Vazamento De Dados

Dynatrace Confirma Vazamento de Dados via Comprometimento do Salesforce

A Dynatrace confirmou que dados de clientes armazenados em seu ambiente Salesforce foram comprometidos após um ataque cibernético que visou a aplicação Drift da Salesloft. O incidente permitiu acesso não autorizado a dados do CRM da Salesforce em várias organizações, levando a medidas imediatas de resposta por parte da Salesloft e da Salesforce, que desativaram integrações comprometidas e notificaram os clientes afetados. Os atacantes exploraram a plataforma de comunicação e engajamento de vendas Drift, que mantinha conexões com diversas instâncias do Salesforce. Embora a Dynatrace tenha sido uma das empresas afetadas, a companhia assegurou que o incidente se restringiu a seus sistemas de operações comerciais no Salesforce, sem impacto em produtos ou serviços principais. Os dados comprometidos incluíam informações básicas de contato comercial, como nomes de representantes e identificadores de empresas, mas não houve exposição de casos de suporte ao cliente, uma vez que a Dynatrace não utiliza a funcionalidade de gerenciamento de casos do Salesforce. Após detectar atividades suspeitas, a Dynatrace desativou imediatamente a conexão e iniciou uma investigação interna, colaborando com especialistas em cibersegurança. A empresa continua monitorando atividades suspeitas relacionadas ao incidente e aconselha os clientes a permanecerem vigilantes contra tentativas de phishing e engenharia social que possam explorar os dados comprometidos.

Vazamento de dados revela novas táticas do grupo Kimsuky

Um vazamento significativo de dados expôs as operações do grupo cibernético Kimsuky, vinculado à Coreia do Norte, revelando táticas e técnicas avançadas de ataque. O conjunto de dados vazados mostra operações sofisticadas de roubo de credenciais, com foco em redes da Coreia do Sul e Taiwan, integrando infraestrutura chinesa. Entre as descobertas, destaca-se o desenvolvimento de malware avançado e a implementação de um rootkit Linux, que permite acesso persistente e oculto aos sistemas. Além disso, o uso de ferramentas de Reconhecimento Óptico de Caracteres (OCR) para analisar documentos de segurança em coreano sugere tentativas de clonar sistemas de Infraestrutura de Chave Pública (PKI) da Coreia do Sul. O vazamento inclui arquivos de certificados PKI comprometidos, evidenciando a penetração em infraestruturas digitais críticas. O operador Kim demonstra uma evolução preocupante nas operações cibernéticas de nações-estado, utilizando recursos chineses para expandir seu alcance e dificultar a atribuição de ataques. Essa situação representa um risco elevado para a segurança cibernética na região e, potencialmente, para o Brasil, dada a interconexão global das redes.

Ataque à cadeia de suprimentos compromete dados da Salesloft

A Salesloft confirmou um vazamento de dados relacionado ao seu aplicativo Drift, que teve início com a violação de sua conta no GitHub. A investigação conduzida pela Mandiant, subsidiária do Google, revelou que o ator de ameaças identificado como UNC6395 teve acesso à conta do GitHub da Salesloft entre março e junho de 2025. Durante esse período, o invasor conseguiu baixar conteúdos de múltiplos repositórios, adicionar um usuário convidado e estabelecer fluxos de trabalho. Além disso, foram realizadas atividades de reconhecimento nas aplicações Salesloft e Drift. Embora não haja evidências de atividades além do reconhecimento, os atacantes conseguiram acessar o ambiente da Amazon Web Services (AWS) do Drift e obter tokens OAuth, que foram utilizados para acessar dados de integrações tecnológicas de clientes do Drift. Em resposta ao incidente, a Salesloft isolou a infraestrutura do Drift e tomou medidas de segurança, como a rotação de credenciais e a melhoria do controle de segmentação entre as aplicações. A Salesforce, que havia suspenso temporariamente a integração com a Salesloft, reestabeleceu a conexão, exceto para o aplicativo Drift, que permanecerá desativado até nova ordem.

