pela violação, afirmando ter acessado a extranet do site oficial da empresa. Os dados vazados incluem nomes completos, endereços de e-mail, senhas, datas de nascimento e informações de empresas. A Adidas, em resposta, declarou estar ciente da situação e iniciou uma investigação, sugerindo que a violação pode estar relacionada a uma empresa parceira que lida com licenciamento de produtos. Embora a empresa não tenha fornecido muitos detalhes sobre a investigação, garantiu que não há evidências de que sua infraestrutura de TI ou dados de consumidores tenham sido comprometidos. Este não é o primeiro incidente de segurança enfrentado pela Adidas, que já sofreu um ataque semelhante em 2025, envolvendo uma empresa terceirizada.

287 extensões do Chrome estão roubando dados de 37 milhões de usuários

Pesquisadores da Q Continuum descobriram que 287 extensões do Google Chrome estão coletando dados de navegação de aproximadamente 37,4 milhões de usuários. Essas extensões, que se apresentam como adblockers ou assistentes de pesquisa, estão envolvidas em uma operação de coleta em massa de dados, vendendo informações pessoais para corporações. A equipe de pesquisa utilizou um proxy man-in-the-middle para monitorar o tráfego de dados e identificou que muitas extensões enviavam informações em texto bruto, utilizando técnicas de ofuscação como a codificação em Base64 e AES-256 para ocultar suas atividades. O grupo SimilarWeb é um dos principais suspeitos, com extensões que afetam até 10,1 milhões de usuários. Embora algumas ferramentas legítimas tenham sido identificadas, a tendência de venda de dados por extensões populares levanta preocupações sobre a privacidade dos usuários. Especialistas alertam que, ao usar produtos gratuitos, os usuários estão, na verdade, pagando com seus dados pessoais, o que pode ter implicações significativas para a conformidade com a LGPD no Brasil.

PayPal notifica clientes sobre violação de dados após erro de software

O PayPal informou seus clientes sobre uma violação de dados resultante de um erro de software em seu aplicativo de empréstimos, que expôs informações pessoais sensíveis, incluindo números de Seguro Social, por quase seis meses. O incidente afetou o aplicativo PayPal Working Capital (PPWC), que oferece acesso rápido a financiamento para pequenas empresas. A violação foi descoberta em 12 de dezembro de 2025, e os dados expostos incluem nomes, endereços de e-mail, números de telefone, endereços comerciais, números de Seguro Social e datas de nascimento, que estiveram acessíveis desde 1º de julho de 2025. O PayPal reverteu a alteração de código que causou a falha, bloqueando o acesso não autorizado um dia após a descoberta. Além disso, a empresa detectou transações não autorizadas em algumas contas e emitiu reembolsos. Os clientes afetados receberão dois anos de monitoramento de crédito gratuito e serviços de restauração de identidade. O PayPal também alertou os usuários a monitorar suas contas e relatórios de crédito para atividades suspeitas, enfatizando que nunca solicita senhas ou códigos de autenticação por telefone, texto ou e-mail. Embora o número de clientes afetados não tenha sido divulgado, o PayPal redefiniu as senhas de todas as contas impactadas.

Incidente de cibersegurança afeta 1,2 milhão de contas na França

O Ministério das Finanças da França revelou um incidente de cibersegurança que comprometeu dados de aproximadamente 1,2 milhão de contas de usuários. A investigação indicou que hackers obtiveram acesso ao registro nacional de contas bancárias (FICOBA) utilizando credenciais roubadas de um servidor público que tinha acesso à plataforma de compartilhamento de informações interministerial. Os dados expostos incluem detalhes de contas bancárias, identidade dos titulares, endereços físicos e, em alguns casos, números de identificação fiscal. Após a detecção do ataque, o Ministério tomou medidas imediatas para restringir o acesso do invasor, mas acredita-se que os dados já estavam expostos. O FICOBA, gerido pela Direção Geral das Finanças Públicas (DGFiP), é um registro centralizado que documenta a existência e identificadores de contas bancárias na França. O ataque causou interrupções nas operações do sistema, e a restauração com segurança aprimorada está em andamento, sem previsão de retorno. O Ministério notificará individualmente os usuários afetados e alertou sobre tentativas de golpes via e-mail e SMS. A CNIL, autoridade de proteção de dados da França, também foi informada sobre o incidente.

