<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Harrison County on BR Defense Center</title><link>https://brdefense.center/tags/harrison-county/</link><description>Recent content in Harrison County on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 19 May 2026 14:57:30 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/harrison-county/index.xml" rel="self" type="application/rss+xml"/><item><title>Grupo cibercriminoso SafePay reivindica ataque a comissão de Harrison County</title><link>https://brdefense.center/news/grupo-cibercriminoso-safepay-reivindica-ataque-a-c/</link><pubDate>Tue, 19 May 2026 14:57:30 -0300</pubDate><guid>https://brdefense.center/news/grupo-cibercriminoso-safepay-reivindica-ataque-a-c/</guid><description>&lt;p>O grupo cibercriminoso SafePay reivindicou um ataque cibernético ocorrido em 23 de abril de 2026, que afetou os sistemas da Comissão do Condado de Harrison, na Virgínia Ocidental. O ataque resultou na interrupção do atendimento ao público no dia seguinte, quando cidadãos tentaram pagar seus impostos sobre propriedade. Embora a maioria dos sistemas tenha sido restaurada mais de uma semana depois, alguns ainda estavam fora do ar em 6 de maio. SafePay, que utiliza um esquema de extorsão dupla, exigiu um pagamento em resgate em troca da recuperação dos dados e da exclusão das informações roubadas. A Comissão do Condado não confirmou a reivindicação do grupo, e detalhes sobre a quantidade de dados comprometidos ou o valor do resgate permanecem desconhecidos. SafePay é um grupo de ransomware que começou a operar em 2024 e já reivindicou 479 ataques, com 68 confirmados. Em 2026, o grupo já reivindicou 56 ataques, sendo seis confirmados. Este incidente destaca a crescente ameaça de ataques de ransomware a entidades governamentais nos EUA, que podem comprometer dados sensíveis e interromper serviços essenciais.&lt;/p></description></item></channel></rss>