Hospital Wayne Memorial confirma vazamento de dados de 163 mil pessoas

O Wayne Memorial Hospital, localizado em Jesup, Georgia, confirmou um vazamento de dados que afetou 163.440 pessoas, revelando informações sensíveis como números de Seguro Social, senhas, dados financeiros e históricos médicos. O incidente, que ocorreu entre 30 de maio e 3 de junho de 2024, foi atribuído ao grupo de ransomware Monti, que ameaçou divulgar os dados roubados até 8 de julho de 2024. Inicialmente, o hospital havia notificado apenas 2.500 pessoas sobre o vazamento em agosto de 2024, mas atualizou o número após uma investigação forense que revelou o alcance do ataque. O hospital está oferecendo 12 meses de assistência contra fraudes e monitoramento de crédito aos afetados. Monti, que já foi responsável por outros ataques a instituições de saúde, utiliza vulnerabilidades de software para acessar e criptografar dados, exigindo resgates para a devolução das informações. Em 2024, foram registrados 174 ataques de ransomware a provedores de saúde nos EUA, comprometendo cerca de 28,6 milhões de registros, destacando a crescente ameaça a esse setor.

Tenable Confirma Vazamento de Dados Expondo Informações de Clientes

A empresa de cibersegurança Tenable confirmou um grande vazamento de dados que afetou informações de contato de seus clientes. O incidente ocorreu devido a uma exploração de vulnerabilidades em integrações de aplicativos de terceiros, especificamente entre o Salesforce e a plataforma de marketing conversacional Drift da Salesloft. Dados de suporte ao cliente, como descrições de problemas e informações de contato, foram acessados por agentes não autorizados. Apesar do vazamento, a Tenable assegurou que seus produtos principais de avaliação de vulnerabilidades não foram comprometidos. A resposta da empresa incluiu a revogação imediata de credenciais, a remoção da aplicação Drift e a implementação de controles de segurança adicionais. Este incidente ressalta a crescente preocupação com a segurança em ambientes de Software como Serviço (SaaS), onde as integrações de APIs podem aumentar a superfície de ataque. A Tenable também reforçou a importância da gestão de riscos de terceiros e da necessidade de soluções robustas de gerenciamento de postura de segurança em SaaS para prevenir acessos não autorizados e manter a conformidade com normas de proteção de dados.

Vazamentos de chats do ChatGPT revelam usuários como terapeutas e advogados

Recentemente, surgiram preocupações sobre a privacidade das conversas no ChatGPT, após a OpenAI cancelar a funcionalidade que tornava as interações buscáveis, resultando na exposição de dados sensíveis. Uma análise de 1.000 conversas, realizada pela SafetyDetective, revelou que muitos usuários compartilham informações pessoais e discutem questões delicadas, como saúde mental e problemas legais, com a IA, tratando-a como um terapeuta ou consultor. A pesquisa indicou que 60% das interações se enquadravam na categoria de ‘consulta profissional’, levantando questões sobre a confiança dos usuários na precisão das respostas da IA. Além disso, a falta de compreensão sobre o que significa tornar as conversas buscáveis e a possibilidade de vazamentos de dados pessoais expõem os usuários a riscos como phishing e roubo de identidade. Especialistas recomendam que as empresas de IA tornem seus avisos mais claros e ocultem informações pessoais antes de disponibilizar as conversas na internet. A situação destaca a necessidade de cautela ao compartilhar informações sensíveis com chatbots, independentemente da percepção de privacidade da tecnologia.