Vazamento de dados da CarGurus resulta em 1,7 milhão de registros roubados

A CarGurus, plataforma de venda de automóveis, foi alvo de um ataque cibernético realizado pelo grupo ShinyHunters, resultando no roubo de 1,7 milhão de registros corporativos. Os hackers utilizaram ataques de vishing, onde se passam por funcionários de TI para enganar colaboradores e obter informações sensíveis. A abordagem envolve ligações telefônicas para funcionários, alegando a necessidade de atualização nas configurações de autenticação multifator (MFA). Após a coleta de credenciais, os atacantes acessam dashboards de serviços como Okta, Entra ou Google SSO, permitindo o roubo de dados de plataformas como Salesforce e Microsoft 365. A CarGurus ainda não se pronunciou sobre o incidente, mas o grupo de hackers ameaçou divulgar os dados na dark web caso a empresa não tome medidas até 20 de fevereiro de 2026. Este ataque representa mais um caso na lista crescente de vítimas do ShinyHunters, que já comprometeu diversas organizações em um curto espaço de tempo.

Bug no Copilot do Windows expõe e-mails confidenciais

Um bug no Copilot do Microsoft 365, que começou a ser identificado no final de janeiro de 2026, está permitindo que o assistente de inteligência artificial resuma e-mails confidenciais e exiba dados sigilosos inadvertidamente. O problema, que afeta a ferramenta de resumo de e-mails, ignora as políticas de prevenção de perda de dados que normalmente protegem comunicações sensíveis. O erro foi detectado pela primeira vez em 21 de janeiro e está relacionado ao código CW1226324. A Microsoft confirmou que a falha faz com que o Copilot comece a ler itens enviados e rascunhos, além de mensagens com selo confidencial, o que não era esperado. A empresa está trabalhando na correção do problema e já começou a implementar soluções desde o início de fevereiro, embora não tenha fornecido uma previsão para a resolução total. A Microsoft está monitorando a situação e contatando os usuários afetados para garantir que a funcionalidade retorne ao normal. Este incidente é tratado como um alerta, indicando um impacto potencialmente limitado, mas que ainda assim levanta preocupações sobre a segurança de dados sensíveis.

Roubo de Credenciais A Nova Ameaça dos Infostealers

Os infostealers modernos têm ampliado o roubo de credenciais, coletando não apenas nomes de usuário e senhas, mas também dados de sessão e atividades dos usuários. Um estudo da Specops analisou mais de 90.000 vazamentos de infostealers, totalizando mais de 800 milhões de registros, que incluem credenciais, cookies de navegador e histórico de navegação. Essa coleta de dados permite que atacantes associem informações técnicas a usuários reais, tornando uma única infecção valiosa mesmo após a violação inicial. O maior risco é a facilidade com que os dados roubados conectam múltiplas contas e comportamentos a uma única pessoa, desmoronando a barreira entre identidade pessoal e profissional. A política de senhas da Specops ajuda a mitigar esse risco, bloqueando credenciais já comprometidas. Os dados vazados incluem informações de serviços profissionais como LinkedIn e GitHub, além de plataformas pessoais como Facebook e YouTube, facilitando ataques direcionados. A exposição de credenciais em dispositivos pessoais pode rapidamente escalar para riscos em ambientes corporativos, especialmente devido à reutilização de senhas. Portanto, a implementação de políticas de senhas mais robustas e a conscientização sobre a segurança são essenciais para proteger tanto identidades pessoais quanto corporativas.

Uso de tecnologia de extração forense em dissidentes no Quênia

Uma nova pesquisa do Citizen Lab revelou que autoridades quenianas utilizaram uma ferramenta forense comercial da empresa israelense Cellebrite para acessar o telefone de Boniface Mwangi, um ativista pro-democracia, durante sua detenção em julho de 2025. O telefone, que foi devolvido a Mwangi em setembro, não estava mais protegido por senha, indicando que a tecnologia da Cellebrite foi empregada para extrair dados sensíveis, como mensagens e informações pessoais. Este caso se junta a um relatório anterior que indicava o uso da mesma tecnologia por autoridades jordanianas para acessar dispositivos de ativistas críticos ao governo. A Cellebrite defendeu sua tecnologia, afirmando que é utilizada em conformidade com processos legais. Além disso, um relatório da Anistia Internacional destacou o uso do spyware Predator em Angola, que comprometeu o iPhone de um jornalista. O spyware permite acesso irrestrito a dispositivos e possui mecanismos sofisticados para evitar detecção. Esses incidentes refletem um padrão crescente de abusos de vigilância por governos, levantando preocupações sobre a privacidade e os direitos humanos.

