Vazamento De Dados

Vazamento de dados da Figure expõe 967 mil registros de e-mail

Em fevereiro de 2026, a empresa de serviços financeiros Figure sofreu uma violação de dados que expôs cerca de 967.200 registros de e-mail. O incidente não envolveu exploração de vulnerabilidades, mas sim a exposição direta de dados, permitindo que adversários realizassem ataques como credential stuffing e phishing direcionado. Os atacantes podem usar os e-mails expostos para testar combinações de senhas em portais corporativos, resultando em uma taxa de sucesso de 2 a 3%, o que poderia significar até 29.000 credenciais válidas. Além disso, ferramentas de inteligência artificial permitem a criação rápida de campanhas de phishing personalizadas, aumentando a eficácia dos ataques. A análise destaca que a autenticação multifator (MFA) tradicional não é suficiente para interromper esses fluxos de ataque, pois os adversários podem usar técnicas como relay de phishing, onde as credenciais são capturadas em tempo real. O artigo enfatiza a necessidade de uma arquitetura de autenticação mais robusta, que inclua verificação biométrica e chaves privadas de hardware, para garantir que o usuário autorizado esteja presente no momento da autenticação. Com a crescente preocupação sobre a segurança de dados e a conformidade com a LGPD, as organizações precisam reavaliar suas estratégias de autenticação para proteger informações sensíveis.

Ataque cibernético rouba US 3,665 milhões da Bitcoin Depot

A Bitcoin Depot, que opera uma das maiores redes de caixas eletrônicos de Bitcoin, sofreu um ataque cibernético que resultou no roubo de aproximadamente 50,903 Bitcoins, avaliados em cerca de US$ 3,665 milhões. O incidente foi descoberto em 23 de março de 2026, quando a empresa detectou atividades suspeitas em seus sistemas de TI. Apesar de ter ativado rapidamente seus protocolos de resposta a incidentes e notificado as autoridades, os atacantes conseguiram roubar credenciais de contas de liquidação de ativos digitais antes que o acesso fosse bloqueado. A empresa afirmou que o incidente foi contido ao seu ambiente corporativo e não afetou as plataformas ou dados dos clientes. Embora a Bitcoin Depot tenha cobertura de seguro para ataques cibernéticos, a empresa alertou que isso pode não cobrir todas as perdas resultantes do ataque. Este não é o primeiro incidente de segurança da empresa; em 2024, quase 26,000 pessoas foram notificadas sobre um vazamento de dados que expôs informações pessoais. O ataque à Bitcoin Depot destaca a crescente vulnerabilidade das empresas no setor de criptomoedas e a necessidade de medidas de segurança robustas.

Eurail sofre vazamento de dados de mais de 300 mil usuários

A Eurail B.V., operadora de viagens europeia, anunciou que um ataque cibernético ocorrido em dezembro de 2025 resultou no roubo de informações pessoais de mais de 300 mil indivíduos. A empresa, que oferece passes digitais para viagens de trem em 33 ferrovias nacionais, revelou que os atacantes acessaram dados sensíveis, incluindo nomes completos, detalhes de passaporte, números de identificação, IBANs de contas bancárias, informações de saúde e dados de contato. O incidente foi divulgado em fevereiro de 2026, quando a Eurail confirmou que os hackers publicaram uma amostra dos dados roubados no Telegram e estavam tentando vendê-los na dark web. A empresa alertou os clientes sobre possíveis ataques de phishing e recomendou a atualização de senhas e o monitoramento de atividades bancárias. Embora a Eurail tenha afirmado que não armazenava informações financeiras ou cópias de passaporte nos sistemas comprometidos, a Comissão Europeia emitiu um alerta sobre a possível exposição de dados de saúde de jovens que receberam passes através do programa DiscoverEU. O incidente destaca a vulnerabilidade de sistemas que lidam com informações pessoais e a necessidade de vigilância constante contra ameaças cibernéticas.

Grupo Heart South confirma vazamento de dados de 46 mil pessoas

O Heart South Cardiovascular Group, um hospital localizado no Alabama, confirmou que notificou 46.666 pessoas sobre um vazamento de dados ocorrido em novembro de 2025. Este é o segundo incidente de segurança em dois anos para a instituição. Embora o hospital não tenha especificado quais dados foram comprometidos, o grupo cibercriminoso Rhysida reivindicou a responsabilidade pelo ataque, exigindo um resgate de seis bitcoins, equivalente a cerca de 630 mil dólares na época. Para corroborar sua reivindicação, Rhysida publicou amostras de documentos que supostamente foram roubados, incluindo escaneamentos de documentos de identidade e registros médicos. O Heart South, por sua vez, afirmou que não encontrou evidências de acesso não autorizado à sua rede, mas confirmou que uma quantidade limitada de dados foi postada na dark web. A instituição está oferecendo monitoramento de crédito gratuito e restauração de identidade para as vítimas do vazamento. O ataque de novembro de 2025 segue um incidente anterior em maio de 2024, que também resultou na exposição de dados pessoais de mais de 20 mil pessoas. Os ataques de ransomware, como os realizados pelo Rhysida, têm se tornado cada vez mais comuns no setor de saúde, com um número crescente de instituições sendo alvo de extorsões.

Hims e Hers revelam ataque cibernético sistema de suporte hackeado

A empresa de telemedicina Hims & Hers confirmou um ataque cibernético que resultou no acesso não autorizado a informações pessoais de clientes. O incidente foi detectado em 5 de fevereiro de 2026, após uma intrusão que ocorreu entre 4 e 7 de fevereiro. Durante a investigação, a empresa identificou que um número limitado de tickets de atendimento ao cliente foi acessado, contendo dados pessoais como nomes e informações de contato. Importante ressaltar que os registros médicos dos clientes e as comunicações com prestadores de saúde não foram afetados. A Hims & Hers está revisando suas políticas de segurança e notificou as autoridades competentes. Embora o número exato de indivíduos afetados não tenha sido divulgado, a empresa se comprometeu a oferecer monitoramento de crédito e serviços de restauração de identidade por um ano. Até o momento, não há informações sobre os responsáveis pelo ataque, e os dados não foram encontrados em circulação na internet. A empresa também não revelou como a violação ocorreu, mas a natureza dos dados comprometidos pode ser atrativa para criminosos, especialmente em casos de phishing e roubo de identidade.

Grupo TeamPCP é responsável por ataque à nuvem da Comissão Europeia

O CERT-EU, serviço de cibersegurança da União Europeia, atribuiu o recente ataque à nuvem da Comissão Europeia ao grupo de ameaças TeamPCP. O incidente, que foi revelado publicamente em 27 de março, expôs dados de pelo menos 29 entidades da União Europeia. A Comissão notificou o CERT-EU sobre a violação dois dias antes, após detectar que o seu Centro de Operações de Cibersegurança não havia sido alertado sobre o uso indevido de API ou tráfego de rede anômalo até 24 de março, cinco dias após a intrusão inicial. O ataque ocorreu em 10 de março, quando o TeamPCP utilizou uma chave de API da Amazon Web Services (AWS) comprometida, obtida em um ataque à cadeia de suprimentos, para acessar o ambiente de nuvem da Comissão. Após a violação, o grupo usou a ferramenta TruffleHog para buscar credenciais adicionais e criou uma nova chave de acesso para evitar detecção. Dados pessoais, incluindo nomes e endereços de e-mail, foram expostos, e um conjunto de dados de 90 GB foi publicado no dark web pelo grupo de extorsão ShinyHunters. O CERT-EU confirmou que a violação pode afetar até 71 clientes do serviço de hospedagem da Europa, incluindo 42 clientes internos da Comissão. Embora não tenha havido interrupções nos serviços, a análise dos dados exfiltrados está em andamento e as autoridades de proteção de dados foram notificadas.