Escola nos EUA sofre ataque cibernético expondo dados de 31 mil pessoas

O Distrito Escolar 5 de Lexington e Richland, na Carolina do Sul, confirmou um vazamento de dados que afetou 31.475 pessoas, revelando informações sensíveis como nomes, números de Seguro Social, dados financeiros e identificações emitidas pelo estado. O ataque, atribuído ao grupo de ransomware Interlock, resultou em atrasos no início das aulas de verão e na liberação de bônus para funcionários, além de bloquear o acesso dos colaboradores às suas contas. O grupo Interlock, que já reivindicou 28 ataques confirmados, afirma ter roubado 1,3 TB de dados da instituição. A escola está oferecendo monitoramento de crédito gratuito e um seguro contra roubo de identidade de até US$ 1 milhão para as vítimas. Embora o distrito tenha reconhecido a violação, não está claro se um resgate foi pago ou como o ataque foi realizado. Este incidente destaca a crescente ameaça de ataques de ransomware em instituições educacionais, que podem paralisar operações e expor dados pessoais a fraudes.

Vazamento de dados da DeepSeek expõe mais de 1 milhão de registros

Em janeiro de 2025, a empresa chinesa de inteligência artificial DeepSeek sofreu um vazamento de dados que comprometeu mais de 1 milhão de registros sensíveis. A Wiz Research identificou um banco de dados ClickHouse acessível publicamente, permitindo controle total sobre as operações do banco, incluindo acesso a dados internos como histórico de chats e chaves secretas. Embora a DeepSeek tenha rapidamente corrigido a exposição, o incidente destaca os riscos associados ao vazamento de dados, que podem ser intencionais, como ataques de phishing, ou não intencionais, como erros humanos. Os vetores comuns de vazamento incluem configurações inadequadas de armazenamento em nuvem, vulnerabilidades em dispositivos finais e falhas na comunicação por e-mail. As consequências de tais vazamentos podem ser devastadoras, incluindo multas severas por não conformidade com regulamentos como o GDPR e o CCPA, perda de propriedade intelectual e danos à reputação da empresa. Para mitigar esses riscos, as organizações devem implementar práticas como acesso de menor privilégio, prevenção de perda de dados (DLP), classificação de dados sensíveis, auditorias e treinamento adequado para funcionários.

Salesloft desativa Drift após ataque a cadeia de suprimentos

A Salesloft anunciou a desativação temporária do Drift, seu produto de chatbot, em resposta a um ataque cibernético em larga escala que comprometeu tokens de autenticação. O ataque, atribuído ao grupo de ameaças UNC6395, afetou mais de 700 organizações, incluindo grandes nomes como Google Workspace e Palo Alto Networks. O incidente começou em 8 de agosto de 2025 e se estendeu até pelo menos 18 de agosto de 2025, quando os atacantes utilizaram tokens OAuth roubados para acessar instâncias do Salesforce de clientes do Drift. A empresa está colaborando com parceiros de cibersegurança, como Mandiant e Coalition, para investigar e mitigar os danos. Como medida preventiva, a Salesforce desativou todas as integrações do Salesloft com sua plataforma. A Salesloft enfatizou que a segurança e a integridade dos dados dos clientes são suas principais prioridades e que o sistema será revisado para aumentar sua resiliência e segurança antes de ser reativado.

Falha de segurança em chatbots de IA expõe segredos dos usuários

Um estudo da empresa de cibersegurança UpGuard revelou uma falha crítica em grandes modelos de linguagem (LLMs) que permitiu o vazamento de conversas entre usuários e chatbots, especialmente aqueles voltados para roleplaying. Essas interações, que muitas vezes envolvem cenários íntimos e fantasias, resultaram na exposição de segredos pessoais na internet em tempo real, levantando preocupações sobre a privacidade e segurança dos dados dos usuários. A falha está relacionada a configurações inadequadas do framework de código aberto llama.cpp, utilizado na execução de LLMs. Embora a UpGuard não tenha revelado quais chatbots foram afetados, o incidente destaca a vulnerabilidade dos usuários a ameaças como chantagem e sextorsion. Especialistas alertam que a falta de protocolos de segurança adequados na implementação desses modelos é um problema sério. Além disso, o fenômeno de usuários desenvolvendo laços emocionais com chatbots pode levar ao compartilhamento de informações pessoais sensíveis, aumentando o risco de abusos. A UpGuard enfatiza a necessidade urgente de protocolos de segurança mais robustos e discussões sobre o impacto social de serviços de companheirismo e pornografia baseados em IA, que atualmente carecem de regulamentação.

Palo Alto Networks Confirma Vazamento de Dados Informações de Clientes Roubadas via Salesforce

A Palo Alto Networks, através da sua unidade de resposta a incidentes, Unit 42, confirmou um ataque à cadeia de suprimentos que resultou na exposição de dados de clientes por meio da integração Drift da Salesloft com o Salesforce. O ataque foi identificado após o uso não autorizado de tokens de API, levando a equipe de segurança a revogar credenciais de fornecedores e isolar a aplicação comprometida. Embora centenas de organizações tenham sido afetadas, a resposta rápida da Palo Alto garantiu a resiliência operacional e a ausência de impacto em seus produtos principais.

Centro Infantil de Hamden confirma vazamento de dados de 5.213 pessoas

O Centro Infantil de Hamden, Connecticut, notificou 5.213 indivíduos sobre um vazamento de dados ocorrido em dezembro de 2024, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, datas de nascimento, informações de identificação emitidas pelo estado, dados biométricos e diagnósticos médicos. O grupo de ransomware conhecido como Inc reivindicou a responsabilidade pelo ataque em fevereiro de 2025, publicando amostras de documentos supostamente roubados. Embora o Centro tenha reconhecido a violação, não confirmou se um resgate foi pago ou como a rede foi comprometida. Em resposta ao incidente, o Centro está oferecendo 24 meses de monitoramento de crédito gratuito e um seguro contra roubo de identidade de até $1 milhão. O grupo Inc, que surgiu em 2023, já realizou 120 ataques confirmados, com 45 deles direcionados a empresas de saúde. Os ataques de ransomware têm se tornado uma preocupação crescente, especialmente no setor de saúde, onde podem comprometer a segurança e a privacidade dos pacientes, além de causar interrupções significativas nos serviços.

TransUnion relata vazamento de dados afetando mais de 4,4 milhões de consumidores

A TransUnion LLC, uma das principais agências de relatórios de crédito, notificou um vazamento de dados que afetou 4.461.511 indivíduos em todo o país, incluindo 16.828 residentes do estado do Maine. O incidente foi detectado em 28 de julho de 2025, quando a equipe de segurança da empresa identificou atividades anômalas que indicavam acesso não autorizado a bancos de dados contendo informações pessoais. A confirmação do vazamento ocorreu dois dias depois, em 30 de julho, e a empresa iniciou notificações escritas aos consumidores afetados em 26 de agosto de 2025.

Exército da Salvação enfrenta vazamento de dados em ataque cibernético

O Exército da Salvação está enviando cartas a vítimas de um vazamento de dados ocorrido em maio de 2025, que expôs informações pessoais, como nomes, números de Seguro Social e números de carteira de motorista. O incidente foi detectado em 24 de maio de 2025, quando uma terceira parte não autorizada acessou a rede da organização. A investigação, concluída em 8 de agosto de 2025, confirmou que dados pessoais foram adquiridos durante o ataque. O grupo de ransomware Chaos reivindicou a responsabilidade pelo ataque, embora o Exército da Salvação não tenha confirmado essa alegação. A organização está oferecendo 12 meses de monitoramento de crédito gratuito para as vítimas. Em um contexto mais amplo, o grupo Chaos, que surgiu em 2021, utiliza táticas de extorsão dupla, exigindo pagamento tanto pela recuperação de sistemas quanto pela não divulgação de dados roubados. Até agora, em 2025, foram registrados 632 ataques de ransomware, comprometendo 28,8 milhões de registros, com uma demanda média de resgate de 1,7 milhão de dólares. O Exército da Salvação não é a primeira organização de caridade a ser alvo de um ataque desse tipo, evidenciando a vulnerabilidade do setor a ameaças cibernéticas.