Erro no Microsoft 365 Copilot expõe e-mails confidenciais

A Microsoft confirmou um erro no Microsoft 365 Copilot que tem causado a exposição de e-mails confidenciais desde janeiro de 2023. O bug, identificado como CW1226324, afeta a funcionalidade de chat da aba de trabalho do Copilot, que resume incorretamente e-mails armazenados nas pastas de Itens Enviados e Rascunhos, incluindo mensagens com rótulos de confidencialidade. Esses rótulos foram criados para restringir o acesso a ferramentas automatizadas, mas o Copilot está ignorando essas configurações. A Microsoft começou a implementar uma correção em fevereiro, mas ainda não divulgou um cronograma para a resolução completa do problema. A empresa está monitorando a situação e contatando usuários afetados para verificar a eficácia da solução. Este incidente levanta preocupações significativas sobre a proteção de dados sensíveis e a conformidade com políticas de prevenção de perda de dados (DLP), especialmente em um contexto onde a segurança da informação é cada vez mais crítica para as organizações.

Hackers roubam dados de quase 1 milhão de contas da Figure Technology

A Figure Technology Solutions, uma empresa de tecnologia financeira baseada em blockchain, sofreu uma violação de dados que resultou no roubo de informações pessoais de aproximadamente 1 milhão de contas. O incidente, que não foi divulgado publicamente pela empresa, foi confirmado por um porta-voz em uma declaração ao TechCrunch, que mencionou que os atacantes obtiveram acesso a um número limitado de arquivos por meio de um ataque de engenharia social. A plataforma de empréstimos fintech teve dados de 967.200 contas expostos, incluindo endereços de e-mail, nomes, números de telefone, endereços físicos e datas de nascimento. O grupo de extorsão ShinyHunters assumiu a responsabilidade pelo ataque, publicando 2,5 GB de dados supostamente roubados de candidatos a empréstimos. O ataque se insere em uma série de violações recentes que afetaram outras empresas de destaque, como Canada Goose e Match Group, muitas das quais foram alvo de campanhas de phishing por voz (vishing) que visavam contas de login de acesso único (SSO). A situação destaca a crescente ameaça de ataques de engenharia social e a importância de medidas de segurança robustas para proteger dados sensíveis.

Santander, Ticketmaster e Tinder quem é o grupo ShinyHunters?

O grupo hacker ShinyHunters, ativo desde 2020, tem se destacado por uma série de ataques cibernéticos a grandes empresas, incluindo Santander, Ticketmaster e Tinder. Recentemente, o grupo invadiu o Match Group, resultando no vazamento de 1,7 GB de dados de clientes, afetando até 10 milhões de usuários. O ShinyHunters se diferencia por sua abordagem sutil, focando no roubo de credenciais armazenadas em nuvem, ao invés de utilizar métodos tradicionais de ransomware. Eles utilizam táticas de engenharia social, como vishing, para enganar funcionários e obter informações sensíveis. A presença do grupo na dark web, especialmente no BreachForums, facilita a venda de dados vazados e a orquestração de novos ataques. A evolução das táticas do ShinyHunters torna suas ações mais sofisticadas e perigosas, representando uma ameaça significativa para a segurança digital das empresas. Especialistas alertam que a combinação de ataques direcionados e a exploração de vulnerabilidades humanas pode resultar em prejuízos financeiros e danos à reputação das organizações.

