Categories: INCIDENTES

PagSeguro e Wirecard: vazamento de dados atingiria 1 milhão de clientes

As informações capturadas estão sendo oferecidas como amostra em um mercado online e somam um milhão de linhas de dados.

De acordo com postagem de um usuário conhecido como ShinyHunters no fórum cibercriminoso, os dados foram capturados da Wirecard, empresa adquirida pela PagSeguro em 2020 que também atua no processamento de pagamentos eletrônicos — com ênfase em cibersegurança.

A empresa possui cerca de sete milhões de clientes em todo o Brasil, segundo a própria PagSeguro, e o vazamento em questão atinge cerca de um milhão de pessoas até o momento. As informações encontradas entre as amostras envolvem nome completo, endereço físico, telefone e data de nascimento.

Documentos sensíveis, como imagens de CPF’s, RG’s e até cartas para faturas também são encontradas. As informações datam desde 2016 até 2021.

A MoIP, plataforma de pagamentos controlada pela Wirecard Brasil, enviou um comunicado em outubro aos seus clientes informando que houve acesso não autorizado a dados cadastrais em um dos seus servidores, segundo o CISO. O texto não acrescenta detalhes sobre o problema. O incidente de outubro pode ter alguma relação com o vazamento encontrado agora.

Análise dos dados

Em análise sobre os dados expostos, a empresa de cibersegurança Syhunt afirma: “Analisamos a primeira parte, contendo um total de 11.880 arquivos em 10.002 pastas totalizando cerca de 12gb. Embora o arquivo do vazamento tenha sido compactado pelo hacker, ainda ficou grande devido a milhares de arquivos de PDF e imagem no banco vazado, o que inclui fotografias de diversos tipos de documentos e de RGs. Junto ao banco, estão cerca de 11 tabelas de bancos de dados com informações diversas, incluindo referentes a cartão de crédito hasheadas de usuários. Devido a este fatiamento e de a parte 1 possuir exatos 1 milhão de usuários, a Syhunt acredita que o número de usuários afetados pode ser muito superior à 1 milhão”.

A Syhunt também explica que as hashes (criptografia) usados são SHA1, Argon2 e BCrypt com fator 10. No leak, os hashes aparecem próximo ao email de cada usuário, o que pode indicar que as senhas de mais de 1 milhão de usuários foram expostas e “podem precisar ser trocadas a partir de agora”.

Leak

Exemplo de documento pessoal exposto

Documentos

Novas atualizações serão postadas assim que estiverem disponíveis.

Fonte: https://www.tecmundo.com.br/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago