{"id":23551,"date":"2025-11-26T08:00:00","date_gmt":"2025-11-26T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23551"},"modified":"2025-11-24T15:56:00","modified_gmt":"2025-11-24T18:56:00","slug":"343-gb-de-dados-sob-ameaca-de-exposicao","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/11\/exploits\/343-gb-de-dados-sob-ameaca-de-exposicao\/","title":{"rendered":"343 GB de dados  sob amea\u00e7a de exposi\u00e7\u00e3o"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"483\"><strong data-start=\"0\" data-end=\"80\">Contagem regressiva: 343 GB de dados da Under Armour sob amea\u00e7a de exposi\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"483\">O grupo de ransomware <strong data-start=\"105\" data-end=\"116\">Everest<\/strong> declarou ter invadido os sistemas da Under Armour, afirmando que exfiltrou <strong data-start=\"192\" data-end=\"209\">343 gigabytes<\/strong> de dados corporativos e pessoais. A amea\u00e7a foi anunciada em seu portal na dark web, onde os criminosos disponibilizaram um prazo de <strong data-start=\"342\" data-end=\"355\">sete dias<\/strong> para que a empresa entre em contato \u2014 sob risco de vazarem as informa\u00e7\u00f5es publicamente.<\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"483\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"485\" data-end=\"1223\"><strong data-start=\"485\" data-end=\"539\">Escopo do vazamento e tipos de dados comprometidos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"485\" data-end=\"1223\">Segundo a publica\u00e7\u00e3o original, a amostra de dados tornada p\u00fablica pelos hackers inclui uma gama extensa de informa\u00e7\u00f5es: endere\u00e7os de e-mail (pessoais e profissionais), n\u00fameros de telefone, passaportes, g\u00eanero, hist\u00f3rico de compras, al\u00e9m de registro de localiza\u00e7\u00e3o de clientes. Tamb\u00e9m foram divulgados documentos internos da empresa, como cat\u00e1logos de produtos com SKUs, pre\u00e7os, invent\u00e1rio, al\u00e9m de logs de marketing, an\u00e1lises de comportamento de consumidores e dados de CRM \u2014 o que indica que os criminosos conseguiram acesso profundo a sistemas centrais de personaliza\u00e7\u00e3o e relacionamento com clientes.<\/p>\n<p style=\"text-align: justify;\" data-start=\"485\" data-end=\"1223\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1225\" data-end=\"1902\"><strong data-start=\"1225\" data-end=\"1254\">Modus operandi do Everest<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1225\" data-end=\"1902\">O Everest optou por um modelo de <strong data-start=\"1290\" data-end=\"1316\">extors\u00e3o por vazamento<\/strong> (dupla extors\u00e3o): ao inv\u00e9s de encriptar arquivos dentro da rede da v\u00edtima, os hackers exfiltram dados sens\u00edveis para us\u00e1-los como arma de negocia\u00e7\u00e3o. No caso da Under Armour, n\u00e3o h\u00e1, pelo relato, um pedido expl\u00edcito de resgate em criptomoedas; a exig\u00eancia \u00e9 focada no contato via Tox \u2014 protocolo de mensagens criptografadas ponto a ponto \u2014 antes que o contador de tempo expire. A ado\u00e7\u00e3o desse canal refor\u00e7a a postura \u201cnegocial\u201d dos criminosos, combinando chantagem com a possibilidade concreta de vazamento.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1225\" data-end=\"1902\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1904\" data-end=\"2578\"><strong data-start=\"1904\" data-end=\"1952\">Impactos para a Under Armour e seus clientes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1904\" data-end=\"2578\">A magnitude dos dados comprometidos representa um risco severo para a empresa em diversas frentes: reputacional, operacional e regulat\u00f3rio. Para os clientes, a exposi\u00e7\u00e3o inclui dados pessoais que podem viabilizar <strong data-start=\"2168\" data-end=\"2191\">roubo de identidade<\/strong>, fraudes financeiras e ataques direcionados de phishing. Al\u00e9m disso, as informa\u00e7\u00f5es de marketing e invent\u00e1rio obtidas pelos criminosos podem impactar a competitividade da Under Armour, j\u00e1 que permitem a terceiros \u2014 sejam concorrentes ou outros agentes \u2014 compreender profundamente os mecanismos de precifica\u00e7\u00e3o e comportamento de consumo da marca.