Chaves de API vazadas um problema crescente em aplicações JavaScript

Um novo estudo da equipe de pesquisa da Intruder revelou que mais de 42.000 segredos, incluindo chaves de API e credenciais, estão expostos em aplicações JavaScript, representando um risco significativo para a segurança das organizações. A pesquisa analisou 5 milhões de aplicações e identificou 334 tipos diferentes de segredos, muitos dos quais eram credenciais ativas e críticas, que poderiam permitir acesso irrestrito a repositórios de código e serviços essenciais. Os scanners tradicionais falham em detectar esses segredos, pois não conseguem inspecionar adequadamente o código JavaScript que é incorporado durante o processo de construção. A análise revelou que tokens de plataformas como GitHub e GitLab, além de chaves de API de ferramentas de gerenciamento de projetos, estavam entre as exposições mais preocupantes. A pesquisa destaca a necessidade urgente de métodos de detecção que incluam a varredura de aplicações de página única (SPA) para evitar que segredos cheguem à produção. Com o aumento da automação e do uso de código gerado por IA, a situação pode se agravar, tornando essencial que as organizações adotem medidas proativas para proteger suas credenciais.

Vazamento de localização no Tinder riscos e consequências

Recentemente, o vazamento de dados do Match Group, que inclui aplicativos como Tinder, OkCupid e Hinge, levantou preocupações sobre a segurança das informações pessoais dos usuários. Embora senhas vazadas sejam uma preocupação, os dados de localização são ainda mais críticos, pois podem expor a rotina e a segurança física dos indivíduos. A triangulação de dados de localização permite que cibercriminosos identifiquem onde a pessoa mora, trabalha e frequenta, aumentando o risco de stalking, furtos residenciais e até sequestros. O artigo destaca que, mesmo que os dados sejam considerados anônimos, a precisão da localização pode revelar informações sensíveis sobre a vida da pessoa. Para se proteger, recomenda-se limitar o acesso à localização apenas durante o uso do aplicativo e evitar vincular perfis de redes sociais que possam facilitar a identificação. Além disso, é importante ter cuidado com as fotos postadas, que podem revelar informações sobre o local de trabalho ou residência. A segurança digital deve ser uma prioridade, especialmente em plataformas que utilizam dados de localização de forma tão precisa.

Fabricante de brinquedos sexuais Tenga sofre violação de dados

A Tenga, fabricante japonesa de produtos de bem-estar sexual, foi alvo de um ataque cibernético que resultou no roubo de dados de clientes. Segundo informações, um funcionário da empresa foi vítima de um golpe de phishing, o que permitiu ao invasor acessar a caixa de entrada do e-mail e extrair informações sensíveis, como nomes, endereços de e-mail e detalhes de pedidos. O ataque não apenas comprometeu dados pessoais, mas também possibilitou o envio de mensagens de spam a funcionários e clientes. Em resposta ao incidente, a Tenga redefiniu as credenciais de acesso e implementou a autenticação multifator (MFA) em seus sistemas, embora não esteja claro se essa medida já estava em vigor antes do ataque. A empresa alertou seus clientes para que atualizassem suas senhas e permanecessem atentos a e-mails suspeitos. O impacto potencial desse tipo de violação pode incluir fraudes financeiras e roubo de identidade, tornando a situação crítica para os afetados.

Vazamento de dados compromete 73 mil pessoas em Arizona

A Academic Urology & Urogynecology of Arizona confirmou um vazamento de dados que afetou 73.281 pessoas, ocorrido em maio de 2025. Informações pessoais sensíveis, como números de Seguro Social, dados de cartões de crédito, informações de saúde e históricos médicos, foram comprometidas. O grupo de ransomware Inc reivindicou a responsabilidade pelo ataque, que foi detectado em 22 de maio de 2025, e a organização notificou as vítimas em agosto de 2025. A Academic Urology está oferecendo monitoramento de crédito gratuito e proteção contra roubo de identidade para as vítimas até 12 de maio de 2026. O grupo Inc, ativo desde julho de 2023, já realizou 157 ataques confirmados, com 54 deles direcionados a organizações de saúde, afetando mais de 4,8 milhões de registros pessoais. O aumento de ataques de ransomware no setor de saúde nos EUA levanta preocupações sobre a segurança de dados e a continuidade dos serviços, uma vez que hospitais podem ser forçados a interromper atendimentos e adotar métodos manuais até a recuperação dos sistemas. Este incidente destaca a vulnerabilidade das instituições de saúde e a necessidade de medidas de segurança robustas para proteger informações sensíveis.

