Aviso de emergência do GoPlus: suspeita de ataque informático à Adobe, dados de 13 milhões de utilizadores expostos

Adobe駭客攻擊

A GoPlus, uma plataforma de segurança, publicou a 3 de abril um alerta urgente: a Adobe terá alegadamente sido alvo de um ataque direcionado, colocando cerca de 13.000.000 de registos de dados de utilizadores em risco de exposição. O caso foi revelado pela “International Cyber Digest” (Digest Internacional de Cibercrime). Um agente de ameaça identificado como “Mr. Raccoon” (“Senhor Raccoon”) afirmou ter penetrado os sistemas da Adobe.

Caminho do ataque à cadeia de abastecimento: do fornecedor terceirizado na Índia ao sistema central da Adobe

Adobe供應鏈攻擊 (Fonte: CSN)

O ponto de entrada deste ataque não é a infraestrutura direta da Adobe, mas sim uma empresa indiana de processos de negócio terceirizados (BPO) por ela contratada, um cenário típico de ataque à cadeia de abastecimento. Os atacantes instalam um troiano de acesso remoto (RAT) no computador de um certo funcionário da empresa BPO através de correio eletrónico malicioso. Após obter um ponto de apoio inicial, utilizam depois um ataque de spear phishing para visar o superior hierárquico do funcionário visado, alargando ainda mais a área de controlo da rede.

O RAT implantado não só consegue aceder a documentos no computador alvo, como também pode ativar a câmara de rede do dispositivo e intercetar comunicações privadas enviadas via WhatsApp, oferecendo capacidades de acesso profundo muito além das de uma invasão típica de equipamentos de escritório. Esta via revela lacunas sistémicas no controlo de segurança por parte de fornecedores terceiros quando as empresas terceirizam processos de negócio essenciais.

Elevada perigosidade dos dados expostos: exposições completas de tickets de suporte até às submissões de zero-day no HackerOne

O conjunto de dados alegadamente vazado é particularmente sensível e abrange vários tipos de informação valiosa:

13.000.000 de tickets de suporte: incluem nome de clientes, e-mail, detalhes de conta e descrições de problemas técnicos, constituindo material ideal para phishing preciso e roubo de identidade

15.000 registos de funcionários: informação de pessoas dentro da empresa, que pode ser utilizada para ataques de engenharia social mais profundos

Todos os registos de bónus de vulnerabilidades do HackerOne: a parte mais destrutiva — inclui vulnerabilidades de segurança não divulgadas reportadas por investigadores de segurança no âmbito dos programas de bónus. Antes de a Adobe concluir a correção e publicar um patch, estas informações de zero-day, caso cheguem às mãos de atacantes maliciosos, fornecerão caminhos prontos para ataques subsequentes

Vários documentos internos: alcance exato a confirmar mais tarde

Conselhos de segurança para utilizadores da GoPlus: medidas de proteção a tomar imediatamente

Face a este incidente, a GoPlus recomenda que os utilizadores afetados pelos serviços da Adobe adotem imediatamente os seguintes passos: primeiro, ative a autenticação de dois fatores (2FA), garantindo que mesmo que a palavra-passe seja exposta, isso não conduza diretamente à tomada de controlo da conta; segundo, altere as palavras-passe das contas relacionadas com a Adobe, assegurando que não as reutiliza em várias plataformas; terceiro, mantenha-se altamente vigilante relativamente a quaisquer chamadas ou e-mails que se apresentem como “suporte oficial da Adobe”. As informações de tickets de suporte expostos podem ser usadas para burlas sociais (fraudes de engenharia social) altamente direcionadas.

A GoPlus relembra também os utilizadores para manterem em mente o princípio “os 4 nãos” contra phishing: não clicar em ligações desconhecidas, não instalar software de origem desconhecida, não assinar transações desconhecidas e não transferir dinheiro para endereços não verificados.

Perguntas frequentes

A Adobe oficial já confirmou esta violação de dados?

Até ao momento, a Adobe não publicou qualquer declaração oficial a confirmar ou a negar este incidente. As informações existentes provêm principalmente das declarações do próprio atacante e do relatório da “International Cyber Digest”, aguardando resposta oficial da Adobe ou validação por um terceiro independente. Os utilizadores devem adotar medidas preventivas antes de existir informação clara.

