Cibercriminosos roubaram dados pessoais de milhões de clientes das marcas de roupas de luxo Gucci, Balenciaga e Alexander McQueen, relata a BBC. O ataque comprometeu nomes, endereços (de e-mail e fixos), números de telefone e valores de compras, mas as informações financeiras não foram afetadas.

Fonte da imagem: Samuel Regan-Asante/Unleashed

O incidente ocorreu em abril deste ano, mas só recentemente se tornou amplamente conhecido. Os invasores obtiveram acesso temporário aos sistemas internos da Kering, empresa controladora das marcas mencionadas. Representantes da Kering já confirmaram o vazamento e acrescentaram que tanto os clientes quanto as agências governamentais relevantes foram notificados sobre o incidente.

O hacker por trás deste ataque se autodenomina Shiny Hunters. Ele afirma ter dados relacionados a 7,4 milhões de endereços de e-mail exclusivos das vítimas do ataque cibernético. A BBC possui uma amostra das informações roubadas, incluindo milhares de registros. Uma verificação preliminar confirmou sua autenticidade. Em particular, elas incluem informações sobre valores de compra. Alguns clientes compraram produtos por até US$ 86.000.

De acordo com um representante da Kering, em junho a empresa descobriu que “um terceiro não autorizado obteve acesso temporário aos nossos sistemas e a dados limitados de clientes de algumas marcas. Informações financeiras, como números de contas bancárias, números de cartão de crédito e documentos de identidade oficiais, não são afetadas”.

O próprio Shiny Hunters afirmou ter tentado negociar com a Kering sobre a compra dos dados vazados por bitcoin, mas a Kering negou ter entrado em tais negociações e acrescentou que estava seguindo integralmente as recomendações das autoridades.

Ataques semelhantes já ocorreram contra duas outras marcas de luxo: Cartier e Louis Vuitton. Ainda não se sabe se esses incidentes estão relacionados.

De acordo com o Google, o Shiny Hunters pode não ser um hacker solitário, mas sim um grupo de hackers, também conhecido como UNC6040. Ele usa ativamenteusando métodos de engenharia social.

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *