Vazamento De Dados

F5 revela invasão e roubo de código-fonte por ator estatal sofisticado

A empresa de cibersegurança F5 anunciou que sistemas internos foram comprometidos por um ator de ameaça estatal altamente sofisticado, resultando no roubo de arquivos que incluem código-fonte do BIG-IP e informações sobre vulnerabilidades não divulgadas. A violação foi detectada em 9 de agosto de 2025, e a F5 tomou medidas para conter a ameaça, incluindo a contratação de especialistas da Google Mandiant e CrowdStrike. Embora a empresa não tenha especificado a duração do acesso não autorizado, afirmou que não há evidências de que as vulnerabilidades tenham sido exploradas de forma maliciosa. No entanto, alguns arquivos extraídos continham informações de configuração que podem afetar uma pequena porcentagem de clientes, que serão notificados diretamente. A F5 recomenda que os usuários apliquem as atualizações mais recentes para seus produtos, como BIG-IP e F5OS, para garantir a proteção adequada.

Vazamento de Tokens em Extensões do VS Code Aumenta Risco de Malware

Uma nova pesquisa revelou que mais de 100 extensões do Visual Studio Code (VS Code) vazaram tokens de acesso, permitindo que atacantes atualizassem essas extensões com malware, representando um risco crítico à cadeia de suprimentos de software. Os pesquisadores da Wiz identificaram mais de 550 segredos validados em mais de 500 extensões, incluindo tokens de acesso pessoal do VS Code Marketplace e do Open VSX, que poderiam ser explorados por cibercriminosos. Com uma base de instalação acumulada de 150.000, a possibilidade de distribuição de malware é alarmante. Além disso, um grupo de ameaças conhecido como TigerJack publicou extensões maliciosas que roubam código-fonte e mineram criptomoedas, utilizando uma abordagem de cavalo de Troia para enganar desenvolvedores. A Microsoft respondeu ao problema revogando os tokens vazados e implementando recursos de verificação de segredos. Os usuários do VS Code são aconselhados a limitar o número de extensões instaladas e a revisar cuidadosamente as extensões antes de baixá-las.

Domínios usados por grupo de hackers ShinyHunters são desativados pelo FBI

Recentemente, o FBI, em colaboração com autoridades francesas, desativou domínios utilizados pelo grupo de hackers Scattered Lapsus$ Hunters, que estavam prestes a vazar dados roubados da violação de segurança envolvendo a Salesforce e a Salesloft. Apesar da ação, os vazamentos continuaram, com informações de mais de 40 empresas, incluindo grandes nomes como Qantas, Toyota e Disney, sendo expostas. O domínio breachforums.hn, que servia como um fórum de troca de informações entre cibercriminosos, foi um dos alvos da operação, sendo substituído rapidamente por um novo site no Tor. O grupo de hackers declarou que a era dos fóruns está chegando ao fim, sugerindo uma migração para grupos no Telegram, que oferecem maior resistência a ações de desmantelamento. Além disso, afirmaram que novos fóruns devem ser vistos como armadilhas criadas por pesquisadores de segurança e autoridades. A operação do FBI não resultou em prisões, permitindo que o grupo continuasse suas atividades. Essa situação destaca a evolução das táticas de grupos de hackers e a necessidade de vigilância constante por parte das empresas.

Revelações sobre roubo de dados da Salesforce com 1 bilhão de registros

Um novo grupo de cibercrime, denominado Scattered Lapsus$ Hunters, lançou uma campanha de extorsão visando inquilinos corporativos da Salesforce em todo o mundo. Este grupo, associado a uma aliança chamada ‘Trinity of Chaos’, afirma ter roubado mais de um bilhão de registros da Salesforce entre maio e setembro de 2025, afetando grandes organizações como Toyota, FedEx e Disney. A campanha utiliza um modelo de extorsão como serviço (EaaS), onde os atacantes não criptografam dados, mas ameaçam divulgar informações sensíveis se o resgate não for pago. A técnica de phishing por voz (vishing) foi uma das principais táticas utilizadas, enganando as vítimas para que autorizassem integrações maliciosas em seus portais Salesforce. Embora o FBI tenha conseguido apreender a infraestrutura do grupo na superfície da web, a operação ainda está ativa no darknet. Especialistas em segurança alertam que essa mudança de foco para a monetização de dados representa um novo desafio para as organizações, que devem adotar controles de acesso rigorosos e monitorar continuamente suas credenciais expostas.

Comprometimento generalizado de dispositivos SonicWall SSL VPN

A empresa de cibersegurança Huntress alertou sobre um comprometimento generalizado de dispositivos SonicWall SSL VPN, que permitiu o acesso a múltiplos ambientes de clientes. Os atacantes estão autenticando rapidamente em várias contas, sugerindo que possuem credenciais válidas, em vez de utilizar força bruta. Desde 4 de outubro de 2025, mais de 100 contas SonicWall em 16 clientes foram afetadas, com autenticações originadas do IP 202.155.8[.]73. Embora alguns atacantes tenham se desconectado rapidamente, outros realizaram atividades de varredura de rede e tentativas de acesso a contas locais do Windows. Este incidente segue a revelação de que arquivos de configuração de firewall armazenados em contas MySonicWall foram expostos de forma não autorizada, afetando todos os clientes que utilizam o serviço de backup em nuvem da SonicWall. A Huntress recomenda que as organizações redefinam suas credenciais e implementem autenticação multifator (MFA) para proteger suas contas administrativas e remotas. O aumento das atividades de ransomware, como a campanha Akira, que explora falhas conhecidas, destaca a importância de manter práticas de atualização de segurança rigorosas.

Vazamento de dados do Discord afeta milhares de usuários

O Discord, plataforma popular entre gamers, confirmou um vazamento de dados que comprometeu informações pessoais de aproximadamente 70.000 usuários globalmente. O incidente, que ocorreu devido a uma vulnerabilidade em uma empresa terceirizada de suporte ao consumidor, foi revelado no dia 3 de outubro, com detalhes adicionais divulgados em 8 de outubro. Os hackers acessaram o sistema de suporte por 58 horas, invadindo a conta de um funcionário e obtendo documentos de identificação, como carteiras de motorista e passaportes, que eram utilizados para verificação de idade. Embora o Discord tenha contestado números mais altos divulgados por hackers, que afirmaram ter acessado até 1,6 TB de dados, a empresa garantiu que não pagaria resgate e cortou vínculos com a prestadora de serviços. Informações como endereços de IP, usernames e dados parciais de pagamento também foram expostas. Todos os usuários afetados foram notificados, e a empresa reafirmou seu compromisso com a segurança dos dados dos usuários.

Incidente de segurança da Strategic Retail Partners expõe dados pessoais

A Strategic Retail Partners (SRP) confirmou que notificou um número não revelado de pessoas sobre uma violação de dados ocorrida em fevereiro de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, identificações emitidas pelo estado e informações financeiras. O ataque foi reivindicado pelo grupo de ransomware Medusa, que alegou ter roubado 1,35 TB de dados e exigiu um resgate de 1,2 milhão de dólares. Após uma segunda invasão em março, Medusa exigiu um resgate adicional de 1 milhão de dólares, afirmando que a SRP não havia melhorado sua segurança. A empresa ofereceu 12 meses de monitoramento de crédito gratuito para as vítimas. O ataque à SRP é o primeiro do grupo direcionado a uma empresa de varejo, que já havia atacado outras organizações em setores diversos. A pesquisa da Comparitech registrou 17 ataques confirmados de ransomware a varejistas nos EUA em 2025, comprometendo mais de 110 mil registros. Os ataques de ransomware podem causar interrupções significativas nas operações comerciais, além de expor dados pessoais a riscos de fraude.