Grande violação de dados em serviços de saúde expõe informações de 600 mil pessoas

O Healthcare Services Group (HSGI), um prestador de serviços de apoio a instalações de saúde, sofreu um ataque cibernético no final de setembro de 2024, resultando no roubo de dados sensíveis de mais de 600 mil pessoas. A violação foi detectada em 7 de outubro de 2024, e a investigação revelou que arquivos foram acessados entre 27 de setembro e 3 de outubro. Os dados comprometidos incluem nomes completos, números de Seguro Social (SSN), números de carteira de motorista, informações financeiras e credenciais de acesso a contas. O roubo de informações tão sensíveis pode facilitar fraudes de identidade, como abertura de contas bancárias e empréstimos fraudulentos. Embora a HSGI não tenha encontrado evidências de abuso dos dados até o momento, a empresa está oferecendo serviços gratuitos de monitoramento de roubo de identidade por 12 a 24 meses, dependendo da combinação de dados roubados. Os afetados devem estar atentos a tentativas de phishing e comunicações fraudulentas que possam surgir, especialmente aquelas que alegam ser da HSGI.

Hacker oferece 15 milhões de logins do PayPal à venda ataque em massa?

Recentemente, um fórum de hackers divulgou a venda de 15,8 milhões de logins e senhas do PayPal, com o responsável, identificado como Chucky_BF, chamando o conteúdo de “Depósito Global de Credenciais PayPal 2025”. O arquivo, que possui mais de 1,1 GB de dados, inclui não apenas e-mails e senhas, mas também endereços associados ao serviço de pagamento. Especialistas analisaram amostras dos dados e descobriram que eles consistem em uma mistura de contas reais e falsas, o que é comum em vazamentos de dados antigos. O preço pedido pelo acesso completo é de US$ 750, o que indica um mercado ativo para a revenda de credenciais. Embora o PayPal nunca tenha sofrido uma violação direta de dados, incidentes anteriores mostraram que dados de usuários podem ser coletados por malwares ladrões de dados. Até o momento, o PayPal não confirmou nenhuma invasão e recomenda que os usuários mudem suas senhas e ativem a autenticação em dois fatores (2FA) como precaução.

Sites da Tencent Cloud comprometidos expõem dados valiosos

Recentemente, a Tencent Cloud, um dos maiores provedores de nuvem da Ásia, enfrentou uma grave violação de segurança que expôs credenciais de login e código-fonte interno. Pesquisadores de segurança da Cybernews identificaram ‘severas desconfigurações’ em dois sites da Tencent, que permitiram o acesso público a arquivos sensíveis, incluindo credenciais codificadas e um diretório .git que continha todo o histórico de um projeto de software. A investigação revelou que esses dados estavam acessíveis por meses, desde abril de 2025, levantando preocupações sobre o uso malicioso das informações. As credenciais expostas eram fracas e vulneráveis a ataques de dicionário, aumentando o risco de acesso não autorizado a sistemas internos da Tencent Cloud. Embora a empresa tenha corrigido a falha após ser notificada, a extensão do acesso anterior levanta questões sobre a segurança de dados de seus clientes. Especialistas alertam que a situação pode ter permitido que bots de scraping acessassem dados críticos, potencialmente comprometendo a infraestrutura de backend da Tencent.

DOGE é Acusado de Armazenar Dados de Segurança Social em Nuvem Insegura

Um alerta de um denunciante revelou que uma cópia não monitorada dos dados de Segurança Social dos Estados Unidos está armazenada em um ambiente de nuvem inseguro, colocando mais de 300 milhões de americanos em risco de roubo de identidade e perda de benefícios essenciais. Charles Borges, Diretor de Dados da Administração da Segurança Social (SSA), apresentou a denúncia em 26 de agosto de 2025, alegando que funcionários do Departamento de Eficiência Governamental (DOGE) criaram uma cópia ao vivo dos dados sem a devida supervisão. A denúncia aponta que o acesso não autorizado a esses dados poderia permitir que agentes maliciosos roubassem números de Segurança Social, interrompessem o acesso a programas de assistência e forçassem o governo a reemitir números de Segurança Social em larga escala. A situação gerou uma resposta interna da SSA, que agora enfrenta um intenso escrutínio de legisladores e órgãos de supervisão, com audiências programadas para setembro de 2025. Os cidadãos são aconselhados a monitorar seus relatórios de crédito e a considerar alertas de fraude, enquanto as agências federais devem alinhar iniciativas de detecção de fraudes com uma governança de dados robusta.

