A Artech divulgou a violação em uma carta às partes afetadas, observando que seu pessoal de TI notou atividade suspeita relacionada à conta de usuário de um funcionário no início de janeiro. Três dias depois, os sistemas da empresa foram infectados com a cepa de ransomware REvil, mas não antes que os hackers copiassem informações pessoais, de saúde e financeiras de vários indivíduos armazenados nos sistemas comprometidos.
“A investigação determinou que, no momento do incidente, os arquivos envolvidos podem conter informações, incluindo nome, número da Previdência Social, informações médicas, informações de seguro saúde, informações financeiras, informações de cartão de pagamento, carteira de motorista / número de identificação do estado, documento de identificação emitido pelo governo número do passaporte, número do visto, assinatura eletrônica / digital, nome de usuário e senha ”, afirma a Artech em carta aos clientes afetados.
A BleepingComputer supostamente tomou conhecimento da violação em 11 de janeiro, quando a gangue REvil anunciou 337 MB dos dados roubados em um site usado para envergonhar as vítimas e coagi-las a pagar um resgate. A Artech supostamente ignorou os e-mails da publicação e só recentemente reconheceu o hack, deixando os clientes afetados vulneráveis a ataques de fraude e phishing.
A Artech recomenda aos clientes afetados que monitorem seus extratos bancários em busca de atividades suspeitas e fiquem atentos a fraudes e roubo de identidade. A empresa está oferecendo monitoramento de crédito e proteção de identidade gratuitos para todos os clientes afetados.
Conforme observado pelo Databreaches.net , a Artech enviou pela primeira vez notificações de violação no início de setembro, apesar de ter concluído sua investigação no final de junho. Do início de janeiro ao início de setembro, a Artech conscientemente deixou os clientes sob risco de fraude e roubo de identidade.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…