SonicWall revela acesso não autorizado a arquivos de configuração de firewall

A SonicWall anunciou que um grupo não autorizado teve acesso a arquivos de backup de configuração de firewall de todos os clientes que utilizam seu serviço de backup em nuvem. Embora as credenciais contidas nesses arquivos estejam criptografadas, a empresa alertou que a posse desses arquivos pode aumentar o risco de ataques direcionados. A SonicWall está notificando todos os parceiros e clientes e disponibilizou ferramentas para avaliação e remediação dos dispositivos afetados. Os clientes são aconselhados a acessar suas contas no MySonicWall.com para verificar se seus firewalls estão impactados. A empresa classificou os dispositivos afetados em três categorias, com prioridade alta para aqueles com serviços expostos à internet. Este incidente segue um alerta anterior da SonicWall sobre a necessidade de redefinição de credenciais após a exposição de arquivos de configuração em uma violação de segurança que afetou contas do MySonicWall. A SonicWall ainda não revelou quantos clientes utilizam o serviço de backup em nuvem, nem a identidade dos atacantes, mas afirmou que reforçou sua infraestrutura e implementou controles de autenticação mais rigorosos para evitar recorrências.

Sites de vazamento de dados atingem recorde com RaaS e LockBit 5.0

No terceiro trimestre de 2025, a atividade de ransomware atingiu níveis recordes, impulsionada pelo anúncio da plataforma RaaS (Ransomware as a Service) da Scattered Spider e o retorno do LockBit com a versão 5.0, que agora visa explicitamente a infraestrutura crítica. O número de sites ativos de vazamento de dados subiu para 81, com novos grupos emergindo em diversas regiões e setores, apesar do número total de organizações listadas permanecer estável em relação ao segundo trimestre. A Scattered Spider, conhecida por suas táticas de engenharia social, está se preparando para lançar sua plataforma ShinySp1d3r, prometendo uma integração eficiente de exfiltração de dados e criptografia de arquivos. Por outro lado, o LockBit 5.0 permite que seus afiliados ataquem infraestrutura crítica, refletindo uma mudança significativa em sua estratégia após ações de aplicação da lei. O setor de saúde e serviços técnicos viu um aumento nas exposições, enquanto setores como manufatura e construção enfrentaram quedas. A combinação de táticas de extorsão dupla e ataques a sistemas operacionais industriais representa uma ameaça crescente, exigindo que as organizações adotem medidas rigorosas de segurança, como segmentação de rede e monitoramento de sites de vazamento.

Vazamento de Dados do Discord 1,5TB e 2M de Fotos de Identidade em Risco

O Discord confirmou um vazamento de dados significativo após um ataque cibernético que comprometeu o ambiente de atendimento ao cliente da Zendesk, seu provedor de suporte terceirizado. Os atacantes, identificados como Scattered Lapsus$ Hunters (SLH), acessaram uma conta de agente de suporte e mantiveram o controle por 58 horas, durante as quais exfiltraram aproximadamente 1,5 terabytes de dados sensíveis. Embora os hackers tenham afirmado ter em mãos mais de 2 milhões de fotos de identificação, a investigação interna do Discord revelou que cerca de 70 mil imagens de identificação foram realmente expostas. Os dados roubados incluem nomes de usuários, endereços de e-mail, transcrições de mensagens de suporte e informações de pagamento limitadas. Após o incidente, o Discord revogou o acesso da Zendesk e notificou as autoridades competentes. O ataque destaca a vulnerabilidade das empresas em relação a ataques à cadeia de suprimentos, especialmente quando dependem de fornecedores com segurança menos robusta. O impacto total do vazamento ainda é incerto, mas o Discord se recusa a pagar o resgate exigido pelos atacantes e está monitorando a situação de perto.

Instituto de Educação Culinária sofre vazamento de dados em 2025

O Instituto de Educação Culinária (ICE) notificou 33.342 pessoas sobre um vazamento de dados ocorrido em abril de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, datas de nascimento e números de registro de estrangeiros nos EUA. O grupo de ransomware Payouts King reivindicou a responsabilidade pelo ataque, alegando ter roubado 1,5 TB de dados. Embora o ICE tenha confirmado a violação, não há informações sobre o pagamento de resgates ou como os atacantes conseguiram acessar a rede da instituição. O ICE está oferecendo monitoramento de crédito gratuito para as vítimas afetadas. Este incidente é parte de uma tendência crescente de ataques de ransomware em instituições educacionais nos EUA, com 34 ataques confirmados em 2025, comprometendo mais de 183 mil registros. O ataque ao ICE é o terceiro maior em termos de registros comprometidos, atrás de incidentes em distritos escolares que notificaram mais de 46 mil e 35 mil pessoas, respectivamente. O ICE, fundado em 1975, possui campi em Nova York e Los Angeles.

77 dos Funcionários Compartilham Segredos da Empresa no ChatGPT

Um novo relatório revela que 77% dos funcionários compartilham informações confidenciais da empresa em plataformas de inteligência artificial generativa, como o ChatGPT, resultando em violações de políticas de segurança. O estudo mostra que quase metade dos colaboradores interage regularmente com essas ferramentas, e 40% dos arquivos enviados contêm dados regulados, como informações pessoais identificáveis (PII) e dados de cartões de pagamento (PCI). Apesar das políticas de segurança que enfatizam o controle de arquivos, muitos funcionários estão copiando e colando informações sensíveis diretamente em campos de entrada de IA, o que dificulta a detecção por sistemas de auditoria de segurança. Além disso, 87% das atividades de chat observadas ocorrem em contas não gerenciadas, aumentando o risco de vazamentos de dados. O relatório sugere que as empresas precisam repensar suas estratégias de segurança, mudando o foco de controles tradicionais de prevenção de perda de dados (DLP) para monitoramento dinâmico de fluxos de dados baseados em navegador e atividades em sessões de SaaS não gerenciadas. Medidas como políticas de acesso adaptativas e análise comportamental em tempo real são essenciais para mitigar esses riscos emergentes.

Vazamento de dados da BK Technologies expõe informações sensíveis

A BK Technologies Corporation, fabricante de equipamentos de comunicação com sede na Flórida, revelou um incidente significativo de cibersegurança que afetou sua infraestrutura de TI e a integridade dos dados de seus funcionários. O vazamento foi identificado em 20 de setembro de 2025, quando a empresa detectou atividades suspeitas em seu ambiente de TI. Medidas imediatas de contenção foram implementadas, isolando os sistemas afetados e envolvendo especialistas externos em cibersegurança para investigar o incidente. A análise forense subsequente confirmou que atores não autorizados acessaram informações sensíveis, incluindo registros pessoais de funcionários atuais e antigos. Apesar da gravidade do ataque, a BK Technologies conseguiu manter suas operações comerciais principais sem interrupções significativas. O incidente foi reportado às autoridades competentes, e a empresa planeja notificar todos os indivíduos afetados, cumprindo as exigências regulatórias. A investigação continua, e a empresa espera que a cobertura de seguro compense uma parte significativa dos custos relacionados à remediação e investigação. Este incidente destaca as ameaças cibernéticas persistentes que as organizações do setor de tecnologia enfrentam e a importância de protocolos rigorosos de segurança de TI e comunicação transparente.

