Categories: INCIDENTES

A violação de segurança da Sophos expõe os registros de suporte ao cliente

A Sophos diz que foi “avisada” (não diz por quem, mas presume-se que seja um pesquisador de segurança) que uma ferramenta que usa para armazenar informações sobre clientes que entraram em contato com seu departamento de suporte técnico estava sofrendo de “um problema de permissão de acesso” .

Em outras palavras, os dados estavam acessíveis a terceiros não autorizados.

A Sophos não está compartilhando quantos clientes tiveram seus dados expostos, mas em um e-mail para os usuários afetados diz que as seguintes informações foram expostas:

  • Primeiro nome
  • Último nome
  • Endereço de e-mail
  • Telefone para contato

Essas informações poderiam, é claro, ser exploradas por criminosos se caíssem em suas mãos. É fácil imaginar como um fraudador poderia, por exemplo, criar um ataque direcionado contra uma empresa disfarçada como uma resposta do departamento de suporte ao cliente da Sophos.

Aqui está um exemplo de e-mail que a Sophos está enviando aos clientes afetados, informando-os sobre a violação de segurança:

Você não pode deixar de se perguntar se a razão pela qual a Sophos não está compartilhando quantos clientes foram afetados pelo problema é porque eles estão preocupados que os detalhes possam apenas alimentar mais manchetes na imprensa de segurança.

Sophos diz que os dados não são mais expostos, o que é obviamente bom – mas não ajuda se os dados já foram coletados por alguém com más intenções.

Não há nenhuma palavra em seu e-mail para os clientes se a Sophos informou o Gabinete do Comissário de Informação sobre a violação de segurança, mas diz que está implementando controles na tentativa de evitar que incidentes semelhantes voltem a acontecer no futuro.

Lembrem-se, pessoal, se uma empresa de segurança como a Sophos pode sofrer uma violação de dados como essa, isso pode acontecer com qualquer organização. Ninguém está imune a erros.

Achou este artigo interessante? Siga Graham Cluley no Twitter para ler mais sobre o conteúdo exclusivo que postamos.

Fonte: https://grahamcluley.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

19 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago