Cibercriminosos roubaram dados pessoais de milhões de clientes das marcas de roupas de luxo Gucci, Balenciaga e Alexander McQueen, relata a BBC. O ataque comprometeu nomes, endereços (de e-mail e fixos), números de telefone e valores de compras, mas as informações financeiras não foram afetadas.

Fonte da imagem: Samuel Regan-Asante/Unleashed

O incidente ocorreu em abril deste ano, mas só recentemente se tornou amplamente conhecido. Os invasores obtiveram acesso temporário aos sistemas internos da Kering, empresa controladora das marcas mencionadas. Representantes da Kering já confirmaram o vazamento e acrescentaram que tanto os clientes quanto as agências governamentais relevantes foram notificados sobre o incidente.

O hacker por trás deste ataque se autodenomina Shiny Hunters. Ele afirma ter dados relacionados a 7,4 milhões de endereços de e-mail exclusivos das vítimas do ataque cibernético. A BBC possui uma amostra das informações roubadas, incluindo milhares de registros. Uma verificação preliminar confirmou sua autenticidade. Em particular, elas incluem informações sobre valores de compra. Alguns clientes compraram produtos por até US$ 86.000.

De acordo com um representante da Kering, em junho a empresa descobriu que “um terceiro não autorizado obteve acesso temporário aos nossos sistemas e a dados limitados de clientes de algumas marcas. Informações financeiras, como números de contas bancárias, números de cartão de crédito e documentos de identidade oficiais, não são afetadas”.

O próprio Shiny Hunters afirmou ter tentado negociar com a Kering sobre a compra dos dados vazados por bitcoin, mas a Kering negou ter entrado em tais negociações e acrescentou que estava seguindo integralmente as recomendações das autoridades.

Ataques semelhantes já ocorreram contra duas outras marcas de luxo: Cartier e Louis Vuitton. Ainda não se sabe se esses incidentes estão relacionados.

De acordo com o Google, o Shiny Hunters pode não ser um hacker solitário, mas sim um grupo de hackers, também conhecido como UNC6040. Ele usa ativamenteusando métodos de engenharia social.

admin

Postagens recentes

Os processadores Hygon C86-4G, sucessores chineses dos Zen1 da AMD, receberam suporte para AVX-512, DDR5 e PCIe 5.0.

Segundo o Phoronix, o suporte para a família de processadores chineses Hygon C86-4G foi adicionado…

1 hora atrás

Uma ferramenta de análise de dados em Python ficou descontrolada por meio dia, roubando chaves e tokens.

Um cibercriminoso desconhecido carregou uma versão modificada (0.23.3) do elementary-data, um utilitário de monitoramento de…

1 hora atrás

O jogo original The Outer Worlds será retirado de venda devido a uma remasterização problemática, mas há boas notícias.

A versão decepcionantemente melhorada do jogo de RPG satírico The Outer Worlds, da Obsidian Entertainment,…

3 horas atrás

Quando a ISS for afundada, a China terá dobrado o tamanho de sua estação espacial Tiangong.

Enquanto a NASA desenvolve planos para desorbitar e reabastecer a ISS, a China iniciou o…

3 horas atrás

A polícia da Califórnia começará a emitir multas para carros autônomos.

O Departamento de Veículos Motorizados da Califórnia (DMV) aprovou regulamentações que, a partir de 1º…

4 horas atrás