Coletivo Crimson Explora Serviços da AWS para Exfiltrar Dados Sensíveis

Um novo grupo de hackers, denominado Crimson Collective, representa uma ameaça significativa à infraestrutura de nuvem, com foco especial em ambientes da Amazon Web Services (AWS). De acordo com a pesquisa da Rapid7, o grupo se especializa em operações de roubo de dados e extorsão, utilizando credenciais de acesso de longo prazo comprometidas e políticas IAM excessivamente permissivas para infiltrar sistemas corporativos.

Os ataques começam com a exploração de chaves de acesso AWS vazadas, frequentemente obtidas de repositórios expostos ou ambientes mal configurados. Utilizando a ferramenta TruffleHog, os atacantes localizam e validam credenciais utilizáveis. Uma vez dentro do sistema, eles estabelecem persistência e elevam privilégios, ganhando controle administrativo total sobre o ambiente da vítima.

Ataque ao Discord expõe dados pessoais e financeiros de usuários

Um ataque cibernético ao Discord, ocorrido em 20 de setembro, expôs dados pessoais e financeiros de usuários, incluindo nomes, e-mails e informações de pagamento. O incidente foi facilitado por uma falha em uma empresa terceirizada de suporte ao consumidor, possivelmente o Zendesk. Os hackers acessaram a fila de tickets de suporte, revelando detalhes sensíveis, como os últimos dígitos de cartões de crédito e até documentos como carteiras de motorista e passaportes. O Discord notificou os usuários afetados e revogou o acesso da empresa de suporte após identificar a vulnerabilidade. Embora o ataque tenha sido classificado como ransomware, com um pedido de resgate, a plataforma garantiu que dados completos de pagamento e senhas não foram comprometidos. O grupo hacker Scattered Lapsus$ Hunters inicialmente assumiu a responsabilidade, mas depois alegou que outros grupos estavam envolvidos. A investigação interna do Discord está em andamento para entender melhor a extensão do ataque e suas implicações.

Novo site de vazamento lança dados roubados da Salesforce

Um novo site de vazamento foi lançado pelo grupo de hackers conhecido como Scattered Lapsus$ Hunters, visando a extorsão de empresas que utilizam a plataforma Salesforce. O site, hospedado na rede Tor, exige pagamentos de resgate em troca da remoção de dados roubados. A origem desse ataque remonta ao final de 2024, quando os hackers utilizaram táticas de engenharia social, como o vishing, para obter acesso a ambientes corporativos da Salesforce. Eles conseguiram comprometer a plataforma Salesloft, extraindo credenciais e chaves de acesso armazenadas em repositórios de código. Isso permitiu que os atacantes acessassem o ambiente de nuvem da Salesloft, coletando tokens OAuth que possibilitaram a movimentação lateral em sistemas integrados. O site de extorsão foi lançado em 3 de outubro de 2025, listando clientes afetados e a quantidade de dados roubados, com um prazo para pagamento até 10 de outubro. Embora a Salesforce tenha afirmado que sua plataforma principal não foi comprometida, a flexibilidade de integração da plataforma apresenta riscos significativos. Especialistas em segurança recomendam a implementação de controles rigorosos sobre permissões de API e a adoção de autenticação multifator para mitigar esses riscos.

A Inteligência Artificial e o Risco de Vazamento de Dados Corporativos

Um novo relatório da LayerX revela que a inteligência artificial (IA) se tornou o maior canal não controlado para a exfiltração de dados corporativos, superando ferramentas de SaaS não gerenciadas e compartilhamento de arquivos. Com 45% dos funcionários de empresas utilizando ferramentas de IA generativa, como ChatGPT, a falta de governança é alarmante, pois 67% do uso ocorre em contas pessoais não gerenciadas. O estudo aponta que 40% dos arquivos enviados para ferramentas de IA contêm dados sensíveis, e 77% dos funcionários colam informações nessas plataformas, com 82% dessas ações originando de contas não gerenciadas. A segurança tradicional, focada em uploads de arquivos, ignora esses vetores de vazamento. Além disso, 87% do uso de mensagens instantâneas ocorre em contas não gerenciadas, criando um cenário de risco elevado. O relatório recomenda que a segurança da IA seja tratada como uma categoria essencial, com estratégias de governança que incluam monitoramento de uploads e restrições a contas pessoais. Para os líderes de segurança, a urgência em adaptar as políticas de segurança é clara, pois a IA já está integrada aos fluxos de trabalho e representa um vetor principal para a perda de dados corporativos.

Programa de Educação Médica de Fort Wayne confirma vazamento de dados

O Programa de Educação Médica de Fort Wayne (FWMEP) notificou 29.485 pessoas sobre um vazamento de dados ocorrido em dezembro de 2024, que comprometeu informações pessoais de funcionários e seus dependentes. Os dados vazados incluem números de Seguro Social, identificações emitidas pelo estado, datas de nascimento, números de contas bancárias, informações de cartões de crédito e dados de saúde pessoal, como histórico médico e informações de faturamento. O grupo de ransomware Inc reivindicou a responsabilidade pelo ataque, alegando ter roubado 66 GB de dados do FWMEP. A investigação revelou que a atividade suspeita foi detectada entre 12 e 17 de dezembro de 2024. O FWMEP está oferecendo monitoramento de crédito gratuito e proteção contra roubo de identidade aos afetados, com prazo para inscrição até 2 de janeiro de 2026. O grupo Inc, ativo desde julho de 2023, já realizou 128 ataques confirmados, afetando diversos setores, incluindo educação e saúde. O aumento de ataques de ransomware em instituições educacionais nos EUA, com 83 incidentes registrados em 2024, destaca a gravidade da situação e a necessidade de medidas de segurança mais robustas.

Atores de Ameaça Alegam Vazamento do Código Fonte da Huawei

Recentemente, surgiram alegações de que a Huawei sofreu uma violação de segurança em seus repositórios internos, com hackers afirmando ter extraído código fonte proprietário e ferramentas de desenvolvimento. Embora a autenticidade dessas alegações ainda não tenha sido confirmada, a possível exposição da arquitetura de software e dos mecanismos de segurança da Huawei representa riscos significativos para a empresa e seus clientes globais. Os materiais supostamente vazados incluem partes do código fonte de diversos projetos da Huawei, abrangendo software de gerenciamento de rede, firmware de estações base e bibliotecas de segurança. Especialistas em cibersegurança estão investigando a veracidade dessas afirmações, cientes de que os atores de ameaça podem exagerar ou fabricar informações para aumentar sua reputação. Se a violação for confirmada, o código vazado pode fornecer informações valiosas para ataques direcionados, comprometendo a segurança das redes em todo o mundo. Este incidente também intensifica as preocupações geopolíticas em torno da presença da Huawei em infraestruturas críticas, especialmente em implementações de 5G e redes governamentais. A Huawei ainda não se pronunciou publicamente sobre o incidente, mas recomendações incluem monitoramento contínuo das redes e compartilhamento de informações sobre ameaças entre organizações.