Check City confirma vazamento de dados que afeta 322 mil pessoas

A Check City Partnership notificou 322.687 pessoas sobre um vazamento de dados ocorrido em março de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, documentos de identidade emitidos pelo governo, números de contas financeiras e dados de cartões de crédito. O grupo cibercriminoso Clop reivindicou a responsabilidade pelo ataque, publicando amostras de documentos supostamente roubados. Embora a Check City tenha reconhecido uma interrupção na rede em abril de 2025, não confirmou se pagou um resgate ou como os atacantes conseguiram acessar seu sistema. Para mitigar os danos, a empresa está oferecendo monitoramento de crédito gratuito e serviços de restauração de identidade aos afetados. O Clop, conhecido por explorar vulnerabilidades de software, já realizou 457 ataques de ransomware, sendo este o segundo maior ataque registrado por eles até agora. Em 2025, foram contabilizados 59 ataques confirmados a empresas financeiras nos EUA, comprometendo mais de 1,1 milhão de registros pessoais. O ataque à Check City destaca a crescente ameaça de ransomware no setor financeiro e a necessidade de vigilância contínua contra tais incidentes.

Loja de armas no Texas notifica vazamento de dados de 21 mil clientes

A loja de armas Mister Guns, localizada em Plano, Texas, está notificando 21.225 pessoas sobre um vazamento de dados ocorrido em novembro de 2025, após um ataque cibernético realizado pelo grupo de ransomware Securotrop. O ataque resultou na extração de 290 GB de dados sensíveis, incluindo números de seguridade social, datas de nascimento, números de carteira de motorista, licenças de porte de arma e passaportes. Embora a notificação da loja afirme que não há evidências de uso indevido das informações, não foram oferecidos serviços de monitoramento de crédito gratuitos, uma prática comum em casos de vazamento de dados. O grupo Securotrop, que opera sob um modelo de Ransomware-as-a-Service (RaaS), já adicionou a Mister Guns ao seu site de vazamento de dados, mas a loja não confirmou se um resgate foi exigido ou pago. Este incidente é o terceiro maior ataque de ransomware a um varejista nos EUA em 2025, destacando a crescente ameaça de ataques cibernéticos no setor de varejo, que já registrou 31 ataques confirmados este ano, afetando mais de 765 mil registros. A situação levanta preocupações sobre a segurança de dados e a necessidade de medidas de proteção mais robustas para evitar tais incidentes.

Vazamento de código do assistente de IA Claude Code da Anthropic

A Anthropic confirmou que um erro humano resultou na liberação acidental do código interno de seu assistente de codificação, Claude Code. Embora não tenha havido exposição de dados sensíveis de clientes, a falha permitiu que o código-fonte, que inclui quase 2.000 arquivos TypeScript e mais de 512.000 linhas de código, fosse acessado publicamente. O vazamento foi identificado após o lançamento da versão 2.1.88 do pacote npm do Claude Code, que continha um arquivo de mapa de origem. O pesquisador de segurança Chaofan Shou foi o primeiro a alertar sobre o incidente, que rapidamente ganhou atenção nas redes sociais. O código vazado fornece informações valiosas sobre a arquitetura de memória do modelo e suas funcionalidades, como um sistema de ferramentas para execução de comandos e um modo de operação em segundo plano chamado KAIROS. Além disso, o incidente expôs riscos adicionais, como a possibilidade de ataques de typosquatting em pacotes npm relacionados. A Anthropic já está implementando medidas para evitar que erros semelhantes ocorram no futuro, mas o incidente destaca a vulnerabilidade de sistemas de IA a ataques e exploração de suas falhas.

Anthropic vaza código-fonte do Claude Code, mas sem dados de clientes

A Anthropic, empresa de inteligência artificial, confirmou um vazamento acidental do código-fonte do Claude Code, uma ferramenta de programação que até então era de código fechado. O incidente ocorreu quando a versão 2.1.88 foi publicada brevemente no NPM, incluindo um arquivo de mapeamento de código fonte (cli.js.map) de 60 MB, que continha aproximadamente 1.900 arquivos e 500.000 linhas de código. Apesar do vazamento, a empresa assegurou que não houve exposição de dados pessoais ou credenciais de clientes, atribuindo o erro a uma falha humana e não a uma violação de segurança. O código vazado revelou novas funcionalidades, como um modo proativo que permite ao Claude programar continuamente e um modo ‘Dream’ que desenvolve ideias enquanto o usuário está ausente. Além disso, a Anthropic está enfrentando críticas de usuários que relataram limites de uso reduzidos, o que a empresa está investigando. O vazamento do código já gerou interesse entre desenvolvedores, que começaram a analisar as novas funcionalidades disponíveis no código exposto. A Anthropic está tomando medidas para remover o código vazado de plataformas como o GitHub, enviando notificações de infração de direitos autorais (DMCA).

Cisco sofre ataque cibernético após violação de credenciais

A Cisco foi alvo de um ataque cibernético que resultou no roubo de código-fonte de seus produtos e de clientes, após a exploração de credenciais roubadas em um ataque à cadeia de suprimentos do Trivy. Os atacantes utilizaram um plugin malicioso do GitHub Action, comprometendo o ambiente de desenvolvimento interno da empresa. A violação afetou diversas estações de trabalho e sistemas de desenvolvimento, levando à clonagem de mais de 300 repositórios do GitHub, incluindo códigos de produtos de inteligência artificial. Embora a Cisco tenha contido a violação e isolado os sistemas afetados, a empresa está se preparando para as consequências de ataques subsequentes relacionados ao LiteLLM e Checkmarx. Além disso, chaves da AWS foram roubadas e utilizadas para atividades não autorizadas em algumas contas da Cisco. O ataque está vinculado ao grupo de ameaças TeamPCP, que já havia realizado ataques semelhantes em plataformas de desenvolvimento de código. A Cisco ainda não respondeu a solicitações de comentários sobre o incidente.

Crescimento acelerado de vazamentos de segredos em 2025

O relatório State of Secrets Sprawl 2026 da GitGuardian revela um aumento alarmante de 34% nos segredos codificados expostos em 2025, totalizando 29 milhões de novos vazamentos. Este crescimento é impulsionado pela adoção de serviços de inteligência artificial (IA), que geraram 81% mais vazamentos em comparação ao ano anterior. A pesquisa destaca que repositórios internos são seis vezes mais propensos a vazamentos do que os públicos, com 32,2% dos repositórios internos contendo segredos críticos. Além disso, 28% dos vazamentos ocorreram fora do código, em ferramentas de colaboração como Slack e Jira, onde os segredos são frequentemente mais críticos. O estudo também aponta que 64% dos segredos vazados em 2022 ainda permanecem válidos, evidenciando a falha na rotação e revogação de credenciais. A segurança deve evoluir para uma governança contínua de identidades não humanas, eliminando credenciais estáticas e adotando práticas de gerenciamento de segredos mais robustas. A situação exige que as equipes de segurança se adaptem rapidamente a um cenário em constante mudança, onde a superfície de ataque se expande com a integração de novas tecnologias.

Comissão Europeia confirma violação de dados em suas plataformas

A Comissão Europeia (CE) confirmou ter sido alvo de um ciberataque que resultou na perda de dados sensíveis. O incidente foi detectado em 24 de março de 2026, quando atacantes não identificados acessaram a infraestrutura em nuvem que hospeda o site Europa.eu. Embora a CE tenha afirmado ter respondido rapidamente e contido o risco, dados foram efetivamente extraídos. A CE está investigando o impacto total do incidente e notificando entidades da União Europeia que possam ter sido afetadas. A natureza dos dados roubados não foi especificada, mas a CE indicou que se tratam de informações organizacionais, não pessoais. Os atacantes teriam acessado uma conta da Amazon Web Services (AWS), resultando na extração de mais de 350 GB de dados. A CE implementou medidas adicionais de segurança para proteger seus serviços e dados, sem interromper o funcionamento do site.

Comissão Europeia confirma vazamento de dados após ataque cibernético

A Comissão Europeia confirmou um vazamento de dados após a invasão de sua plataforma web Europa.eu, atribuída ao grupo de extorsão ShinyHunters. O ataque afetou pelo menos uma conta da Comissão na Amazon Web Services (AWS), mas não causou interrupções nos sites da Europa. A Comissão está notificando entidades da União Europeia que possam ter sido impactadas e continua a investigar o alcance total do incidente. Os primeiros indícios sugerem que dados foram extraídos, incluindo bancos de dados e documentos confidenciais. O ShinyHunters alegou ter roubado mais de 350 GB de dados antes que seu acesso fosse bloqueado, e disponibilizou uma parte desse material em seu site de vazamentos na dark web. Este incidente ocorre em um contexto de crescente preocupação com a segurança cibernética na Europa, especialmente após a proposta de novas legislações para fortalecer a defesa contra grupos de cibercrime. A Comissão afirmou que seus sistemas internos não foram afetados e que medidas estão sendo tomadas para garantir a segurança de seus dados e sistemas.

Hackers iranianos invadem e-mail do diretor do FBI Kash Patel

O grupo de hackers Handala, associado ao Irã, comprometeu a conta de e-mail pessoal do diretor do FBI, Kash Patel, divulgando fotos e documentos. O FBI confirmou a violação, esclarecendo que os dados roubados eram antigos e não continham informações governamentais. Os hackers alegaram que a invasão foi uma retaliação à apreensão de domínios do Handala e à recompensa de até US$ 10 milhões oferecida pelo governo dos EUA por informações sobre seus membros. Eles publicaram provas da invasão, incluindo correspondências e arquivos pessoais de Patel, afirmando que toda a informação confidencial estava disponível para download público. O FBI, por sua vez, declarou que tomou medidas para mitigar os riscos associados a essa atividade. O grupo Handala, que já havia atacado a gigante de tecnologia médica Stryker, é conhecido por suas operações de hacktivismo em nome do Ministério da Inteligência e Segurança do Irã. A situação destaca a vulnerabilidade de figuras públicas e a necessidade de proteção robusta de dados pessoais, especialmente em um contexto onde a segurança cibernética é cada vez mais crítica.

Hackers iranianos invadem e-mails do diretor do FBI e vazam dados

Um grupo de hackers ligado ao Irã, conhecido como Handala Hack Team, invadiu a conta de e-mail pessoal de Kash Patel, diretor do FBI, e divulgou uma série de fotos e documentos na internet. O FBI confirmou que os e-mails de Patel foram alvo de ataque, mas assegurou que os dados vazados são de natureza histórica e não contêm informações governamentais. O Handala Hack é associado ao Ministério da Inteligência e Segurança do Irã e tem um histórico de ataques direcionados a provedores de serviços de TI, utilizando credenciais comprometidas para obter acesso inicial. Recentemente, o grupo também foi responsável por um ataque destrutivo à Stryker, uma empresa da Fortune 500, onde deletou dados e limpou dispositivos de funcionários. O ataque é considerado um marco na ameaça à cadeia de suprimentos, especialmente no setor de saúde. Em resposta a operações de combate ao cibercrime, o Handala Hack divulgou os e-mails de Patel, que incluem comunicações de 2010 a 2019. O governo dos EUA está oferecendo uma recompensa de 10 milhões de dólares por informações sobre os membros do grupo, que tem utilizado táticas de engenharia social e malware para atingir dissidentes e jornalistas. O FBI e a CISA emitiram orientações para reforçar a segurança de domínios do Windows e do Microsoft Intune, visando prevenir ataques semelhantes.

Clube Ajax revela acesso não autorizado a dados de torcedores

O clube de futebol profissional holandês AFC Ajax, conhecido por sua história de sucesso, revelou que um hacker explorou vulnerabilidades em seus sistemas de TI, acessando dados de algumas centenas de pessoas. O incidente permitiu a transferência de ingressos comprados e a modificação de proibições de acesso ao estádio impostas a certos indivíduos. A descoberta das falhas de segurança foi feita pelo clube após jornalistas receberem informações do próprio hacker. Segundo a declaração do Ajax, apenas os endereços de e-mail de algumas centenas de pessoas foram visualizados, além de dados pessoais de menos de 20 indivíduos com proibição de acesso ao estádio. A investigação realizada por jornalistas confirmou que era possível transferir ingressos de forma rápida e acessar registros de proibições, além de obter acesso a dados de torcedores através de APIs. O clube contratou especialistas externos para determinar a extensão do incidente e já corrigiu as vulnerabilidades identificadas. A Autoridade de Proteção de Dados da Holanda e a polícia foram notificadas. Embora o hacker tenha agido de forma não maliciosa, a situação levanta preocupações sobre a segurança dos dados dos torcedores, que devem estar atentos a comunicações suspeitas.

Crunchyroll investiga violação de segurança que expôs dados de usuários

A Crunchyroll, plataforma de streaming de animes, está investigando uma possível violação de segurança que pode ter exposto dados pessoais de aproximadamente 6,8 milhões de usuários. Segundo informações do Bleeping Computer, um hacker alegou ter roubado 100 GB de dados, incluindo endereços de e-mail, nomes de login, endereços IP, localização geográfica e informações de suporte ao cliente. A empresa declarou estar ciente das alegações e está colaborando com especialistas em segurança cibernética para apurar os fatos. A suspeita inicial é de que a invasão esteja relacionada a um fornecedor terceirizado que presta serviços de atendimento ao cliente. A Crunchyroll tomou conhecimento da violação através de uma conta no X (antigo Twitter), que recebeu uma notificação do hacker, incluindo uma captura de tela como prova do acesso aos sistemas. O ataque pode ter sido facilitado por um malware instalado por um funcionário da Telus, parceira de suporte da Crunchyroll. A investigação ainda está em andamento e mais detalhes não foram divulgados até o momento.

