Contagem regressiva: 343 GB de dados da Under Armour sob ameaça de exposição
O grupo de ransomware Everest declarou ter invadido os sistemas da Under Armour, afirmando que exfiltrou 343 gigabytes de dados corporativos e pessoais. A ameaça foi anunciada em seu portal na dark web, onde os criminosos disponibilizaram um prazo de sete dias para que a empresa entre em contato — sob risco de vazarem as informações publicamente.
Escopo do vazamento e tipos de dados comprometidos
Segundo a publicação original, a amostra de dados tornada pública pelos hackers inclui uma gama extensa de informações: endereços de e-mail (pessoais e profissionais), números de telefone, passaportes, gênero, histórico de compras, além de registro de localização de clientes. Também foram divulgados documentos internos da empresa, como catálogos de produtos com SKUs, preços, inventário, além de logs de marketing, análises de comportamento de consumidores e dados de CRM — o que indica que os criminosos conseguiram acesso profundo a sistemas centrais de personalização e relacionamento com clientes.
Modus operandi do Everest
O Everest optou por um modelo de extorsão por vazamento (dupla extorsão): ao invés de encriptar arquivos dentro da rede da vítima, os hackers exfiltram dados sensíveis para usá-los como arma de negociação. No caso da Under Armour, não há, pelo relato, um pedido explícito de resgate em criptomoedas; a exigência é focada no contato via Tox — protocolo de mensagens criptografadas ponto a ponto — antes que o contador de tempo expire. A adoção desse canal reforça a postura “negocial” dos criminosos, combinando chantagem com a possibilidade concreta de vazamento.
Impactos para a Under Armour e seus clientes
A magnitude dos dados comprometidos representa um risco severo para a empresa em diversas frentes: reputacional, operacional e regulatório. Para os clientes, a exposição inclui dados pessoais que podem viabilizar roubo de identidade, fraudes financeiras e ataques direcionados de phishing. Além disso, as informações de marketing e inventário obtidas pelos criminosos podem impactar a competitividade da Under Armour, já que permitem a terceiros — sejam concorrentes ou outros agentes — compreender profundamente os mecanismos de precificação e comportamento de consumo da marca.
Perfil e histórico do grupo Everest
O Everest não é iniciante: já reivindicou ataques contra empresas de grande porte, como AT&T, Dublin Airport e até Coca-Cola, sempre com padrão semelhante de vazamento de dados antes de negociar. Esse histórico reforça a credibilidade da ameaça e aumenta a pressão sobre organizações que se tornam alvos, visto que o grupo tem demonstrado consistência em seus vazamentos quando suas demandas não são atendidas.
Desafios para a defesa cibernética
Esse tipo de campanha expõe vulnerabilidades críticas nas estratégias de segurança das empresas modernas. Primeiro, revela que não é suficiente proteger apenas os dados em trânsito ou em repouso: a segmentação de bases de dados sensíveis e o controle rigoroso de acessos a sistemas de CRM, inventário e marketing são indispensáveis. Segundo, destaca a importância de políticas de resposta a incidentes que considerem negociações, vazamento e resgate, e não apenas a recuperação tecnológica de backups. Terceiro, reforça a necessidade de monitoramento de ameaças e inteligência ativa, inclusive contando com a vigilância de grupos que operam na dark web.
Recomendações de mitigação e boas práticas
Como analista de cibersegurança, indico as seguintes medidas para empresas que desejam se proteger de ameaças similares:
-
Implementar monitoramento contínuo de sistemas críticos (CRM, e-commerce, marketing) para detectar movimentações anômalas antes que a exfiltração ocorra.
-
Garantir segmentação de rede e controles de privilégio: apenas poucas pessoas ou sistemas devem ter acesso a dados de catálogo, logs de marketing ou histórico de compras.
-
Elaborar um plano de resposta a vazamento de dados, que inclua equipe jurídica, comunicação à imprensa, plano de mitigação e possível negociação com os invasores.
-
Utilizar inteligência de ameaças (threat intelligence) para rastrear atividades de grupos como o Everest em fóruns, sites da dark web e canais de comunicação criptográficos.
-
Reforçar treinamentos de segurança para equipes de TI e negócio, com foco em resiliência diante de campanhas de ransomware + vazamento: não basta restaurar backups, é preciso evitar que os dados vazem para terceiros.
Conclusão
A ameaça de exposição de 343 GB de dados da Under Armour por parte do grupo Everest é um exemplo claro da evolução dos ransomwares: não apenas como máquina de encriptação, mas como instrumento de chantagem estratégica. O impacto vai além do imediato — envolve reputação, confiança dos clientes e riscos regulatórios. Para encarar esse tipo de ameaça, as organizações devem adotar uma postura proativa: segmentar, monitorar, planejar respostas negociadas e contar com inteligência dedicada para entender quem são os agressores e como operam. A resiliência digital exige mais do que proteções técnicas; demanda preparo estratégico para lidar com a extorsão moderna.
Referências bibliográficas
Costa, Lillian Sibila Dala. “Contagem regressiva: Hackers ameaçam expor 343 GB de dados da Under Armour.” Canaltech, 21 nov 2025. Disponível em: https://canaltech.com.br/seguranca/contagem-regressiva-hackers-ameacam-expor-343-gb-de-dados-da-under-armour/ Canaltech
Ferraz, Cecília. “Under Armour sofre ataque de dupla extorsão com 343 GB de dados roubados.” TecMundo, 17 nov 2025. Disponível em: https://www.tecmundo.com.br/seguranca/408622-under-armour-sofre-ataque-de-dupla-extorsao-com-343-gb-de-dados-roubados.htm