Firma de contabilidade confirma vazamento de dados de 34 mil pessoas

A firma de contabilidade Sheheen, Hancock & Godwin confirmou que notificou mais de 34.000 pessoas sobre um vazamento de dados ocorrido em abril de 2025. As informações comprometidas incluem números de Seguro Social, documentos de identificação emitidos pelo governo, dados financeiros, datas de nascimento, informações médicas e de seguro saúde. A maioria das vítimas está localizada na Carolina do Sul, onde a empresa está baseada. O grupo de ransomware Lynx reivindicou a responsabilidade pelo ataque, alegando ter roubado 10 GB de dados e exigindo um pagamento em resgate até 25 de abril de 2025, sob a ameaça de publicar os dados roubados. Até o momento, a Sheheen, Hancock & Godwin não confirmou se pagou o resgate e não ofereceu monitoramento de crédito ou proteção contra roubo de identidade para as vítimas. Este incidente destaca a crescente ameaça de ataques de ransomware, especialmente no setor financeiro, que já registrou 26 ataques confirmados em 2025, comprometendo mais de 204.000 registros. Apesar de uma diminuição no número de ataques em relação ao ano anterior, a situação ainda é preocupante, exigindo atenção contínua das empresas para proteger seus dados e sistemas.

Motility Software Solutions sofre vazamento de dados em 2025

A Motility Software Solutions, empresa de software para concessionárias de automóveis, notificou 766.670 pessoas sobre um vazamento de dados ocorrido em agosto de 2025. O incidente, atribuído ao grupo de ransomware PEAR, comprometeu informações sensíveis, incluindo números de Seguro Social, endereços de e-mail e números de carteira de motorista. O grupo PEAR reivindicou a responsabilidade pelo ataque, alegando ter roubado 4,3 TB de dados, e publicou imagens de documentos supostamente obtidos durante o ataque. Embora a Motility tenha detectado atividade suspeita em seus servidores em 19 de agosto de 2025 e tomado medidas para isolar o incidente, não está claro se a empresa pagou um resgate ou como os atacantes conseguiram acessar sua rede. A Motility está oferecendo 12 meses de monitoramento de crédito gratuito para as vítimas. O grupo PEAR, que se destacou por focar em roubo de dados sem criptografá-los, já reivindicou outros ataques, aumentando a preocupação com a segurança cibernética em empresas de tecnologia nos EUA.

WestJet Confirma Vazamento de Dados Informações Pessoais Expostas

A companhia aérea canadense WestJet confirmou um incidente de cibersegurança que resultou na exposição não autorizada de informações pessoais de seus clientes. O ataque foi detectado em 13 de junho de 2025, quando a equipe de segurança da empresa identificou atividades incomuns em sua rede interna. Após a confirmação do acesso não autorizado por um terceiro criminoso, a WestJet isolou os servidores afetados e implementou medidas de segurança adicionais. Embora dados financeiros, como números de cartões de crédito e senhas, não tenham sido comprometidos, informações pessoais como nome completo, data de nascimento, endereço, detalhes de documentos de viagem e preferências de viagem foram expostas. A empresa notificou os clientes afetados e ofereceu serviços gratuitos de monitoramento de crédito e proteção contra roubo de identidade. A WestJet reforçou sua segurança com monitoramento em tempo real e auditorias regulares, reafirmando seu compromisso com a proteção das informações dos passageiros e a transparência com seus clientes.

Mais de 430 mil contas da Harrods comprometidas em incidente cibernético

O famoso departamento de luxo Harrods confirmou que cerca de 430 mil registros de clientes foram comprometidos em um recente incidente de segurança cibernética, resultante de um ataque que afetou informações de um fornecedor terceirizado. Os dados roubados incluem informações pessoais básicas, como nomes, endereços de e-mail e números de telefone, mas não envolvem senhas, informações de pagamento ou histórico de pedidos. A empresa enfatizou que a violação afetou apenas uma pequena parte de sua base de clientes, já que a maioria realiza compras em lojas físicas. Harrods não se envolveu em negociações com os responsáveis pelo ataque e está cooperando com as autoridades competentes. Este incidente segue uma série de ataques cibernéticos que atingiram grandes empresas no Reino Unido, levantando preocupações sobre a segurança de dados e a proteção de informações pessoais. Clientes preocupados foram orientados a entrar em contato com uma linha de apoio dedicada e a seguir orientações sobre como proteger suas informações pessoais.

Servidor MCP malicioso rouba dados sensíveis de e-mails com agentes de IA

Um servidor malicioso do Modelo de Protocolo de Contexto (MCP) foi descoberto, exfiltrando milhares de e-mails diariamente através de integrações com assistentes de IA. Este é o primeiro caso documentado de um ataque à cadeia de suprimentos visando o emergente ecossistema MCP. O pacote comprometido, postmark-mcp, foi baixado cerca de 1.500 vezes por semana e vinha furtando comunicações sensíveis desde a versão 1.0.16. Pesquisadores de segurança da Koi identificaram a porta dos fundos após mudanças comportamentais suspeitas no popular ferramenta de integração de e-mail. O código malicioso, que consiste em uma única linha, adiciona automaticamente uma cópia oculta (BCC) para “giftshop.club” em todos os e-mails processados pelo servidor MCP. O ataque destaca a evolução preocupante nas violações de segurança da cadeia de suprimentos, onde assistentes de IA operam com permissões amplas, criando relações de confiança cegas que ignoram controles de segurança convencionais. Estima-se que cerca de 300 organizações estejam afetadas, expondo entre 3.000 e 15.000 e-mails por dia a acessos não autorizados, incluindo informações financeiras e comunicações confidenciais. Organizações que utilizam a versão 1.0.16 ou superior do postmark-mcp devem remover imediatamente o pacote e revisar suas credenciais expostas.

Incidente de cibersegurança em Union County, Ohio, compromete dados pessoais

As autoridades de Union County, Ohio, confirmaram um incidente de cibersegurança que afetou 45.487 pessoas devido a uma violação de dados ocorrida entre 6 e 18 de maio de 2025. O ataque, classificado como um sequestro de dados (ransomware), resultou no comprometimento de informações sensíveis, incluindo números de Seguro Social, dados de cartões de pagamento, informações financeiras, impressões digitais, dados médicos e números de identificação emitidos pelo estado, como carteiras de motorista e passaportes. Embora o grupo responsável pelo ataque ainda não tenha se manifestado publicamente, a investigação revelou que os criminosos acessaram a rede do condado durante um período de 12 dias. Union County está oferecendo monitoramento de identidade gratuito e um seguro contra roubo de identidade de até US$ 1 milhão para as vítimas afetadas, com prazo para inscrição até 31 de dezembro de 2025. Este incidente é um dos maiores vazamentos de dados de 2025, destacando a crescente ameaça de ataques de ransomware a entidades governamentais nos Estados Unidos, que já registraram 61 ataques confirmados até o momento, comprometendo mais de 431.000 registros.

Volvo Group revela vazamento de dados após ataque de ransomware

O Volvo Group anunciou um vazamento de dados resultante de um ataque de ransomware direcionado à Miljödata, seu fornecedor de software de recursos humanos. O ataque, que criptografou sistemas críticos e interrompeu os serviços de gestão de RH, foi detectado em 23 de agosto, quando alertas de tráfego de rede irregular levaram a uma investigação. A análise forense realizada até 2 de setembro confirmou que os atacantes conseguiram exfiltrar arquivos contendo nomes e números de Seguro Social de funcionários da operação norte-americana da Volvo. Embora a infraestrutura de TI da Volvo não tenha sido comprometida, o incidente levanta preocupações sobre a segurança de fornecedores terceirizados. Para mitigar os riscos de roubo de identidade, a Volvo está oferecendo um serviço de proteção à identidade aos funcionários afetados. A empresa também está revisando seus procedimentos de gestão de fornecedores, implementando avaliações de risco mais rigorosas e atualizando contratos para reforçar a segurança. Este incidente destaca a crescente vulnerabilidade de ecossistemas de terceiros a ataques cibernéticos.

Exposição em massa de dados sensíveis em aplicativos do Firebase

Uma análise de segurança revelou que mais de 150 aplicativos móveis populares estão expondo inadvertidamente dados sensíveis dos usuários devido a configurações inadequadas nos serviços do Google Firebase. A pesquisa, conduzida pelo especialista Icex0, auditou cerca de 1.200 aplicativos e descobriu que aproximadamente 80% deles utilizam serviços do Firebase. Entre os aplicativos vulneráveis, cerca de 150 apresentaram regras de segurança mal configuradas, permitindo acesso não autenticado a repositórios de dados críticos. As informações expostas incluem detalhes de pagamento, credenciais de usuários, mensagens privadas, senhas em texto claro, coordenadas de localização e chaves de acesso a serviços como AWS e GitHub. Um caso alarmante envolveu um aplicativo com mais de 100 milhões de downloads que armazenava fotos de documentos de identidade emitidos pelo governo, acessíveis sem autenticação. As falhas de segurança são atribuídas a quatro serviços do Firebase: Realtime Databases, Cloud Storage Buckets, Firestore e Remote Configuration. O problema é exacerbado por desenvolvedores que mantêm o modo de teste ou configuram regras de segurança excessivamente permissivas. Para mitigar essas vulnerabilidades, foi desenvolvido o OpenFirebase, um scanner de segurança automatizado que analisa arquivos APK para identificar configurações vulneráveis do Firebase, revelando uma quantidade significativa de dados expostos que ferramentas existentes não detectam.

Roubo de dados 2TB de informações privadas são furtados

Um grande vazamento de dados ocorreu na empresa brasileira Maida.health, resultando na suposta perda de 2,3TB de informações sensíveis da polícia militar do Brasil. Os dados expostos incluem registros médicos, cartões de identificação e contratos de saúde, abrangendo serviços de diagnóstico e tratamento em diversas especialidades médicas. Os cibercriminosos estão oferecendo esses dados em fóruns clandestinos, o que levanta preocupações sobre possíveis fraudes médicas e roubo de identidade. Embora a autenticidade das informações ainda não tenha sido confirmada, a situação é alarmante, especialmente considerando que o setor de saúde é um dos mais visados devido à natureza sensível dos dados que manipula. Este incidente não é isolado, já que o Brasil enfrentou outros vazamentos significativos de dados, colocando em risco a privacidade de milhões de cidadãos. A proteção de dados na saúde é crucial, e a conformidade com a Lei Geral de Proteção de Dados (LGPD) deve ser uma prioridade para as organizações do setor.

Vazamento massivo expõe dados de 252 milhões de pessoas em 7 países

Pesquisadores da Norton relataram um vazamento massivo de dados pessoais que afetou 252 milhões de pessoas em sete países, incluindo Canadá, México, Egito, Turquia, Arábia Saudita, África do Sul e Emirados Árabes Unidos. O incidente foi causado por uma má configuração em três grandes servidores, resultando na exposição de informações críticas como números de identificação, datas de nascimento, endereços e dados de contato. Esses dados podem ser utilizados por cibercriminosos para roubo de identidade e fraudes financeiras, como a abertura de contas falsas e ataques de phishing direcionados. Embora o Brasil não tenha sido diretamente afetado, é importante que os usuários fiquem atentos a comunicações de serviços online que possam indicar uma brecha de dados. Recomenda-se que os usuários verifiquem remetentes de e-mails, evitem clicar em links desconhecidos e ativem a verificação em duas etapas sempre que possível. O vazamento destaca a necessidade de medidas de segurança robustas para proteger informações pessoais em um mundo cada vez mais digital.

33 dos apps Android vazam dados sensíveis no iOS, taxa é de 20

Um relatório recente da Zimperium revelou que 33% dos aplicativos Android e 20% dos aplicativos iOS apresentam vulnerabilidades que podem expor dados sensíveis dos usuários. O estudo destaca que cerca de 50% dos aplicativos ainda contêm segredos hardcoded, como chaves de API, que podem ser explorados por cibercriminosos. Além disso, 1 em cada 5 dispositivos Android é afetado por malware, e quase 1 em cada 3 aplicativos financeiros no Android é vulnerável a ataques man-in-the-middle, mesmo com defesas SSL. As fraquezas no lado do cliente estão facilitando novas formas de roubo de dados e manipulação de aplicativos. Especialistas sugerem que, para melhorar a segurança, os fabricantes devem atualizar constantemente os aplicativos e criar APIs mais seguras. A mudança de foco deve ser na proteção do próprio trabalho dos aplicativos, em vez de apenas proteger os dispositivos. O relatório alerta para a necessidade urgente de ações para mitigar essas vulnerabilidades e proteger os usuários contra ataques maliciosos.

Stellantis, empresa-mãe da Citroën, FIAT e Jeep, confirma vazamento de dados

A Stellantis NV, fabricante global de automóveis que inclui marcas como Citroën, FIAT e Jeep, confirmou um vazamento de dados após a violação de um provedor de serviços terceirizado na América do Norte. O incidente, detectado no último domingo, resultou na exposição de informações básicas de contato, como nomes, endereços de e-mail e números de telefone, mas não envolveu dados financeiros ou informações pessoais sensíveis. A empresa está notificando os clientes potencialmente afetados e recomenda que eles fiquem atentos a tentativas de phishing e outros golpes relacionados. A Stellantis ativou imediatamente seus protocolos de resposta a incidentes e está colaborando com especialistas em cibersegurança para analisar a extensão da violação e fortalecer a segurança em sua rede de fornecedores. Este incidente ocorre em um contexto de aumento de ataques cibernéticos no setor automotivo, onde muitos fabricantes dependem de fornecedores terceirizados, tornando-se alvos atraentes para atacantes. A Stellantis enfatiza a importância de investimentos contínuos em medidas de cibersegurança e a conformidade com as leis de proteção de dados, como a LGPD no Brasil.