Crunchyroll investiga vazamento de dados de 6,8 milhões de usuários

A Crunchyroll, plataforma de streaming de anime, confirmou ter sido alvo de um ciberataque que resultou no roubo de dados de aproximadamente 6,8 milhões de usuários. O ataque foi realizado por um grupo de hackers que acessou a conta Okta de um agente de suporte, que trabalhava para a Telus International, uma empresa de terceirização. Durante 24 horas, os hackers conseguiram extrair cerca de 8 milhões de tickets de suporte, que incluíam endereços de e-mail, nomes de usuários, endereços IP e informações geográficas. Embora os dados de pagamento não tenham sido diretamente comprometidos, informações sensíveis dos usuários foram expostas. A Crunchyroll está colaborando com especialistas em cibersegurança para investigar o incidente e monitorar a situação. O atacante exigiu um resgate de US$ 5 milhões para não divulgar os dados roubados, mas a empresa não respondeu à demanda. A investigação está em andamento, e a Crunchyroll acredita que o acesso aos sistemas foi limitado ao incidente com o fornecedor terceirizado.

Prefeitura de Caieiras pode ter vazado 300 mil dados de cidadãos

A Prefeitura Municipal de Caieiras, localizada no estado de São Paulo, pode ter sido alvo de um ataque cibernético que resultou no vazamento de mais de 300 mil registros sensíveis de cidadãos. De acordo com informações divulgadas, a violação de segurança comprometeu os sistemas internos da administração, que gerencia serviços essenciais da cidade. Os dados expostos incluem nomes completos, datas de nascimento, CPFs, RGs, endereços de e-mail, números de telefone, registros médicos, localização e imagens. O material coletado está sendo comercializado em fóruns da dark web, o que representa um risco significativo para os cidadãos afetados. Para se proteger, recomenda-se que os usuários verifiquem se seus dados foram comprometidos utilizando ferramentas como o site Have I Been Pwned, além de realizar uma higiene digital, trocando senhas e revisando configurações de e-mail. O incidente destaca a crescente preocupação com a segurança de dados pessoais e a necessidade de medidas preventivas eficazes.

AstraZeneca pode ter sofrido grave vazamento de dados

A AstraZeneca, fabricante de vacinas contra a covid-19, pode ter sido alvo de um grave vazamento de dados, conforme reportado pelo Daily Dark Web. O grupo hacker LAPSUS$ assumiu a responsabilidade pelo ataque, que resultou no roubo de aproximadamente 3 GB de dados internos da empresa. Os criminosos divulgaram a invasão em um fórum clandestino, onde pretendem vender os dados roubados, marcando uma mudança em sua abordagem, que anteriormente se concentrava em extorsão pública.

Vazamento na Pefisa expõe 28 mil chaves Pix e preocupa clientes

Um grave vazamento de dados ocorreu na Pefisa S.A., uma instituição financeira do grupo Pernambucanas, expondo 28 mil chaves Pix de clientes. O incidente, que se deu entre agosto de 2025 e fevereiro de 2026, afetou informações cadastrais, incluindo nome, CPF, instituição financeira e dados da conta, mas não comprometeu dados sensíveis como senhas ou informações financeiras. O Banco Central (BC) alertou os clientes para que fiquem atentos a comunicações oficiais e desconsiderem tentativas de contato que solicitem informações pessoais. A Pefisa notificará os usuários afetados pelo aplicativo, enquanto o BC investiga o caso e implementa medidas para mitigar os danos. Apesar da gravidade do vazamento, a falta de acesso direto às contas dos clientes reduz o risco imediato, mas a situação ainda gera preocupação em relação à segurança dos dados pessoais.

Infinite Campus alerta sobre violação de dados após tentativa de extorsão

A Infinite Campus, um sistema de informações estudantis amplamente utilizado nas escolas K-12 dos EUA, notificou seus clientes sobre uma violação de dados após uma tentativa de extorsão por um grupo de hackers. Segundo a notificação, os invasores acessaram a conta Salesforce de um funcionário, expondo informações que, em sua maioria, eram publicamente disponíveis. O grupo de extorsão ShinyHunters reivindicou a responsabilidade pelo ataque e ameaçou vazar todos os dados supostamente roubados, dando um prazo até 25 de março para que a empresa iniciasse negociações. A Infinite Campus, no entanto, afirmou que não irá negociar com os atacantes. Embora a empresa tenha confirmado que não houve acesso a bancos de dados de clientes, os dados expostos incluem nomes e informações de contato de funcionários escolares, que são informações geralmente disponíveis em diretórios públicos. Para mitigar riscos, a Infinite Campus desativou serviços voltados para clientes sem restrições de IP e está em contato com os distritos potencialmente afetados. O incidente é comparável a um ataque anterior à PowerSchool, que expôs informações sensíveis de milhões de estudantes.

HackerOne informa sobre roubo de dados de funcionários da Navia

A plataforma de bug bounty HackerOne notificou centenas de funcionários sobre o roubo de seus dados após um ataque cibernético à Navia, uma administradora de benefícios nos EUA. O incidente expôs informações sensíveis de 287 funcionários, incluindo números de Seguro Social, nomes completos, endereços, números de telefone, datas de nascimento e detalhes de planos de benefícios. A vulnerabilidade que permitiu o acesso não autorizado foi identificada como uma falha de autorização de nível de objeto quebrada (BOLA), que permitiu que um ator desconhecido acessasse os dados entre 22 de dezembro de 2025 e 15 de janeiro de 2026. A Navia tomou conhecimento da atividade suspeita em 23 de janeiro de 2026 e notificou as empresas afetadas em cartas datadas de 20 de fevereiro de 2026. Embora a Navia tenha afirmado que o incidente não afetou as reivindicações ou informações financeiras dos indivíduos impactados, os dados expostos são suficientes para que ataques de phishing e engenharia social sejam realizados. HackerOne aconselhou os funcionários afetados a monitorar suas contas financeiras e a considerar a alteração de senhas. Até o momento, nenhum grupo de cibercrime assumiu a responsabilidade pelo ataque.

Humana confirma violação de dados em agosto de 2025

A Humana, uma das maiores seguradoras de saúde dos EUA, confirmou que notificou um número não divulgado de pessoas sobre uma violação de dados ocorrida em agosto de 2025. Os dados comprometidos incluem números de Seguro Social, informações de faturamento médico, datas de serviço, nomes de prestadores, números de identificação da Humana, números de contas de pacientes e informações de seguro de saúde. A subsidiária da Humana, Centerwell, também começou a emitir notificações sobre a violação. O procurador-geral do Texas relatou que 4.618 pessoas no estado foram notificadas. A violação foi atribuída a um grupo de cibercriminosos chamado Clop, que reivindicou a responsabilidade pelo ataque. A Humana ofereceu aos afetados 24 meses de monitoramento de crédito gratuito e serviços de restauração de identidade. O ataque foi causado por uma vulnerabilidade de software de um fornecedor, e a Humana não confirmou se pagou um resgate. O grupo Clop é conhecido por explorar vulnerabilidades de software e já realizou 456 ataques em 2025, com 119 deles relacionados a uma vulnerabilidade da Oracle. A situação destaca a crescente ameaça de ransomware no setor de saúde, que já afetou mais de 196 milhões de pessoas nos EUA.

