A empresa americana Hims & Hers Health, especializada em telemedicina, alertou sobre uma violação de dados após o roubo de tickets de suporte de uma plataforma de atendimento ao cliente de terceiros. O incidente ocorreu entre 4 e 7 de fevereiro de 2026, quando hackers acessaram tickets que, em alguns casos, continham informações pessoais dos usuários, como nomes e contatos. A empresa garantiu que registros médicos e comunicações com médicos não foram comprometidos. A investigação revelou que o grupo de extorsão ShinyHunters foi responsável pelo ataque, que envolveu a exploração de contas do Okta SSO para acessar serviços de armazenamento em nuvem e plataformas SaaS. Em resposta, a Hims & Hers está oferecendo 12 meses de monitoramento de crédito gratuito aos indivíduos afetados e recomenda que os clientes permaneçam vigilantes contra comunicações não solicitadas que possam conter tentativas de phishing. Este incidente se junta a outros casos recentes de violação de dados que afetaram plataformas como Zendesk, destacando a vulnerabilidade de sistemas de suporte ao cliente.
Fonte: https://www.bleepingcomputer.com/news/security/hims-and-hers-warns-of-data-breach-after-zendesk-support-ticket-breach/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
03/04/2026 • Risco: ALTO
VAZAMENTO
Hims & Hers Health sofre violação de dados em plataforma de atendimento
RESUMO EXECUTIVO
O incidente da Hims & Hers Health destaca a vulnerabilidade de plataformas de suporte ao cliente e a necessidade de medidas de segurança robustas. A exploração de contas do Okta SSO para acessar dados sensíveis é um alerta para empresas que utilizam serviços de terceiros.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a multas por violação de dados e perda de confiança do cliente.
Operacional
Exposição de dados pessoais de clientes, mas sem comprometimento de registros médicos.
Setores vulneráveis
['Telemedicina', 'Serviços de Saúde', 'E-commerce']
📊 INDICADORES CHAVE
Tickets de suporte acessados sem autorização.
Indicador
Nenhum registro médico comprometido.
Contexto BR
12 meses de monitoramento de crédito oferecidos aos afetados.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há contas do Okta SSO em uso e revisar as configurações de segurança.
2
Implementar autenticação multifator para todas as contas de acesso crítico.
3
Monitorar continuamente comunicações e atividades suspeitas relacionadas a dados de clientes.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de plataformas de atendimento ao cliente, que são alvos frequentes de ataques.
⚖️ COMPLIANCE
Implicações diretas na conformidade com a LGPD, que exige proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).