Vulnerabilidade no ChatGPT permite vazamento de dados do Gmail

Pesquisadores de cibersegurança revelaram uma falha de zero-click no agente Deep Research do ChatGPT da OpenAI, que pode permitir que um atacante vaze dados sensíveis da caixa de entrada do Gmail com um único e-mail malicioso, sem qualquer ação do usuário. Nomeado de ShadowLeak, o ataque utiliza injeções de prompt indiretas escondidas em HTML de e-mails, como texto branco sobre fundo branco, para que o usuário não perceba as instruções. Quando o usuário solicita ao ChatGPT que analise seus e-mails, o agente pode ser induzido a extrair informações pessoais e enviá-las para um servidor externo. Essa vulnerabilidade é particularmente preocupante, pois ocorre diretamente na infraestrutura em nuvem da OpenAI, contornando defesas locais e corporativas. O ataque pode ser ampliado para outros conectores suportados pelo ChatGPT, como Dropbox e Google Drive. Além disso, a pesquisa também destaca como o ChatGPT pode ser manipulado para resolver CAPTCHAs, evidenciando a necessidade de integridade de contexto e monitoramento contínuo. A OpenAI já abordou a questão em agosto de 2025, após a divulgação responsável do problema em junho do mesmo ano.

Tiffany confirma vazamento de dados expondo informações de clientes

A Tiffany & Company, renomada marca de joias de luxo, confirmou um vazamento de dados que afetou 2.590 clientes nos Estados Unidos. O incidente, que envolveu o acesso não autorizado a um sistema externo, foi descoberto em 9 de setembro de 2025, mas remonta a uma violação ocorrida em 12 de maio de 2025. A notificação enviada ao Procurador Geral de Maine revelou que hackers conseguiram extrair identificadores pessoais, incluindo nomes e outros dados sensíveis dos clientes. Embora a empresa tenha garantido que informações financeiras, como números de contas e cartões de pagamento, não foram comprometidas, a falta de detalhes sobre quais identificadores foram obtidos levanta preocupações. A Tiffany não ofereceu serviços de proteção contra roubo de identidade, mas está realizando uma investigação interna e contratou especialistas em cibersegurança para reforçar seus sistemas. A empresa implementou medidas como a redefinição de senhas e a autenticação multifatorial para prevenir futuros incidentes. Além disso, alertou os clientes sobre a vigilância contra tentativas de phishing e recomendou o uso de ferramentas gratuitas de monitoramento de crédito. A situação destaca a crescente vulnerabilidade de marcas de luxo a ataques cibernéticos e a importância da proteção da privacidade do cliente.

Relatório mostra ligação operacional entre grupos cibernéticos Belsen e ZeroSeven

Uma análise recente da empresa de inteligência em ameaças KELA revelou paralelos operacionais significativos entre dois grupos cibernéticos ligados ao Iémen: o recém-surgido Belsen Group e o mais estabelecido ZeroSevenGroup. Embora não haja provas definitivas de liderança compartilhada, as táticas, técnicas e procedimentos (TTPs) sobrepostos sugerem uma possível afiliação ou atividade coordenada. Em janeiro de 2025, o Belsen Group publicou 1,6 GB de dados sensíveis de dispositivos Fortinet FortiGate, incluindo endereços IP e credenciais de VPN de mais de 15.000 aparelhos vulneráveis, explorando uma vulnerabilidade crítica (CVE-2022-40684) que foi corrigida em outubro de 2022. O grupo começou a vender acesso a redes corporativas, visando vítimas na África, EUA e Ásia. Por sua vez, o ZeroSevenGroup, que surgiu em julho de 2024, também se destacou por suas operações de exfiltração de dados, incluindo um ataque à Toyota. Ambos os grupos utilizam formatos de postagem semelhantes e hashtags comuns, indicando uma possível colaboração. A análise sugere que a infraestrutura operacional entre os dois grupos pode ser mais interligada do que se pensava anteriormente.

Vazamento de dados afeta 246 mil pacientes na Flórida

A Medical Associates of Brevard, localizada em Melbourne, Flórida, confirmou um vazamento de dados que afetou 246.711 pessoas. O incidente, ocorrido em janeiro de 2025, expôs informações sensíveis, incluindo números de Seguro Social, dados de tratamento médico, informações de seguro saúde, dados financeiros, datas de nascimento e números de identificação emitidos pelo estado. O grupo de ransomware BianLian reivindicou a responsabilidade pelo ataque, alegando ter roubado dados contábeis, de recursos humanos, registros pessoais e de saúde, além de correspondências por e-mail. Embora a Medical Associates of Brevard tenha notificado os afetados e oferecido 12 meses de monitoramento de crédito gratuito, a empresa não confirmou se pagou um resgate ou como a rede foi comprometida. Este ataque é um dos maiores registrados em 2025, destacando a crescente ameaça de ransomware no setor de saúde, onde 37 ataques foram confirmados desde o início do ano. O incidente levanta preocupações sobre a segurança de dados em instituições de saúde, que frequentemente lidam com informações altamente sensíveis.

SonicWall orienta clientes a trocar senhas após vazamento de dados

A SonicWall alertou seus clientes sobre a necessidade urgente de redefinir senhas administrativas e de usuários em seus ambientes de firewall, após um vazamento de arquivos de backup do serviço MySonicWall. Entre 10 e 15 de setembro, um ator desconhecido explorou uma vulnerabilidade zero-day no sistema de upload de arquivos do portal, obtendo acesso a arquivos de configuração XML que continham credenciais criptografadas, chaves pré-compartilhadas de VPN e segredos de acesso à gestão. Embora os arquivos estivessem criptografados, a SonicWall confirmou que parâmetros de criptografia fracos permitiriam que adversários habilidosos quebrassem a proteção em poucas horas. A empresa recomenda que os clientes desativem interfaces de gerenciamento expostas à WAN e redefinam todas as contas de usuários locais, além de regenerar chaves de VPN e atualizar credenciais em servidores de autenticação. A SonicWall também enfatiza a importância de monitorar logs de auditoria para detectar atividades anômalas e promete lançar atualizações de firmware para corrigir a falha no portal MySonicWall.

Grupo Everest de Ransomware Acusado de Roubo de Arquivos Internos da BMW

O grupo de ransomware Everest reivindicou a responsabilidade pelo roubo de aproximadamente 600.000 linhas de documentos internos da Bayerische Motoren Werke AG (BMW), um dos maiores incidentes de segurança no setor automotivo em 2025. Os arquivos comprometidos incluem relatórios de auditoria, especificações de engenharia, demonstrações financeiras e comunicações executivas confidenciais. A análise de especialistas em cibersegurança revelou que os atacantes obtiveram acesso inicial por meio de um ponto de acesso remoto (RDP) comprometido, utilizando credenciais fracas ou reutilizadas para se mover lateralmente na rede da BMW. A exfiltração dos dados foi automatizada, com arquivos criptografados enviados para um servidor de comando e controle. A situação é crítica, pois a divulgação dos documentos pode resultar em danos à reputação da BMW, além de riscos regulatórios e de propriedade intelectual. Especialistas recomendam a adoção de uma arquitetura de segurança de confiança zero, autenticação multifatorial rigorosa e avaliações de vulnerabilidade regulares. A BMW ainda não confirmou oficialmente o incidente, enquanto a pressão aumenta para proteger suas informações proprietárias.