Crunchyroll investiga vazamento de dados de 6,8 milhões de usuários

A plataforma de streaming de anime Crunchyroll está investigando um possível vazamento de dados após hackers afirmarem ter roubado informações pessoais de cerca de 6,8 milhões de usuários. A empresa confirmou que está colaborando com especialistas em cibersegurança para apurar a situação. O ataque teria ocorrido em 12 de março, quando os invasores acessaram a conta de SSO Okta de um agente de suporte da Crunchyroll, que trabalhava para a Telus International, uma empresa de terceirização de processos de negócios. Os hackers alegam ter utilizado malware para infectar o computador do agente e obter suas credenciais, o que lhes permitiu acessar diversas aplicações da Crunchyroll, incluindo Zendesk e Google Workspace. Com esse acesso, os atacantes teriam baixado 8 milhões de registros de tickets de suporte, dos quais 6,8 milhões continham endereços de e-mail únicos. Embora alguns dados de cartão de crédito tenham sido expostos, isso ocorreu apenas quando os clientes os compartilharam nos tickets de suporte. Os hackers também enviaram e-mails de extorsão à Crunchyroll, exigindo US$ 5 milhões para não divulgar os dados publicamente. Este incidente destaca a vulnerabilidade das empresas de terceirização, que têm se tornado alvos frequentes de ataques cibernéticos.

Mazda confirma exposição de dados de funcionários em incidente de segurança

A Mazda Motor Corporation, uma das maiores montadoras do Japão, revelou que informações de seus funcionários e parceiros de negócios foram expostas em um incidente de segurança detectado em dezembro. Os atacantes exploraram uma vulnerabilidade em um sistema de gerenciamento de armazém relacionado a peças adquiridas da Tailândia. Embora a empresa tenha afirmado que não houve dados de clientes envolvidos e que a violação se limitou a 692 registros, os dados expostos incluem endereços de e-mail, nomes de empresas e IDs de parceiros comerciais. A Mazda notificou a Comissão de Proteção de Informações Pessoais do Japão e implementou medidas de segurança adicionais, como redução da exposição à internet e monitoramento intensificado de atividades suspeitas. Apesar de não ter detectado uso indevido das informações, a empresa alertou os indivíduos afetados para que permaneçam vigilantes contra ataques de phishing. Até o momento, nenhum grupo de ransomware reivindicou publicamente a responsabilidade pelo ataque, embora o grupo Clop tenha listado a Mazda em seu site de vazamentos em 2025, alegando ter comprometido a montadora e sua subsidiária nos EUA.

Navia informa sobre violação de dados que afeta 2,7 milhões de pessoas

A Navia Benefit Solutions, Inc. (Navia) anunciou que cerca de 2,7 milhões de indivíduos foram impactados por uma violação de dados que expôs informações sensíveis a atacantes. A investigação revelou que os hackers tiveram acesso aos sistemas da empresa entre 22 de dezembro de 2025 e 15 de janeiro de 2026, com a atividade suspeita sendo detectada em 23 de janeiro. A empresa, que fornece serviços de administração de benefícios a mais de 10.000 empregadores nos EUA, confirmou que dados como data de nascimento, número de Seguro Social, telefone, e-mail e informações sobre contas de gastos flexíveis (FSA) e reembolso de saúde (HRA) foram acessados. Embora não tenham sido expostos dados financeiros ou de reivindicações, as informações vazadas são suficientes para que os criminosos realizem ataques de phishing e engenharia social. A Navia está revisando suas políticas de segurança e retenção de dados e notificou as autoridades federais. Os clientes afetados receberão um serviço gratuito de proteção de identidade e monitoramento de crédito por 12 meses. Até o momento, nenhum grupo de ransomware reivindicou a violação.

Vazamento da Aura confirma acesso a mais de 900 mil registros de clientes

A empresa de segurança digital Aura confirmou um vazamento de dados que expôs cerca de 900 mil registros de clientes após um ataque de phishing realizado por telefone. O incidente ocorreu quando um funcionário da empresa foi alvo de um golpe, permitindo que o invasor acessasse sua conta por aproximadamente uma hora. Durante esse período, foram extraídos dados de clientes ativos e antigos, incluindo nomes e endereços de e-mail, mas informações sensíveis como números de Seguro Social e dados financeiros não foram comprometidos. A Aura informou que os dados foram retirados de uma ferramenta de marketing adquirida em 2021 e que suas medidas de segurança, como criptografia e acesso restrito, funcionaram conforme o esperado. O grupo ShinyHunters reivindicou a responsabilidade pelo ataque e adicionou a Aura ao seu site de extorsão, alegando ter obtido 12 GB de informações pessoais identificáveis. A empresa está notificando os clientes afetados e não espera que o ataque se agrave.

Aura confirma vazamento de dados de 900 mil clientes

A empresa de proteção de identidade Aura revelou que um ataque de phishing por voz resultou no acesso não autorizado a quase 900 mil registros de clientes, incluindo nomes e endereços de e-mail. O incidente afetou 20 mil clientes atuais e 15 mil ex-clientes, com dados provenientes de uma ferramenta de marketing adquirida pela Aura em 2021. Embora informações sensíveis como números de Seguro Social e dados financeiros não tenham sido comprometidos, o ataque foi reivindicado pelo grupo ShinyHunters, que alegou ter roubado 12GB de arquivos contendo informações pessoais identificáveis (PII) e dados corporativos. A Aura está colaborando com especialistas em cibersegurança e autoridades legais para investigar o incidente e notificará os indivíduos afetados. A análise do serviço Have I Been Pwned (HIBP) indicou que 90% dos e-mails expostos já estavam em sua base de dados devido a incidentes anteriores. A discrepância entre o número de contas afetadas reportadas pela Aura e pelo HIBP foi explicada pela herança de dados da empresa adquirida, que continha apenas 35 mil clientes da Aura.

Vazamento de dados da Hudson River Housing expõe informações pessoais

No final de semana, a Hudson River Housing revelou um vazamento de dados ocorrido em março de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, números de carteira de motorista e datas de nascimento. A organização, que atua na área de habitação acessível em Poughkeepsie, NY, não divulgou o número total de pessoas notificadas sobre o incidente. O grupo de ransomware Rhysida assumiu a responsabilidade pelo ataque em junho de 2025, exigindo um resgate de 7 bitcoins, equivalente a aproximadamente $744.000 na época. Embora a Hudson River Housing tenha alertado sobre o acesso não autorizado à sua rede em 28 de abril de 2025, a confirmação do vazamento só ocorreu em março de 2026. A organização está oferecendo monitoramento de crédito gratuito para as vítimas do vazamento. O grupo Rhysida, que opera como um serviço de ransomware, já reivindicou 265 ataques, afetando mais de 5,6 milhões de pessoas. Este incidente destaca a crescente ameaça de ataques de ransomware, que podem causar danos significativos a organizações, especialmente aquelas que lidam com dados sensíveis.