Banco de dados da Intel vazado expõe 270 mil funcionários

Um grave incidente de segurança na Intel resultou no vazamento de dados de mais de 270 mil funcionários devido a falhas em sistemas de login. O pesquisador de segurança Eaton Z descobriu que um portal de cartões de visita da empresa possuía um sistema de autenticação vulnerável, permitindo acesso não autorizado a informações sensíveis. Ao manipular a verificação de usuários, Eaton conseguiu baixar um arquivo de quase um gigabyte contendo dados pessoais, como nomes, cargos, endereços e números de telefone. Além do portal inicial, outras três plataformas internas da Intel apresentaram vulnerabilidades semelhantes, com credenciais codificadas que poderiam ser facilmente decifradas. A Intel foi notificada sobre as falhas em outubro de 2024 e corrigiu os problemas até fevereiro de 2025, mas o pesquisador não recebeu compensação por seu trabalho, levantando questões sobre a seriedade da resposta da empresa. Este incidente destaca que, mesmo com medidas de segurança em vigor, falhas simples de design podem expor sistemas críticos, aumentando o risco de roubo de identidade e ataques de engenharia social.

Vazamento de dados da Legacy Treatment Services afeta mais de 41 mil pessoas

A Legacy Treatment Services, uma organização sem fins lucrativos de saúde comportamental em Nova Jersey, confirmou um vazamento de dados que afetou 41.826 indivíduos. O incidente, ocorrido entre 6 e 11 de outubro de 2024, comprometeu informações sensíveis, incluindo números de Seguro Social, dados de identificação, informações financeiras e registros médicos. O grupo de ransomware Interlock reivindicou a responsabilidade pelo ataque, alegando ter roubado 170 GB de dados, incluindo documentos internos e registros de pacientes. A Legacy não confirmou se um resgate foi pago e não divulgou detalhes sobre como a violação ocorreu. A organização está oferecendo proteção contra roubo de identidade para as vítimas afetadas até 20 de novembro de 2025. O ataque é parte de uma tendência crescente de ataques de ransomware no setor de saúde dos EUA, com 173 incidentes confirmados em 2024, comprometendo mais de 28 milhões de registros. A Legacy Treatment Services atende cerca de 20.000 pacientes anualmente, o que destaca a gravidade do impacto deste vazamento.

Aspire Rural Health System notifica 138 mil sobre vazamento de dados

O Aspire Rural Health System, localizado em Michigan, está notificando 138.386 pessoas sobre uma violação de dados resultante de um ataque cibernético que começou em novembro de 2024 e foi descoberto em janeiro de 2025. O grupo de ransomware BianLian reivindicou a responsabilidade pelo ataque, que comprometeu informações sensíveis, incluindo nomes, datas de nascimento, números de Seguro Social, informações financeiras, dados médicos e muito mais. A violação foi detectada após uma interrupção técnica em 6 de janeiro de 2025, e as investigações continuaram até julho de 2025. Os indivíduos afetados estão sendo oferecidos serviços gratuitos de monitoramento de crédito, especialmente aqueles cujos números de Seguro Social foram comprometidos. Este incidente destaca a crescente ameaça de ataques de ransomware no setor de saúde, que já sofreu 171 ataques em 2024, afetando cerca de 28,4 milhões de registros. O grupo BianLian, ativo desde 2021, já foi responsável por 88 ataques, com um foco significativo em empresas de saúde, o que levanta preocupações sobre a segurança de dados nesse setor crítico.