Porque é que a exposição dos registos de bónus de vulnerabilidades no HackerOne é particularmente perigosa?

Os registos de submissão incluem vulnerabilidades de segurança não divulgadas reportadas por investigadores de segurança no âmbito do programa de bónus de vulnerabilidade. No caso da Adobe, antes de concluir a correção e publicar os patches, trata-se de “vulnerabilidades zero-day”. Se caírem nas mãos de atacantes maliciosos, podem ser utilizadas imediatamente para ataques novos contra produtos da Adobe, colocando utilizadores individuais e empresas que utilizam software Adobe em risco direto.

Como é que os ataques à cadeia de abastecimento contornam as medidas de segurança próprias de uma empresa?

Os ataques à cadeia de abastecimento contornam os limites de segurança da própria empresa ao infiltrarem-se nos fornecedores terceirizados do alvo. Mesmo que as medidas de segurança da Adobe sejam rigorosas, se a empresa BPO terceira por ela contratada não cumprir padrões de segurança adequados, pode ainda assim tornar-se o ponto de rutura para o atacante. Especialistas em segurança recomendam auditorias regulares a todos os fornecedores terceiros que tenham direitos de acesso aos dados e a restrição estrita das permissões de utilização da funcionalidade de exportação em massa de dados.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

A Coreia do Norte nega o roubo de criptomoedas, apesar de $577M ter sido furtado em 2026

A República Popular Democrática da Coreia negou as alegações de roubos de criptomoedas patrocinados pelo Estado, mesmo depois de a empresa de inteligência de blockchain TRM Labs ter comunicado que atores ligados à DPRK roubaram aproximadamente 577 milhões de dólares nos primeiros quatro meses de 2026. Um porta-voz do Ministério dos Negócios Estrangeiros do regime

CryptoFrontier1h atrás

Utilizador do X Rouba 175.000 dólares em DRB do Bankr através de uma injeção de prompt do Grok a 4 de maio

De acordo com a BlockBeats, a 4 de maio o utilizador do X @Ilhamrfliansyh usou um ataque de prompt injection contra a Grok para roubar 175.000 dólares em tokens DRB da carteira da Bankr. O atacante criou um tweet malicioso codificado em código Morse que a Grok decodificou e retransmitiu para @bankrbot, o que foi interpretado como uma transação na blockchain

GateNews1h atrás

ZachXBT assinala a Polyarb como uma previsão falsa em mercado de previsões, com um drainer de carteiras ativo

O investigador on-chain ZachXBT alertou que a Polyarb, um site que se apresenta como uma plataforma de mercados de previsão, está a executar um esquema activo de drenar carteiras e está a ganhar alcance através de contas cripto de destaque que respondem às suas publicações. Pontos-chave: ZachXBT alertou a 4 de maio de 2026 que a Polyarb acolhe um ato

Coinpedia4h atrás

Cofundador da Solana alerta que a IA poderá quebrar a criptografia pós-quântica no Breakpoint de 2026

De acordo com o cofundador da Solana Anatoly Yakovenko, falando na conferência 2026 Solana Breakpoint em Amesterdão, a inteligência artificial representa uma ameaça existencial maior para a segurança da blockchain do que os computadores quânticos. Yakovenko alertou que os modelos de IA poderiam explorar padrões matemáticos subtis em po

GateNews8h atrás

A posse de uma decisão sobre um ataque da Coreia do Norte leva à retenção de 71 milhões de dólares do Kelp DAO ETH: a “intervenção concentrada” na Arbitrum transforma-se num instrumento legal

O Tribunal Distrital Sul de Nova Iorque emitiu, a 1 de maio, uma ordem de arresto que proíbe, antes da audiência de divisão, a disposição de 30.766 ETH (cerca de 71 milhões de dólares), para o plano de compensação da DeFi United. A origem do ETH remonta ao incidente do ataque na ponte cross-chain KelpDAO em abril; após o congelamento pelo Comité de Segurança do Arbitrum, o montante foi integrado na governação da DAO. A compensação é financiada por angariações de fundos como a Aave. Os autores alegam que o hacker está ligado ao grupo norte-coreano Lazarus Group, e o tribunal ordenou que a decisão aguarde a audiência de divisão.

ChainNewsAbmedia10h atrás
Comentar
0/400
Nenhum comentário