Falha de segurança expõe dados de 5 milhões de empresas no Reino Unido

A Companies House, agência do governo britânico responsável pelo registro de empresas no Reino Unido, anunciou que seu serviço WebFiling está novamente online após a correção de uma falha de segurança que expôs informações de empresas desde outubro de 2025. A vulnerabilidade foi relatada por Dan Neidle, fundador da Tax Policy Associates, após a descoberta inicial por John Hewitt, da Ghost Mail. A falha permitia que usuários logados acessassem o painel de controle de outras empresas ao inserir o número de registro de qualquer uma das cinco milhões de empresas registradas. Embora a Companies House tenha confirmado que os dados de senhas não foram comprometidos, informações sensíveis como endereços residenciais, e-mails e datas de nascimento de diretores podem ter sido expostas. A agência está investigando se a falha foi explorada para acessar ou alterar dados de empresas sem autorização. Até o momento, não há relatos de acessos não autorizados, mas a investigação continua em andamento. O incidente foi reportado ao Information Commissioner’s Office (ICO) e ao National Cyber Security Centre (NCSC).

Vazamento de dados da Insightin Health afeta mais de 142 mil pessoas

A Insightin Health, uma agência de marketing na área da saúde, confirmou um vazamento de dados que afetou 142.727 pessoas em setembro de 2025. Os dados comprometidos incluem informações sensíveis como datas de nascimento, IDs de seguro de saúde e números de contratos. O ataque foi atribuído ao grupo cibercriminoso Medusa, que explorou uma vulnerabilidade em um aplicativo de terceiros para acessar os dados. Medusa exigiu um resgate de US$ 500.000 pela recuperação de 378 GB de dados roubados e listou a Insightin em seu site de vazamento. Embora a Insightin tenha notificado os afetados e oferecido serviços gratuitos de monitoramento de crédito, não está claro se a empresa pagou o resgate ou como a violação ocorreu. Este incidente é um dos maiores vazamentos no setor de saúde dos EUA, destacando a crescente ameaça de ataques de ransomware a empresas que lidam com dados pessoais. A Insightin Health, localizada em Baltimore, MD, é um exemplo de como o setor de saúde se tornou um alvo preferencial para hackers devido à quantidade de dados sensíveis que gerencia.

Vazamento de dados no escritório do xerife de Warren County, KY

O escritório do xerife do condado de Warren, Kentucky, confirmou um vazamento de dados ocorrido em dezembro de 2025, que comprometeu informações sensíveis, como números de Seguro Social, números de carteira de motorista e IDs de seguro de saúde. O grupo cibercriminoso RansomHouse reivindicou a responsabilidade pelo ataque, alegando ter roubado 743 GB de dados, incluindo licenças de armas e materiais investigativos que demonstram abuso de autoridade por parte de oficiais. O xerife não confirmou a alegação do grupo e não se sabe se um resgate foi pago. O ataque foi detectado em 20 de dezembro de 2025, quando atividades suspeitas foram identificadas na rede do escritório. O aviso enviado às vítimas não ofereceu monitoramento de crédito ou seguro contra roubo de identidade, práticas comuns após vazamentos desse tipo. RansomHouse, que opera um esquema de ransomware como serviço, já realizou 51 ataques em 2025, afetando entidades governamentais, incluindo o Supremo Tribunal Administrativo da Bulgária e o Conselho de Artes da Suécia. O aumento de ataques de ransomware a entidades governamentais nos EUA, com 85 incidentes confirmados em 2025, destaca a gravidade da situação.

TriZetto Provider Solutions sofre vazamento de dados de 3,4 milhões

A TriZetto Provider Solutions, uma empresa de tecnologia da informação na área da saúde, anunciou um vazamento de dados que afetou mais de 3,4 milhões de pessoas. A empresa, que opera sob o grupo Cognizant desde 2014, detectou atividades suspeitas em um de seus portais em 2 de outubro de 2025, iniciando uma investigação com especialistas em cibersegurança. A análise revelou que o acesso não autorizado começou em 19 de novembro de 2024. Durante esse período, informações sensíveis, como endereços físicos, datas de nascimento, números de Seguro Social e dados de seguradoras de saúde, foram acessadas. Embora a TriZetto tenha informado que dados financeiros não foram expostos e que não há evidências de uso indevido das informações, a empresa tomou medidas para reforçar a segurança de seus sistemas e notificou as autoridades competentes. Os afetados receberão 12 meses de monitoramento de crédito e serviços de proteção de identidade. A notificação aos clientes começou em fevereiro de 2026, após alertas enviados a provedores em dezembro de 2025. Até o momento, nenhum grupo de ransomware reivindicou a responsabilidade pelo ataque.

Escândalo na Meta óculos Ray-Ban gravam e vazam vídeos íntimos

Uma investigação dos jornais suecos Svenska Dagbladet e Göteborgs-Posten revelou que os óculos inteligentes Meta Ray-Ban estão gravando vídeos de usuários sem consentimento, incluindo imagens de momentos privados e informações sensíveis. As gravações são enviadas para uma central de análise no Quênia, onde colaboradores revisam o conteúdo, expondo a falta de privacidade e consentimento. Funcionários relataram que as análises incluem cenas de salas de estar e corpos nus, e que o recurso de desfocar rostos falha em algumas situações. O dispositivo pode gravar manualmente ou através de inteligência artificial, mas as gravações são enviadas para análise mesmo quando o modo manual está ativado, levantando preocupações sobre a transparência da coleta de dados. A Meta afirmou que as mídias permanecem no dispositivo a menos que o usuário opte por compartilhá-las, mas a falta de clareza sobre o que é enviado para os servidores é alarmante. Especialistas destacam a necessidade de maior transparência e proteção da privacidade dos usuários, especialmente em relação à LGPD no Brasil.

TfL admite que ataque cibernético de 2024 pode ter afetado 10 milhões

O Transport for London (TfL) confirmou que um ataque cibernético ocorrido em agosto de 2024 comprometeu dados pessoais de aproximadamente 10 milhões de pessoas. Informações como nomes, endereços de e-mail, números de telefone fixo e celular, além de endereços físicos, foram roubadas por um grupo de hackers conhecido como Scatted Spider. Inicialmente, o TfL havia informado que apenas alguns clientes foram afetados, mas a nova estimativa revela que 7.113.429 usuários com e-mails registrados foram notificados, com uma taxa de abertura de apenas 58%. Isso significa que muitos afetados podem não estar cientes do roubo de dados. O ataque causou uma interrupção significativa nos serviços do TfL e resultou em danos estimados em £39 milhões. Embora o Information Commissioner’s Office (ICO) tenha isentado o TfL de responsabilidade, a empresa teve que gastar cerca de £30 milhões para remediar a situação, incluindo suporte de organizações de cibersegurança. O impacto desse incidente é alarmante, pois os dados roubados podem ser utilizados em fraudes futuras. Especialistas alertam que a transparência imediata sobre a escala de tais ataques é crucial para a segurança dos usuários.