Escola da Geórgia confirma vazamento de dados de mais de 34 mil pessoas

O Distrito Escolar do Condado de Muscogee, na Geórgia, notificou 34.056 pessoas sobre um vazamento de dados ocorrido em dezembro de 2024, que comprometeu nomes, números de Seguro Social e dados bancários de funcionários atuais e antigos. O grupo de ransomware SafePay reivindicou a responsabilidade pelo ataque em janeiro de 2025, alegando ter roubado 382 GB de dados da instituição. Embora a escola tenha começado a emitir notificações sobre o vazamento em fevereiro de 2025, não foi revelado se um resgate foi pago ou como a rede foi comprometida. SafePay, que utiliza um esquema de dupla extorsão, já atacou diversas instituições educacionais e é responsável por 35 ataques confirmados. Em 2024, foram registrados 83 ataques de ransomware em escolas dos EUA, comprometendo mais de 3 milhões de registros, com o ataque ao Distrito Escolar do Condado de Muscogee sendo o décimo maior em termos de dados comprometidos. A escola está oferecendo monitoramento de crédito gratuito e restauração de identidade para as vítimas afetadas.

Grande ataque cibernético atinge Conselho Empresarial de NY

O Conselho Empresarial do Estado de Nova York (BCNYS) confirmou ter sido alvo de um ataque cibernético que resultou no roubo de informações sensíveis de mais de 47 mil pessoas. O incidente ocorreu em fevereiro de 2025, mas foi detectado apenas em agosto do mesmo ano. Dados comprometidos incluem nomes completos, números de Seguro Social, datas de nascimento, informações financeiras, dados de cartões de pagamento, além de informações de saúde, como diagnósticos e tratamentos médicos. Embora até o momento não haja evidências de uso indevido das informações, os especialistas alertam que os dados podem ser utilizados para fraudes, como abertura de contas bancárias e compras não autorizadas. As vítimas são aconselhadas a monitorar suas contas, ativar alertas de fraude e considerar a proteção contra roubo de identidade. O BCNYS oferece serviços de monitoramento de crédito gratuitamente para os afetados. A situação destaca a importância da segurança cibernética e da vigilância constante em um cenário onde os dados pessoais estão cada vez mais vulneráveis a ataques.

Trabalhadores de TI da DPRK Expostos - Padrões de E-mail e Estratégias de Recrutamento Revelados

Recentes vazamentos de dados revelaram que grupos patrocinados pelo Estado da Coreia do Norte, como o ‘Jasper Sleet’, estão intensificando suas operações cibernéticas ao se infiltrar em empresas estrangeiras por meio de empregos remotos legítimos, especialmente nas áreas de Web3, blockchain e criptomoedas. A análise de endereços de e-mail vazados mostra padrões críticos que podem ajudar organizações a identificar candidatos fraudulentos antes de conceder acesso aos sistemas corporativos.

Os vazamentos expuseram 1.389 endereços de e-mail, muitos dos quais estavam associados a uma operação anterior, indicando uma infraestrutura operacional bem estabelecida. A maioria dos endereços utiliza o Gmail, com uma significativa presença de serviços de e-mail temporários, sugerindo práticas de segurança operacional sofisticadas. Além disso, a análise de senhas revelou padrões comuns, com algumas senhas únicas que não aparecem em bancos de dados conhecidos.

Vazamento de dados afeta 47 mil pessoas, informa Conselho Empresarial de NY

O Conselho Empresarial do Estado de Nova York revelou um incidente de cibersegurança que comprometeu as informações pessoais de 47.329 indivíduos, incluindo dados sensíveis como nomes e números de Seguro Social. O ataque ocorreu em 24 de fevereiro de 2025, mas só foi detectado em 4 de agosto do mesmo ano, resultando em um período de exposição de mais de cinco meses. A notificação do vazamento foi feita rapidamente após a descoberta, com cartas enviadas aos afetados em 15 de agosto. A organização contratou a empresa IDX para oferecer serviços de proteção contra roubo de identidade aos indivíduos afetados, incluindo um ano de monitoramento de crédito gratuito. A maioria dos afetados reside em Nova York, mas também há registros de residentes do Maine. Este incidente destaca os desafios contínuos de segurança cibernética enfrentados por organizações que mantêm bancos de dados com informações pessoais, ressaltando a necessidade de medidas de segurança robustas e protocolos de detecção de incidentes eficazes.