Homem é preso na Holanda por extorsão após baixar documentos confidenciais

As autoridades holandesas prenderam um homem de 40 anos que baixou documentos confidenciais da polícia, que foram compartilhados por engano. O incidente ocorreu quando o suspeito contatou a polícia sobre imagens relevantes para uma investigação em andamento. Um policial, ao responder, enviou um link de download de documentos em vez de um link para upload. O homem baixou os arquivos e, ao ser instruído a deletá-los, se recusou a fazê-lo a menos que recebesse algo em troca, configurando uma tentativa de extorsão. A polícia destacou que o ato de baixar arquivos de um link destinado ao upload pode ser considerado invasão de computador sob a legislação holandesa. Embora não haja evidências de que os documentos tenham sido distribuídos além do suspeito, a polícia iniciou uma investigação e enfatizou a obrigação legal de relatar erros e não acessar documentos não destinados ao receptor. O caso levanta questões sobre a responsabilidade de indivíduos que recebem informações confidenciais por engano e as implicações legais associadas a esses atos.

Eurail confirma venda de dados roubados na dark web

A Eurail B.V., operadora que oferece acesso a 250 mil quilômetros de ferrovias na Europa, confirmou que dados roubados em uma violação de segurança ocorrida este ano estão sendo vendidos na dark web. A empresa, com sede na Holanda, administra passes de trem populares entre jovens viajantes europeus. A violação comprometeu informações sensíveis, incluindo nomes completos, detalhes de passaporte, números de identificação, IBAN de contas bancárias, informações de saúde e dados de contato. A Eurail está investigando a extensão do vazamento e notificará os clientes afetados. As autoridades de proteção de dados foram informadas, conforme exigido pelo GDPR, e os clientes devem estar atentos a tentativas de phishing e fraudes. A empresa recomenda que os usuários atualizem suas senhas e monitorem suas contas bancárias para atividades suspeitas. Uma página de perguntas frequentes foi disponibilizada para suporte aos clientes, e dúvidas podem ser enviadas para um e-mail específico.

Grupo ShinyHunters vaza dados de 600 mil clientes da Canada Goose

O grupo de extorsão de dados ShinyHunters anunciou ter roubado mais de 600 mil registros de clientes da Canada Goose, incluindo informações pessoais e dados de pagamento. A Canada Goose, uma marca canadense de roupas de luxo, afirmou que os dados parecem ser de transações passadas e que não há evidências de uma violação em seus sistemas. O conjunto de dados, com 1,67 GB, foi publicado em formato JSON e contém registros detalhados de pedidos, como nomes, endereços de e-mail, números de telefone, endereços de cobrança e entrega, além de informações parciais de cartões de pagamento. Embora não inclua números completos de cartões, as informações expostas podem ser utilizadas para phishing e fraudes. O grupo ShinyHunters negou que os dados tenham origem em ataques recentes a contas de SSO, afirmando que provêm de uma violação de um processador de pagamentos de terceiros. A empresa está revisando o conjunto de dados para avaliar sua precisão e escopo, mas ainda não se sabe quantos clientes podem ser afetados.

Coreia do Sul multa marcas de luxo por falhas de segurança

A Coreia do Sul multou as marcas de moda de luxo Louis Vuitton, Christian Dior Couture e Tiffany em US$ 25 milhões por não implementarem medidas de segurança adequadas, resultando em acesso não autorizado e exposição de dados de mais de 5,5 milhões de clientes. As três marcas, parte do grupo LVMH, sofreram vazamentos de dados após hackers acessarem seu serviço de gerenciamento de clientes baseado em nuvem. O caso da Louis Vuitton envolveu um dispositivo de um funcionário infectado por malware, comprometendo dados de 3,6 milhões de clientes. A Dior foi alvo de um ataque de phishing, onde um funcionário foi enganado a conceder acesso ao sistema, expondo dados de 1,95 milhão de clientes. A Tiffany também enfrentou um ataque semelhante, mas com um impacto menor, afetando 4.600 clientes. A Comissão de Proteção de Informações Pessoais da Coreia do Sul (PIPC) destacou que as soluções SaaS não isentam as empresas de sua responsabilidade na gestão segura dos dados dos clientes. As multas foram de US$ 16,4 milhões para a Louis Vuitton, US$ 9,4 milhões para a Dior e US$ 1,85 milhão para a Tiffany.

