O ataque de ransomware à Casio, em outubro do ano passado, resultou no vazamento de dados de aproximadamente 8.500 pessoas, de acordo com as atualizações divulgadas pela gigante japonesa na última terça-feira (07), após a conclusão das investigações. Funcionários da empresa foram os principais afetados.
Do total de indivíduos impactados, 6.456 são pessoas que trabalham para a marca de eletrônicos. Elas tiveram nome completo, número de identificação, e-mail, sexo, data de nascimento, informações familiares, endereço, telefone e outros dados sensíveis acessados indevidamente.
Parceiros comerciais da companhia também tiveram os dados comprometidos, incluindo 1.931 indivíduos nesta categoria. Os autores da campanha maliciosa coletaram nomes, e-mails, números de telefones, nomes e endereços das empresas correspondentes e detalhes sobre o cartão de identificação em alguns casos.
Já o total de clientes expostos no vazamento de dados da Casio foi de 91 pessoas, com a inclusão de informações como nome, endereço de entrega, número de telefone, data da compra e nome do produto adquirido.
O ciberataque resultou, ainda, no acesso a diferentes documentos internos da multinacional como faturas, contratos e atas de reuniões.
Sem negociação com os cibercriminosos
A fabricante japonesa também confirmou o envio de notificações personalizadas a cada uma das pessoas que tiveram seus dados vazados neste ataque cibernético. Segundo o relatório, não houve danos secundários aos envolvidos nem vazamentos de cartões de crédito.
Outro detalhe revelado pela Casio é que ela optou por não negociar com o grupo de ransomware Underground, responsável pelo acesso indevido. Na ocasião, os autores ameaçaram divulgar os arquivos sequestrados caso a empresa não pagasse pelo resgate.
“Após consulta com agências de aplicação da lei, advogados externos e especialistas em segurança, a Casio não respondeu a nenhuma demanda irracional do grupo de ransomware que realizou o acesso não autorizado”, explicou a companhia. A maioria dos serviços afetados durante o ataque já está operando normalmente.
Fontes
Categorias