Vazamento de dados compromete 12 mil pessoas em San Francisco

O Conselho das Crianças de San Francisco confirmou um vazamento de dados ocorrido em 3 de agosto de 2025, afetando 12.655 pessoas. Os dados comprometidos incluem nomes e números de Seguro Social, mas não está claro se pertencem a crianças. Duas semanas após o incidente, o grupo criminoso SafePay reivindicou a responsabilidade pelo ataque em seu site de vazamento de dados, exigindo um pagamento de resgate em 24 horas para excluir as informações roubadas. O Conselho não confirmou se pagou o resgate e está oferecendo 12 meses de monitoramento de crédito gratuito e um seguro contra roubo de identidade de até US$ 1 milhão para as vítimas. SafePay, um grupo de ransomware ativo desde 2024, utiliza um esquema de dupla extorsão, onde exige pagamento tanto para restaurar sistemas quanto para deletar dados roubados. Em 2025, o grupo foi responsável por 374 ataques, afetando cerca de 17 milhões de pessoas. O aumento de ataques de ransomware nos EUA, com 653 incidentes confirmados em 2025, destaca a vulnerabilidade de organizações sem fins lucrativos e serviços sociais, como o Conselho das Crianças de San Francisco.

AkzoNobel confirma violação de dados em site nos EUA

A empresa multinacional holandesa AkzoNobel, especializada em tintas e revestimentos, confirmou uma violação de segurança em um de seus sites nos Estados Unidos, após um vazamento de dados pelo grupo de ransomware Anubis. Segundo um porta-voz da empresa, a intrusão foi contida e o impacto foi considerado limitado. A Anubis afirma ter roubado 170 GB de dados, incluindo 170 mil arquivos, que contêm informações sensíveis como acordos confidenciais, e-mails, números de telefone e documentos técnicos internos. A AkzoNobel está colaborando com as autoridades competentes e notificando as partes afetadas. O grupo Anubis, que opera como um serviço de ransomware, tem se tornado mais ativo desde seu lançamento em dezembro de 2024, e recentemente adicionou uma ferramenta que apaga arquivos das vítimas, dificultando a recuperação. Este incidente destaca a crescente sofisticação das ameaças cibernéticas e a necessidade de vigilância constante por parte das empresas.

Cloud Imperium Games sofre ataque e expõe dados de usuários

A Cloud Imperium Games (CIG), desenvolvedora dos jogos Star Citizen e Squadron 42, revelou que em 21 de janeiro de 2026, seus sistemas foram alvo de um ataque cibernético que resultou no acesso não autorizado a informações básicas de conta de um número não divulgado de usuários. A empresa, fundada em 2012, afirmou que os dados comprometidos incluem metadados, detalhes de contato, nome de usuário, data de nascimento e nome, mas não continham informações financeiras ou credenciais. Apesar do incidente, a CIG acredita que não há risco para a segurança dos usuários, pois não há evidências de que os dados acessados tenham sido vazados online. A empresa está monitorando a situação e tomando medidas para evitar novos incidentes. No entanto, especialistas alertam que as informações pessoais expostas podem ser utilizadas em ataques de phishing. A CIG não respondeu a perguntas sobre notificações a usuários afetados ou se houve demanda de resgate por parte dos atacantes.

Hackers invadem servidores da LexisNexis e vazam dados de clientes

A empresa americana LexisNexis Legal & Professional confirmou que hackers invadiram seus servidores, acessando informações de clientes e negócios. O ataque foi realizado pelo grupo FulcrumSec, que explorou uma vulnerabilidade no aplicativo React2Shell em uma aplicação frontend não corrigida. Embora a empresa tenha afirmado que os dados acessados eram antigos e não críticos, o vazamento incluiu informações de mais de 100 usuários com endereços de e-mail .gov, abrangendo funcionários do governo dos EUA, juízes federais e advogados do Departamento de Justiça. Os dados comprometidos incluíam nomes de clientes, IDs de usuários, informações de contato e registros de pesquisas. A LexisNexis notificou as autoridades e contratou especialistas em cibersegurança para investigar o incidente. Este não é o primeiro vazamento da empresa, que já havia enfrentado outro incidente no ano passado, afetando 364 mil clientes. A situação levanta preocupações sobre a segurança de dados em serviços amplamente utilizados, especialmente no contexto da LGPD no Brasil.

Hacker usa IA para invadir governo do México e roubar dados de milhões

Um cibercriminoso utilizou o modelo de linguagem Claude, da Anthropic, para realizar um ataque a várias agências governamentais do México, resultando no roubo de 150 gigabytes de dados sensíveis. Os dados comprometidos incluem informações fiscais, registros de votação e dados pessoais de mais de 195 milhões de cidadãos. O ataque, que ocorreu entre dezembro de 2025 e janeiro de 2026, foi facilitado por prompts escritos em espanhol, que instruíram a IA a buscar vulnerabilidades nas redes governamentais e automatizar o roubo de dados. Apesar de alertas da IA sobre a ilegalidade das ações, o hacker conseguiu convencê-la de que estava realizando uma atividade legítima. A empresa de cibersegurança Gambit Security notificou a Anthropic, que então interrompeu a atividade e baniu as contas envolvidas. As autoridades mexicanas, no entanto, não encontraram evidências de invasão nos sistemas, embora investigações sobre brechas em instituições públicas estejam em andamento. O uso de IA por cibercriminosos destaca a necessidade de vigilância e proteção contínuas contra ameaças emergentes.

Autoridades sul-coreanas expõem frase de recuperação e perdem R 4,4 milhões em criptomoedas

Um incidente de cibersegurança ocorreu na Coreia do Sul, onde a Autoridade Nacional de Impostos expôs publicamente a frase de recuperação de uma carteira de criptomoedas apreendida, resultando no roubo de aproximadamente R$ 4,4 milhões em ativos digitais. Os fundos estavam armazenados em uma carteira fria da Ledger, confiscada durante operações contra 124 sonegadores fiscais. Ao divulgar o sucesso da operação, a agência publicou fotos que incluíam uma nota manuscrita com a frase de recuperação, permitindo que qualquer pessoa tivesse acesso total aos ativos. Após a divulgação, 4 milhões de tokens Pre-Retogeum (PRTG) foram transferidos para um novo endereço em três transações distintas. Especialistas criticaram a falta de compreensão das autoridades sobre ativos virtuais, que resultou em perdas significativas para o tesouro nacional. O caso serve como um alerta para proprietários de carteiras de hardware, enfatizando a importância de proteger a frase de recuperação e evitar armazená-la em formatos digitais inseguros. A divulgação do incidente gerou preocupações sobre a segurança das criptomoedas e a necessidade de medidas mais rigorosas para proteger informações sensíveis.