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1904\" data-end=\"2578\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2580\" data-end=\"3072\"><strong data-start=\"2580\" data-end=\"2619\">Perfil e hist\u00f3rico do grupo Everest<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2580\" data-end=\"3072\">O Everest n\u00e3o \u00e9 iniciante: j\u00e1 reivindicou ataques contra empresas de grande porte, como AT&amp;T, Dublin Airport e at\u00e9 Coca-Cola, sempre com padr\u00e3o semelhante de vazamento de dados antes de negociar. Esse hist\u00f3rico refor\u00e7a a credibilidade da amea\u00e7a e aumenta a press\u00e3o sobre organiza\u00e7\u00f5es que se tornam alvos, visto que o grupo tem demonstrado consist\u00eancia em seus vazamentos quando suas demandas n\u00e3o s\u00e3o atendidas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2580\" data-end=\"3072\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3074\" data-end=\"3770\"><strong data-start=\"3074\" data-end=\"3112\">Desafios para a defesa cibern\u00e9tica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3074\" data-end=\"3770\">Esse tipo de campanha exp\u00f5e vulnerabilidades cr\u00edticas nas estrat\u00e9gias de seguran\u00e7a das empresas modernas. Primeiro, revela que n\u00e3o \u00e9 suficiente proteger apenas os dados em tr\u00e2nsito ou em repouso: a segmenta\u00e7\u00e3o de bases de dados sens\u00edveis e o controle rigoroso de acessos a sistemas de CRM, invent\u00e1rio e marketing s\u00e3o indispens\u00e1veis. Segundo, destaca a import\u00e2ncia de pol\u00edticas de resposta a incidentes que considerem negocia\u00e7\u00f5es, vazamento e resgate, e n\u00e3o apenas a recupera\u00e7\u00e3o tecnol\u00f3gica de backups. Terceiro, refor\u00e7a a necessidade de monitoramento de amea\u00e7as e intelig\u00eancia ativa, inclusive contando com a vigil\u00e2ncia de grupos que operam na dark web.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3074\" data-end=\"3770\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3772\" data-end=\"3941\"><strong data-start=\"3772\" data-end=\"3818\">Recomenda\u00e7\u00f5es de mitiga\u00e7\u00e3o e boas pr\u00e1ticas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3772\" data-end=\"3941\">Como analista de ciberseguran\u00e7a, indico as seguintes medidas para empresas que desejam se proteger de amea\u00e7as similares:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3943\" data-end=\"4855\">\n<li data-start=\"3943\" data-end=\"4104\">\n<p data-start=\"3945\" data-end=\"4104\">Implementar <strong data-start=\"3957\" data-end=\"3983\">monitoramento cont\u00ednuo<\/strong> de sistemas cr\u00edticos (CRM, e-commerce, marketing) para detectar movimenta\u00e7\u00f5es an\u00f4malas antes que a exfiltra\u00e7\u00e3o ocorra.<\/p>\n<\/li>\n<li data-start=\"4105\" data-end=\"4283\">\n<p data-start=\"4107\" data-end=\"4283\">Garantir <strong data-start=\"4116\" data-end=\"4165\">segmenta\u00e7\u00e3o de rede e controles de privil\u00e9gio<\/strong>: apenas poucas pessoas ou sistemas devem ter acesso a dados de cat\u00e1logo, logs de marketing ou hist\u00f3rico de compras.<\/p>\n<\/li>\n<li data-start=\"4284\" data-end=\"4454\">\n<p data-start=\"4286\" data-end=\"4454\">Elaborar um <strong data-start=\"4298\" data-end=\"4340\">plano de resposta a vazamento de dados<\/strong>, que inclua equipe jur\u00eddica, comunica\u00e7\u00e3o \u00e0 imprensa, plano de mitiga\u00e7\u00e3o e poss\u00edvel negocia\u00e7\u00e3o com os invasores.<\/p>\n<\/li>\n<li data-start=\"4455\" data-end=\"4636\">\n<p data-start=\"4457\" data-end=\"4636\">Utilizar <strong data-start=\"4466\" data-end=\"4515\">intelig\u00eancia de amea\u00e7as (threat intelligence)<\/strong> para rastrear atividades de grupos como o Everest em f\u00f3runs, sites da dark web e canais de comunica\u00e7\u00e3o criptogr\u00e1ficos.