Goshen Medical Center notifica 456 mil sobre vazamento de dados

O Goshen Medical Center, Inc. iniciou a notificação de 456.385 pessoas sobre uma violação de dados resultante de um ataque cibernético que começou em fevereiro de 2025. O grupo de ransomware BianLian reivindicou a responsabilidade pelo ataque em março. A violação foi detectada em 4 de março, quando a instituição percebeu atividades suspeitas em sua rede. A investigação revelou que arquivos contendo informações sensíveis, como nomes, endereços, datas de nascimento, números de Seguro Social, números de carteira de motorista e números de registros médicos, podem ter sido acessados sem autorização desde 15 de fevereiro. Após o ataque, BianLian publicou os dados do centro médico em seu site de vazamento, alegando ter roubado registros pessoais e dados financeiros. Este incidente se torna o terceiro maior ataque de ransomware a uma empresa de saúde nos EUA em 2025, destacando a crescente ameaça de ataques cibernéticos no setor de saúde. O Goshen Medical Center, fundado em 1979, atende cerca de 53.000 pacientes em mais de 35 locais na Carolina do Norte.

SonicWall recomenda redefinição de credenciais após violação de segurança

A SonicWall alertou seus clientes sobre a exposição de arquivos de backup de configuração de firewall em uma violação de segurança que afetou contas do MySonicWall. A empresa detectou atividades suspeitas direcionadas ao serviço de backup em nuvem, resultando no acesso não autorizado a arquivos de preferência de firewall de menos de 5% de seus clientes. Embora as credenciais dentro dos arquivos estivessem criptografadas, informações contidas neles poderiam facilitar a exploração dos firewalls. A SonicWall não registrou vazamentos online desses arquivos e afirmou que o incidente não foi um ataque de ransomware, mas uma série de ataques de força bruta. Os clientes afetados foram orientados a verificar se os backups em nuvem estão habilitados, revisar logs e implementar procedimentos de contenção, como limitar o acesso a serviços e redefinir senhas. Além disso, a SonicWall disponibilizou novos arquivos de preferência que incluem senhas aleatórias para usuários locais e chaves VPN IPSec randomizadas. O alerta surge em um contexto em que grupos de ransomware, como o Akira, continuam a explorar dispositivos SonicWall não corrigidos, aproveitando uma vulnerabilidade crítica conhecida (CVE-2024-40766).

Centro de Sangue de Nova York confirma vazamento de dados de 193 mil pessoas

O New York Blood Center Enterprises (NYBCe) confirmou que notificou 193.822 pessoas sobre um vazamento de dados ocorrido em janeiro de 2025. As informações comprometidas incluem números de Seguro Social, identificações emitidas pelo estado, dados bancários, informações de saúde e resultados de testes. Embora o incidente tenha sido investigado, não foi revelado qual grupo criminoso cibernético esteve envolvido ou se um resgate foi pago. O ataque ocorreu entre 20 e 26 de janeiro, quando uma parte não autorizada acessou a rede do NYBCe e obteve cópias de alguns arquivos. A organização, que atua na coleta de sangue e produtos relacionados, está oferecendo monitoramento de crédito e identidade gratuito aos afetados. Este incidente é um dos maiores ataques de ransomware de 2025, que já comprometeu 5,4 milhões de registros em 60 ataques confirmados a instituições de saúde nos EUA. O NYBCe assegura que suas operações continuam normalmente e que medidas de segurança estão sendo aprimoradas para evitar futuros incidentes.

Vazamento de dados da FinWise expõe 700 mil registros de clientes

A American First Finance, operando como FinWise, confirmou um vazamento de dados internos que expôs informações pessoais de aproximadamente 689 mil clientes a um ex-funcionário. O incidente foi descoberto em 18 de junho de 2025, quase um ano após a violação, que ocorreu em 31 de maio de 2024. A investigação revelou que um funcionário que estava saindo, e que tinha acesso legítimo ao sistema, extraiu indevidamente dados de clientes antes de sua demissão. Os dados comprometidos incluíam nomes, datas de nascimento, números de Seguro Social e números de contas. Embora não haja evidências de que os dados tenham sido vendidos ou divulgados publicamente, a empresa não pode descartar completamente o risco de uso indevido. Para mitigar os danos, a FinWise está oferecendo aos clientes afetados serviços gratuitos de proteção contra roubo de identidade e monitoramento de crédito por 24 meses. Além disso, a empresa implementou controles de segurança aprimorados, como autenticação multifatorial e auditorias de segurança trimestrais. A empresa também notificou as agências de relatórios de crédito relevantes para garantir a precisão dos registros e facilitar medidas de proteção para os clientes em risco elevado.

Vazamento de 500 GB do Grande Firewall da China

Pesquisadores de segurança revelaram o vazamento de mais de 500 GB de documentos internos e código-fonte do Grande Firewall da China, um sistema de censura que controla o tráfego online no país. Os arquivos, que incluem guias operacionais e registros de comunicação, são atribuídos à Geedge Networks, ligada a Fang Binxing, e ao laboratório MESA da Academia Chinesa de Ciências. O conteúdo vazado contém informações sobre a detecção de VPNs, identificação de SSL e monitoramento de sessões remotas. Um dos sistemas mencionados, chamado Tiangou, é uma versão portátil do Grande Firewall, capaz de monitorar 81 milhões de conexões TCP simultaneamente. O Tiangou foi implementado em 26 data centers em Myanmar, permitindo um controle massivo da internet. Além disso, a infraestrutura da Geedge já foi exportada para países como Paquistão e Etiópia, onde sistemas semelhantes são utilizados para vigilância. Especialistas alertam que o código vazado pode revelar vulnerabilidades que podem ser exploradas por ferramentas de contorno à censura. O uso de máquinas virtuais é recomendado para quem deseja analisar o conteúdo, devido aos riscos envolvidos.

Vazamento massivo de dados revela mais de 500GB do Grande Firewall da China

Um vazamento de dados sem precedentes expôs mais de 500 GB de documentos sensíveis do Grande Firewall da China (GFW) em 11 de setembro de 2025. Este é o maior vazamento de documentos internos do GFW na história, oferecendo uma visão detalhada do sistema de censura e vigilância digital da China. A análise inicial indica que o vazamento inclui código-fonte, registros de trabalho, comunicações internas e arquivos de pacotes RPM. Os dados vazados originaram-se de duas organizações-chave: Geedge Networks e o MESA Lab do Instituto de Engenharia da Informação da Academia Chinesa de Ciências. A Geedge Networks, liderada por Fang Binxing, conhecido como o ‘Pai do Grande Firewall’, é a força técnica central por trás das operações do GFW. O vazamento revela também que a China exporta sua tecnologia de censura para outros países, como Myanmar e Paquistão, sob a iniciativa da Rota da Seda. Especialistas em segurança alertam que a profundidade do vazamento pode alterar a compreensão global sobre os mecanismos de controle da internet em regimes autoritários e exigem cautela no manuseio dos dados vazados, recomendando ambientes isolados para análise.

