A Sophos diz que foi “avisada” (não diz por quem, mas presume-se que seja um pesquisador de segurança) que uma ferramenta que usa para armazenar informações sobre clientes que entraram em contato com seu departamento de suporte técnico estava sofrendo de “um problema de permissão de acesso” .
Em outras palavras, os dados estavam acessíveis a terceiros não autorizados.
A Sophos não está compartilhando quantos clientes tiveram seus dados expostos, mas em um e-mail para os usuários afetados diz que as seguintes informações foram expostas:
Essas informações poderiam, é claro, ser exploradas por criminosos se caíssem em suas mãos. É fácil imaginar como um fraudador poderia, por exemplo, criar um ataque direcionado contra uma empresa disfarçada como uma resposta do departamento de suporte ao cliente da Sophos.
Aqui está um exemplo de e-mail que a Sophos está enviando aos clientes afetados, informando-os sobre a violação de segurança:
Você não pode deixar de se perguntar se a razão pela qual a Sophos não está compartilhando quantos clientes foram afetados pelo problema é porque eles estão preocupados que os detalhes possam apenas alimentar mais manchetes na imprensa de segurança.
Sophos diz que os dados não são mais expostos, o que é obviamente bom – mas não ajuda se os dados já foram coletados por alguém com más intenções.
Não há nenhuma palavra em seu e-mail para os clientes se a Sophos informou o Gabinete do Comissário de Informação sobre a violação de segurança, mas diz que está implementando controles na tentativa de evitar que incidentes semelhantes voltem a acontecer no futuro.
Lembrem-se, pessoal, se uma empresa de segurança como a Sophos pode sofrer uma violação de dados como essa, isso pode acontecer com qualquer organização. Ninguém está imune a erros.
Achou este artigo interessante? Siga Graham Cluley no Twitter para ler mais sobre o conteúdo exclusivo que postamos.
Fonte: https://grahamcluley.com/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…