<\/p>\n<\/li>\n<li data-start=\"4637\" data-end=\"4855\">\n<p data-start=\"4639\" data-end=\"4855\">Refor\u00e7ar treinamentos de seguran\u00e7a para equipes de TI e neg\u00f3cio, com foco em resili\u00eancia diante de campanhas de ransomware + vazamento: n\u00e3o basta restaurar backups, \u00e9 preciso evitar que os dados vazem para terceiros.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4857\" data-end=\"5542\"><strong data-start=\"4857\" data-end=\"4870\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4857\" data-end=\"5542\">A amea\u00e7a de exposi\u00e7\u00e3o de <strong data-start=\"4898\" data-end=\"4908\">343 GB<\/strong> de dados da Under Armour por parte do grupo Everest \u00e9 um exemplo claro da evolu\u00e7\u00e3o dos ransomwares: n\u00e3o apenas como m\u00e1quina de encripta\u00e7\u00e3o, mas como instrumento de chantagem estrat\u00e9gica. O impacto vai al\u00e9m do imediato \u2014 envolve reputa\u00e7\u00e3o, confian\u00e7a dos clientes e riscos regulat\u00f3rios. Para encarar esse tipo de amea\u00e7a, as organiza\u00e7\u00f5es devem adotar uma postura proativa: segmentar, monitorar, planejar respostas negociadas e contar com intelig\u00eancia dedicada para entender quem s\u00e3o os agressores e como operam. A resili\u00eancia digital exige mais do que prote\u00e7\u00f5es t\u00e9cnicas; demanda preparo estrat\u00e9gico para lidar com a extors\u00e3o moderna.<\/p>\n<p data-start=\"4857\" data-end=\"5542\">\u00a0<\/p>\n<p data-start=\"5544\" data-end=\"6166\"><strong data-start=\"5544\" data-end=\"5574\">Refer\u00eancias bibliogr\u00e1ficas<\/strong><\/p>\n<p data-start=\"5544\" data-end=\"6166\"><strong>Costa, Lillian Sibila Dala.<\/strong> \u201cContagem regressiva: Hackers amea\u00e7am expor 343 GB de dados da Under Armour.\u201d <em data-start=\"5683\" data-end=\"5694\">Canaltech<\/em>, 21 nov 2025. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/contagem-regressiva-hackers-ameacam-expor-343-gb-de-dados-da-under-armour\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"5724\" data-end=\"5833\">https:\/\/canaltech.com.br\/seguranca\/contagem-regressiva-hackers-ameacam-expor-343-gb-de-dados-da-under-armour\/<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/canaltech.com.br\/seguranca\/contagem-regressiva-hackers-ameacam-expor-343-gb-de-dados-da-under-armour\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">Canaltech<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<p data-start=\"5544\" data-end=\"6166\"><strong>Ferraz, Cec\u00edlia.<\/strong> \u201cUnder Armour sofre ataque de dupla extors\u00e3o com 343 GB de dados roubados.\u201d <em data-start=\"5967\" data-end=\"5977\">TecMundo<\/em>, 17 nov 2025. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/408622-under-armour-sofre-ataque-de-dupla-extorsao-com-343-gb-de-dados-roubados.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"6007\" data-end=\"6128\">https:\/\/www.tecmundo.com.br\/seguranca\/408622-under-armour-sofre-ataque-de-dupla-extorsao-com-343-gb-de-dados-roubados.htm<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contagem regressiva: 343 GB de dados da Under Armour sob amea\u00e7a de exposi\u00e7\u00e3o O grupo de ransomware Everest declarou ter invadido os sistemas da Under Armour, afirmando que exfiltrou 343 gigabytes de dados corporativos e pessoais. A amea\u00e7a foi anunciada em seu portal na dark web, onde os criminosos disponibilizaram um prazo de sete dias [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23557,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23551","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23551"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23551\/revisions"}],"predecessor-version":[{"id":23558,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23551\/revisions\/23558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23557"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}