Optima Tax Relief confirma vazamento de dados de 3.114 pessoas

A Optima Tax Relief notificou 3.114 indivíduos sobre um vazamento de dados ocorrido em maio de 2025, que comprometeu números de Seguro Social e dados financeiros. O grupo de ransomware Chaos reivindicou a responsabilidade pelo ataque, alegando ter roubado 69 GB de informações. Embora a Optima tenha identificado atividade incomum em sua rede no dia 1º de maio, a empresa não confirmou se pagou um resgate ou como os atacantes conseguiram acessar seu sistema. A investigação revelou que um acesso não autorizado ocorreu entre 1º e 6 de maio de 2025, resultando no download de arquivos sensíveis. Para mitigar os danos, a Optima está oferecendo um ano de monitoramento de identidade gratuito aos afetados. O grupo Chaos, ativo desde 2021, utiliza táticas de extorsão dupla, atacando tanto indivíduos quanto organizações. Até agora, foram registradas 22 invasões confirmadas a instituições financeiras nos EUA em 2025, com mais de 167.000 registros comprometidos. O incidente destaca a crescente ameaça de ransomware no setor financeiro e a necessidade de vigilância constante contra tais ataques.

Centenas de Servidores TeslaMate Expostos - Vazamentos de Dados em Tempo Real

Uma vulnerabilidade de segurança foi identificada em centenas de instalações do TeslaMate, um registrador de dados de veículos Tesla, que expõe informações sensíveis a acessos não autorizados. O pesquisador de cibersegurança Seyfullah KILIÇ revelou que muitas instâncias do TeslaMate estão mal configuradas, permitindo o vazamento de dados em tempo real, como localização, padrões de carregamento e informações do veículo, sem autenticação. O TeslaMate, que se conecta à API oficial da Tesla, coleta dados detalhados, incluindo coordenadas GPS e dados de saúde da bateria. A vulnerabilidade decorre da configuração padrão do TeslaMate, que expõe pontos críticos sem mecanismos de autenticação. O acesso não autorizado é facilitado pela execução do aplicativo em portas públicas, como a 4000, sem as devidas medidas de segurança. Os dados expostos representam riscos significativos à segurança física, permitindo que atores maliciosos rastreiem rotinas diárias e identifiquem horários em que os veículos estão fora de casa. Especialistas recomendam a implementação de autenticação básica e restrições de firewall para mitigar esses riscos. Este incidente destaca a importância de práticas de segurança desde o design em aplicações automotivas de código aberto e a necessidade de educação dos usuários sobre práticas de implantação seguras.

Vazamento de dados afeta mais de 38 mil pacientes na Virgínia

O Mount Rogers Community Services Board, localizado na Virgínia Ocidental, notificou 38.191 pessoas sobre um vazamento de dados ocorrido em abril de 2025, que comprometeu informações sensíveis de pacientes, incluindo números de Seguro Social, datas de nascimento, informações de seguros e dados médicos. Além disso, informações de funcionários e seus dependentes também foram expostas. O grupo de ransomware conhecido como Inc reivindicou a responsabilidade pelo ataque em junho de 2025, publicando amostras de documentos supostamente roubados. O Mount Rogers não confirmou se um resgate foi pago ou como a rede foi comprometida. O incidente foi descoberto entre 27 e 29 de abril de 2025, quando a organização percebeu problemas em seus sistemas. Para mitigar os danos, o Mount Rogers está oferecendo serviços gratuitos de monitoramento de crédito e identidade aos afetados. O grupo Inc, que surgiu em julho de 2023, já realizou 116 ataques confirmados, com um foco crescente em instituições de saúde, onde os ataques podem causar sérios riscos à privacidade e segurança dos pacientes. Em 2025, já foram registrados 53 ataques de ransomware em provedores de saúde nos EUA, comprometendo mais de 3,4 milhões de registros.