Logo após a descoberta da ação, afirma, foram lançados diversos protocolos de resposta, incluindo o fortalecimento de defesas contra “atividades não autorizadas” e a atuação de equipes técnicas para evitar a propagação do problema.
Já em 29 de abril, destaca, descobriu que o esquema atingiu dados relacionados a seis ex-funcionários (nomes, números de previdência social e remunerações), tendo contemplado um “conjunto limitado de pastas” do setor de recursos humanos.
Não houve indicação alguma de que alguém tenha se apropriado das informações, salienta. De todo modo, ela entrou em contato com o Departamento Federal de Investigação (FBI) para mais investigações.
“Entendemos que isso pode ser motivo de preocupação. No momento, através de nosso monitoramento contínuo e trabalho investigativo, não temos evidências de que essas informações foram utilizadas indevidamente ou divulgadas por terceiros”, descreve no documento.
Joanne Berthiaume, diretora de relações com a mídia da Bose, disse que a empresa bloqueou IPs de sites maliciosos vinculados ao “agente da ameaça” e não atendeu a pedidos de resgate dos criminosos, que se valeram de arquivos comprometidos. Inclusive, ofereceu às pessoas afetadas serviços de proteção de identidade por 12 meses, gratuitamente, por meio da IdentityForce.
“Lamentamos profundamente qualquer inconveniente ou preocupação que este incidente possa causar”, finaliza a companhia.
Fonte: https://www.tecmundo.com.br/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…