Ataque hacker vaza exames e fotos de pacientes de clínicas no Brasil

Um ataque cibernético perpetrado pelo grupo de hackers Killsec resultou no vazamento de dados sensíveis de pacientes de várias clínicas de saúde no Brasil, após a invasão da empresa de software MedicSolution. O ataque, classificado como ransomware, ocorreu na última semana e envolveu a ameaça de divulgação de mais de 34 GB de informações, incluindo avaliações médicas, fotos de pacientes e registros de menores de idade, caso o resgate não fosse pago. A Resecurity, empresa de segurança que analisou o incidente, revelou que a invasão foi facilitada por configurações inadequadas em data centers da AWS, evidenciando falhas de segurança na nuvem. O grupo Killsec já havia atacado outras entidades brasileiras e está vinculado a uma série de ataques na América Latina, levantando preocupações sobre a segurança de dados no setor de saúde. A Lei Geral de Proteção de Dados (LGPD) exige que dados sensíveis, como os de saúde, sejam tratados com rigor, e a Autoridade Nacional de Proteção de Dados (ANPD) já multou empresas por descumprimento. A MedicSolution ainda não se manifestou sobre o ataque, que destaca a vulnerabilidade das instituições de saúde frente a ciberataques.

Jaguar Land Rover confirma vazamento de dados após ataque hacker

A Jaguar Land Rover (JLR), subsidiária da Tata Motors, confirmou um ciberataque que resultou no vazamento de dados internos, paralisando suas fábricas e fechando lojas por tempo indeterminado. O incidente, que começou em 2 de setembro, teve um impacto significativo na produção de veículos da empresa. A JLR está investigando o caso com o apoio do Centro Nacional de Ciber Segurança do Reino Unido (NCSC) e notificou as autoridades sobre o vazamento. Embora a investigação continue, a empresa ainda não conseguiu identificar um grupo cibercriminoso específico responsável pelo ataque. Um grupo chamado Scattered Lapsus$ Hunters alegou ter realizado a invasão, compartilhando capturas de tela do sistema interno da JLR e afirmando ter implantado ransomwares. Este grupo é associado a outros cibercriminosos conhecidos por extorquir empresas. A JLR não confirmou a veracidade das alegações do grupo. O incidente destaca a crescente sofisticação dos ataques cibernéticos e a necessidade de vigilância constante na proteção de dados corporativos.

LNER Confirma Vazamento de Dados de Passageiros Após Ataque Cibernético

A LNER (London North Eastern Railway) confirmou um vazamento de dados de passageiros devido a uma intrusão cibernética não autorizada em arquivos de um fornecedor terceirizado. O incidente foi detectado em 9 de outubro de 2025 e imediatamente escalado para uma resposta de incidente de alto nível. A empresa destacou que os dados comprometidos não incluem informações financeiras ou de autenticação, limitando-se a nomes, endereços de e-mail, números de telefone e itinerários de viagens anteriores. A LNER enfatiza que isso minimiza o risco de fraudes financeiras ou de tomada de conta. O fornecedor envolvido está colaborando com especialistas em cibersegurança para investigar a fundo o incidente e implementar medidas de segurança adicionais. Os passageiros afetados foram aconselhados a ter cautela ao receber comunicações não solicitadas e a verificar a legitimidade de qualquer contato através dos canais oficiais da LNER. Apesar do incidente, a plataforma de bilhetagem e os serviços ferroviários da LNER permanecem operacionais e seguros, sem impacto nas operações ou na compra de bilhetes.

Sapphos, aplicativo lésbico brasileiro, tem falha de segurança grave

O Sapphos, um aplicativo de relacionamento voltado exclusivamente para mulheres, foi retirado do ar após apenas 48 horas de funcionamento devido a uma grave falha de segurança. A vulnerabilidade, identificada por um usuário no Twitter, permitia o acesso não autorizado a dados pessoais das usuárias, incluindo CPF e data de nascimento. A falha, classificada como IDOR (Insecure Direct Object Reference), expôs identificadores diretos sem a devida verificação de permissão. As desenvolvedoras do aplicativo, que era operado por uma equipe feminina, admitiram o erro e garantiram que todos os dados das usuárias foram deletados, além de prometerem reembolsos para assinantes. O aplicativo, que chegou a ter 17 mil usuárias, estava em versão beta e não teve dados vazados, mas acessados indevidamente. As responsáveis abriram boletins de ocorrência e planejam desenvolver uma nova versão do aplicativo com segurança aprimorada.

Gigante do fast food exposto após hackers revelarem falhas de segurança

O artigo da TechRadar destaca falhas de segurança alarmantes na Restaurant Brands International (RBI), controladora de marcas como Burger King, Tim Hortons e Popeyes. Dois hackers éticos, conhecidos como BobDaHacker e BobTheShoplifter, demonstraram como conseguiram acessar sistemas críticos da empresa com facilidade. Entre as descobertas, estavam senhas hard-coded em sites e credenciais fracas, como a senha ‘admin’ em sistemas de tablets de drive-thru. Essas falhas permitiram o acesso a contas de funcionários, configurações internas e até gravações de áudio de pedidos, que continham informações pessoais dos clientes. Apesar de a RBI ter corrigido as vulnerabilidades após ser informada, a falta de reconhecimento público aos hackers levanta questões sobre a aprendizagem e a implementação de melhores práticas de segurança. O artigo classifica a segurança da RBI como ‘catastrófica’, evidenciando a necessidade urgente de uma revisão nas políticas de cibersegurança da empresa, especialmente considerando o grande número de estabelecimentos que opera globalmente.

Plex confirma vazamento de dados e recomenda troca de senhas

A plataforma de streaming Plex confirmou um vazamento de dados, alertando seus usuários para que mudem suas senhas imediatamente. Um agente não autorizado teve acesso a um banco de dados que inclui e-mails, nomes de usuário e dados de autenticação. Embora as senhas estejam cifradas, a empresa recomenda a troca das credenciais, pois os invasores podem ter conhecimento sobre o número de caracteres das senhas. Para facilitar a mudança, os usuários podem acessar o link https://plex.tv/reset. Além disso, o Plex sugere que os usuários desconectem todos os dispositivos após a alteração da senha e, caso utilizem um login único (SSO), que também realizem a desconexão em todos os dispositivos. A empresa enfatiza a importância da autenticação em duas etapas para aumentar a segurança das contas, já que isso pode impedir o acesso mesmo que a senha seja comprometida. O incidente destaca a necessidade de vigilância constante em relação à segurança de dados pessoais em plataformas digitais.

Aplicativos de Câmeras Corporais da Polícia Transmitindo Dados para Servidores Chineses

Uma análise de segurança revelou que câmeras corporais utilizadas por forças policiais nos EUA estão transmitindo metadados sensíveis para servidores na China, utilizando a porta TLS 9091, uma prática incomum que levanta preocupações sobre a integridade das evidências digitais. A transferência ocorre através do aplicativo Viidure, que permite o envio direto de vídeos gravados. A análise de pacotes identificou três pontos finais TLS, sendo um deles associado à rede da Huawei. A falta de validação de certificados no aplicativo expõe informações críticas, como identificadores de dispositivos e credenciais de usuários, comprometendo a anonimidade dos oficiais e a cadeia de custódia das evidências. Para mitigar essas vulnerabilidades, recomenda-se a implementação de autenticação mútua TLS e a realocação da infraestrutura em nuvem para jurisdições confiáveis. A situação destaca a necessidade urgente de reforçar a segurança cibernética nas operações policiais, especialmente em um cenário onde a integridade das evidências é crucial para processos judiciais.