Vazamento de chaves de API do Google Cloud expõe dados sensíveis

Uma nova pesquisa da Truffle Security revelou que chaves de API do Google Cloud, geralmente usadas para fins de faturamento, podem ser exploradas para autenticar em endpoints sensíveis do Gemini e acessar dados privados. A investigação identificou quase 3.000 chaves de API do Google (com o prefixo ‘AIza’) embutidas em códigos de cliente, permitindo que atacantes acessem arquivos carregados, dados em cache e gerem cobranças indevidas. O problema surge quando usuários ativam a API do Gemini em um projeto do Google Cloud, o que concede acesso não intencional a essas chaves. Isso permite que qualquer atacante que colete essas chaves em sites as utilize para fins maliciosos, incluindo o roubo de quotas e acesso a arquivos sensíveis. Além disso, a criação de novas chaves de API no Google Cloud é, por padrão, ‘sem restrições’, aumentando o risco. Embora o Google tenha reconhecido o problema e implementado medidas para bloquear chaves vazadas, a situação destaca a necessidade de vigilância contínua e revisão de permissões em APIs. Organizações são aconselhadas a verificar suas chaves de API e rotacioná-las se estiverem acessíveis publicamente.

Madison Square Garden confirma violação de dados em 2025

A Madison Square Garden Family of Companies confirmou que notificou um número não revelado de pessoas sobre uma violação de dados ocorrida em agosto de 2025, que comprometeu nomes e números de Seguro Social. O ataque foi realizado por um grupo de ransomware chamado Clop, que explorou uma vulnerabilidade zero-day no software Oracle E-Business Suite, gerenciado por um fornecedor terceirizado. Embora a Clop tenha reivindicado a responsabilidade pelo ataque, a MSG não confirmou essa alegação. A empresa está oferecendo um ano de monitoramento de crédito gratuito para as vítimas afetadas. Em 2025, o grupo Clop foi responsável por 456 ataques de ransomware, afetando cerca de 3,75 milhões de registros pessoais. A violação na MSG é um exemplo do crescente problema de segurança cibernética, especialmente em relação a vulnerabilidades em softwares amplamente utilizados, como o da Oracle. Além disso, o aumento de ataques de ransomware nos EUA, com 646 incidentes confirmados em 2025, destaca a necessidade urgente de medidas de segurança mais robustas.

Apps de saúde mental no Android expõem dados médicos dos usuários

Um estudo recente revelou que aplicativos de saúde mental disponíveis na Play Store do Android apresentam vulnerabilidades de segurança que podem comprometer informações sensíveis dos usuários. Com cerca de 14,7 milhões de downloads, esses aplicativos, que visam ajudar pessoas com condições como depressão e ansiedade, foram analisados pela empresa Oversecured. Os especialistas identificaram um total de 1.575 falhas de segurança, das quais 54 foram classificadas como de alta gravidade. Embora as vulnerabilidades não sejam críticas, elas podem permitir que cibercriminosos acessem credenciais de login, injetem código malicioso e até rastreiem a localização dos usuários. Além disso, alguns aplicativos falham em validar corretamente as URIs fornecidas, o que pode resultar no vazamento de informações médicas, como transcrições de sessões de terapia e horários de medicação. Apesar das alegações de criptografia por parte de algumas empresas, a realidade mostra que a segurança desses dados está em risco, levantando preocupações sobre a privacidade e a proteção das informações pessoais dos usuários.

Vazamento de dados da ManoMano afeta 38 milhões de clientes

A ManoMano, uma popular plataforma de e-commerce focada em DIY e jardinagem, sofreu um vazamento de dados que comprometeu informações sensíveis de aproximadamente 38 milhões de clientes. O incidente ocorreu em janeiro de 2026, quando um ator de ameaças identificado como ‘Indra’ acessou um serviço de suporte ao cliente da Zendesk, de um fornecedor terceirizado, e extraiu dados como nomes completos, endereços de e-mail, números de telefone e comunicações de suporte. A empresa confirmou que nenhuma senha de conta foi acessada e que os dados em seus servidores não foram alterados. Após a descoberta do ataque, a ManoMano desativou o acesso do subcontratado, notificou as autoridades competentes e alertou os clientes sobre riscos de phishing. A empresa opera em seis países europeus e recebe cerca de 50 milhões de visitantes únicos por mês, o que torna o incidente ainda mais preocupante, dada a quantidade de dados expostos e o potencial impacto na conformidade com a LGPD.

Chaves de API do Google expostas podem comprometer dados privados

Pesquisadores da TruffleSecurity descobriram que quase 3.000 chaves de API do Google, utilizadas em serviços como o Google Maps, estavam expostas em códigos acessíveis ao público. O problema surgiu após o lançamento do assistente de IA Gemini, que passou a utilizar essas chaves como credenciais de autenticação. Antes, as chaves de API do Google Cloud não eram consideradas dados sensíveis e podiam ser expostas sem riscos significativos. No entanto, com a introdução do Gemini, essas chaves agora permitem acesso a dados privados através da API do assistente. Os pesquisadores alertaram que um atacante poderia copiar uma chave de API do código-fonte de uma página da web e realizar chamadas à API, gerando custos que podem ultrapassar milhares de dólares por dia em contas de vítimas. A TruffleSecurity encontrou mais de 2.800 chaves de API do Google expostas em um conjunto de dados de novembro de 2025 e notificou a empresa, que classificou a falha como uma “elevação de privilégio de serviço único”. O Google afirmou que está implementando medidas proativas para detectar e bloquear chaves de API vazadas e recomendou que os desenvolvedores auditem suas chaves para evitar exposições.

Olympique de Marseille confirma ataque cibernético

O clube de futebol francês Olympique de Marseille confirmou ter sido alvo de um ataque cibernético, após um grupo de hackers afirmar que invadiu seus sistemas no início deste mês. O ataque resultou na suposta extração de uma base de dados que contém informações de cerca de 400 mil indivíduos, incluindo dados de funcionários e torcedores, como nomes, endereços, e-mails e números de telefone. Em resposta, o clube informou que, com a ajuda de suas equipes técnicas, conseguiu controlar a situação rapidamente, garantindo que suas operações continuassem normalmente e sem comprometimento de dados bancários ou senhas. Apesar de não ter confirmado oficialmente a violação de dados, o Olympique de Marseille notificou a autoridade de proteção de dados da França (CNIL) e alertou seus torcedores sobre possíveis tentativas de phishing. Este incidente ocorre em um contexto de aumento de ataques cibernéticos a grandes organizações, refletindo uma tendência preocupante no cenário de segurança digital.

Grupos cibercriminosos hackeiam hospital em Chicago e expõem dados

Dois grupos de cibercriminosos afirmam ter invadido o Insight Hospital & Medical Center, em Chicago, resultando em um vazamento de dados ocorrido entre agosto e setembro de 2025. As informações comprometidas incluem números de Seguro Social, datas de nascimento, dados de identificação emitidos pelo estado, informações financeiras, dados sobre tratamentos e informações de seguros de saúde. O grupo de ransomware Termite alegou ter roubado 360 GB de dados, enquanto o LockBit afirmou ter extraído 200 GB. Ambos os grupos listaram o hospital em seus sites de vazamento de dados. O Insight Chicago não confirmou as alegações e não ofereceu monitoramento de crédito ou proteção contra roubo de identidade, práticas comuns após vazamentos desse tipo. Em 2025, foram registrados 122 ataques de ransomware em instituições de saúde nos EUA, destacando a crescente ameaça a esse setor. Os ataques podem comprometer sistemas críticos, colocando em risco a saúde e a privacidade dos pacientes, além de forçar hospitais a interromper serviços e recorrer a métodos manuais até a recuperação dos sistemas.