Vazamento de dados de 21 milhões de clientes em plataforma de delivery

A plataforma brasileira Repediu, que atua no setor de delivery de alimentos, sofreu um vazamento significativo de dados, com informações de mais de 21,4 milhões de clientes expostas na dark web. Os hackers divulgaram amostras dos dados em fóruns clandestinos, revelando que informações sensíveis, como nomes completos, e-mails, números de telefone e histórico de compras, foram comprometidas. Além disso, 1,2 milhão de leads e dados de mais de 2.600 funcionários também foram afetados. O vazamento inclui arquivos com informações detalhadas que podem facilitar ataques de phishing, tornando as comunicações fraudulentas mais convincentes. O risco é elevado, pois os cibercriminosos podem usar esses dados para realizar ataques direcionados, como spear-phishing, que visam funcionários da empresa. Esse incidente destaca a vulnerabilidade das plataformas digitais e a necessidade de medidas de segurança robustas para proteger dados sensíveis dos usuários.

Odido sofre ataque cibernético e expõe dados de 6,2 milhões de clientes

A operadora de telecomunicações holandesa Odido anunciou que foi alvo de um ataque cibernético que comprometeu os dados pessoais de aproximadamente 6,2 milhões de clientes. O incidente foi detectado no final de semana de 7 de fevereiro, levando a empresa a iniciar uma investigação com especialistas em cibersegurança. Os atacantes conseguiram acessar o sistema de contato com o cliente da Odido, permitindo o download de informações sensíveis, como endereços, números de telefone, e-mails e dados de identificação, como números de passaporte ou carteira de motorista. A empresa garantiu que informações mais críticas, como senhas e dados de cobrança, não foram afetadas. Após a descoberta do ataque, a Odido bloqueou o acesso não autorizado e notificou a Autoridade de Proteção de Dados da Holanda. A empresa está em processo de informar todos os clientes impactados e implementou medidas adicionais de segurança. Até o momento, não há evidências de que os dados tenham sido divulgados publicamente. O incidente destaca a vulnerabilidade das empresas de telecomunicações e a necessidade de robustecer as medidas de segurança para proteger informações sensíveis dos clientes.

Annas Archive disponibiliza músicas do Spotify para download em meio a processos

O repositório clandestino Anna’s Archive, após enfrentar processos judiciais nos Estados Unidos movidos pelo Spotify, mudou seu domínio para a Groenlândia e começou a liberar músicas do serviço de streaming para download. O site, que anteriormente apenas indexava metadados das faixas, agora disponibiliza até 2,8 milhões de músicas, totalizando cerca de 6 terabytes de dados. A adição de 47 novos torrents, cada um contendo cerca de 60.000 arquivos, foi notada por usuários no último domingo (8). Embora o Anna’s Archive tenha removido temporariamente a seção dedicada ao Spotify após os processos, a nova listagem de downloads sugere que a plataforma pode continuar a expandir seu acervo. Até o momento, nem o Anna’s Archive nem o Spotify comentaram sobre a situação. Este incidente levanta questões sobre a legalidade do compartilhamento de conteúdo protegido por direitos autorais e os riscos associados ao uso de repositórios piratas.

Apps de stalkerware podem expor seus dados saiba os riscos

Os aplicativos de stalkerware, utilizados para espionagem, representam uma ameaça significativa à privacidade e à segurança dos dados. Esses softwares permitem que usuários acessem informações pessoais de terceiros, como mensagens, chamadas e localização, muitas vezes sem o consentimento da vítima. Além do caráter ilegal e antiético, esses aplicativos apresentam vulnerabilidades que podem ser exploradas por hackers, resultando em vazamentos de dados sensíveis. Desde 2017, pelo menos 27 empresas que oferecem esses serviços foram alvo de ataques, expondo informações de mais de 500 mil usuários. Casos recentes, como o da Catwatchful, afetaram 26 mil pessoas, demonstrando a fragilidade da segurança desses sistemas. Mesmo que alguns pais utilizem esses aplicativos com a intenção de proteger seus filhos, a falta de segurança e a ilegalidade do monitoramento tornam essa prática arriscada. A recomendação é optar por ferramentas legítimas e sempre informar os jovens sobre a vigilância. O uso de stalkerware não só compromete a segurança dos dados, mas também pode levar a consequências legais severas.