{"id":3103,"date":"2025-07-24T13:16:18","date_gmt":"2025-07-24T16:16:18","guid":{"rendered":"https:\/\/www.ammsolutions.com.br\/?p=3103"},"modified":"2025-09-11T20:24:43","modified_gmt":"2025-09-11T20:24:43","slug":"gigante-de-ti-foi-hackeada-e-perde-13tb-de-dados-sensiveis","status":"publish","type":"post","link":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/gigante-de-ti-foi-hackeada-e-perde-13tb-de-dados-sensiveis\/","title":{"rendered":"Uma Gigante da TI foi atingida por ransomware e perdeu 1,3\u202fTB de dados"},"content":{"rendered":"<p style=\"text-align: justify;\" data-start=\"993\" data-end=\"1139\"><span style=\"font-size: 1rem;\">Gigante de TI hackeada exp\u00f5e a vulnerabilidade. A pergunta inevit\u00e1vel \u00e9:<\/span><strong style=\"font-size: 1rem;\" data-start=\"1260\" data-end=\"1294\"> a sua empresa resistiria?<\/strong><strong style=\"font-size: 1rem;\" data-start=\"1260\" data-end=\"1294\"><br \/>\n<\/strong><!--more--><\/p>\n<p style=\"text-align: justify;\" data-start=\"128\" data-end=\"522\">Em julho de 2025, a Dell foi atingida por um ataque de ransomware realizado pelo grupo World Leaks, o qual afirma ter exfiltrado cerca de 1,3 terabytes de dados internos. Entre os arquivos comprometidos, estavam backups, logs de sistema, scripts de infraestrutura, configura\u00e7\u00f5es de rede e documentos de POCs, conforme detalhado em publica\u00e7\u00f5es como <em data-start=\"488\" data-end=\"500\">CSO Online<\/em> e <em data-start=\"503\" data-end=\"521\">BleepingComputer<\/em>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"524\" data-end=\"819\">Apesar de a Dell afirmar que os dados eram sint\u00e9ticos e que nenhum dado de clientes ou parceiros foi comprometido, o incidente, ainda assim, serve como um alerta alarmante. Afinal, estruturas consideradas seguras tamb\u00e9m podem ser alvos de ciberataques cada vez mais sofisticados.<\/p>\n<h2 data-start=\"686\" data-end=\"735\">World Leaks: nova fase nos ataques digitais<\/h2>\n<p style=\"text-align: justify;\" data-start=\"130\" data-end=\"500\">O grupo World Leaks, que surgiu como uma evolu\u00e7\u00e3o do infame Hunters International\/Hive, adotou recentemente um modelo de <strong>extors\u00e3o pura<\/strong>. Em vez de priorizar a criptografia de sistemas, eles passaram a focar na c\u00f3pia de dados antes mesmo de qualquer bloqueio, uma estrat\u00e9gia que, por sua vez, reduz tanto os custos quanto os riscos operacionais envolvidos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"502\" data-end=\"809\">Para isso, eles utilizam uma ferramenta de exfiltra\u00e7\u00e3o automatizada, totalmente compat\u00edvel com diversas arquiteturas \u2014 como x86, ARM, Windows e Linux. Al\u00e9m disso, operam de forma altamente organizada, contando com pain\u00e9is exclusivos para afiliados, bem como sites dedicados \u00e0 negocia\u00e7\u00e3o de resgates.<\/p>\n<h2 data-start=\"904\" data-end=\"952\">Ransomware em 2025: uma amea\u00e7a crescente<\/h2>\n<p style=\"text-align: justify;\" data-start=\"954\" data-end=\"1034\">De acordo com os dados de 2025, os ataques de ransomware est\u00e3o se tornando cada vez mais frequentes, sofisticados e direcionados \u00e0 exfiltra\u00e7\u00e3o de arquivos. Esse cen\u00e1rio reflete a moderniza\u00e7\u00e3o constante dos malwares, que agora operam por meio de modelos RaaS (Ransomware as a Service) e apresentam focos espec\u00edficos em setores estrat\u00e9gicos, como TI, sa\u00fade e finan\u00e7as. Diante disso, \u00e9 fundamental redobrar a aten\u00e7\u00e3o e fortalecer as defesas corporativas.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-3106 size-large alignnone\" src=\"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/wp-content\/uploads\/2025\/07\/Design-sem-nome-4-1024x576.jpg\" alt=\"Ilustra\u00e7\u00e3o de um ataque ransomware em andamento, mostrando como hackers invadem sistemas, sequestram dados sens\u00edveis e exigem pagamento para libera\u00e7\u00e3o, com foco em ambientes corporativos e infraestrutura de TI.\" width=\"640\" height=\"360\" srcset=\"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/wp-content\/uploads\/2025\/07\/Design-sem-nome-4-1024x576.jpg 1024w, https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/wp-content\/uploads\/2025\/07\/Design-sem-nome-4-300x169.jpg 300w, https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/wp-content\/uploads\/2025\/07\/Design-sem-nome-4-768x432.jpg 768w, https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/wp-content\/uploads\/2025\/07\/Design-sem-nome-4-1536x864.jpg 1536w, https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/wp-content\/uploads\/2025\/07\/Design-sem-nome-4-1170x658.jpg 1170w, https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/wp-content\/uploads\/2025\/07\/Design-sem-nome-4.jpg 1920w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<h2 style=\"text-align: justify;\" data-start=\"1041\" data-end=\"1095\">Li\u00e7\u00f5es para sua empresa: aprenda com o incidente<\/h2>\n<ul>\n<li style=\"text-align: justify;\" data-start=\"1097\" data-end=\"1235\">\n<p data-start=\"1100\" data-end=\"1235\"><strong data-start=\"1100\" data-end=\"1137\">Nenhuma empresa est\u00e1 fora da mira: <\/strong>Se at\u00e9 mesmo uma gigante global foi comprometida, fica evidente que organiza\u00e7\u00f5es de todos os portes, inclusive pequenas e m\u00e9dias empresas, est\u00e3o igualmente vulner\u00e1veis. Por isso, adotar medidas preventivas e estruturais \u00e9 mais urgente do que nunca;<\/p>\n<\/li>\n<li style=\"text-align: justify;\" data-start=\"1237\" data-end=\"1408\">\n<p data-start=\"1240\" data-end=\"1408\"><strong data-start=\"1240\" data-end=\"1276\">Backups convencionais n\u00e3o bastam: <\/strong>\u00c9 fundamental que eles sejam<em><strong> imut\u00e1veis, criptografados e devidamente isolados<\/strong><\/em>, garantindo uma recupera\u00e7\u00e3o r\u00e1pida e segura, sem risco de sequestro dos dados;<\/p>\n<\/li>\n<li data-start=\"1410\" data-end=\"1573\">\n<p style=\"text-align: justify;\" data-start=\"1413\" data-end=\"1573\"><strong>Resposta r\u00e1pida \u00e9 essencial:<\/strong>\u00a0A detec\u00e7\u00e3o precoce de tr\u00e1fego an\u00f4malo e movimenta\u00e7\u00f5es suspeitas de arquivos pode ser decisiva, j\u00e1 que muitas invas\u00f5es s\u00f3 s\u00e3o descobertas quando os danos j\u00e1 est\u00e3o consolidados;<\/p>\n<\/li>\n<li style=\"text-align: justify;\" data-start=\"1578\" data-end=\"1729\"><strong data-start=\"1578\" data-end=\"1613\">A segmenta\u00e7\u00e3o sist\u00eamica \u00e9 vital: <\/strong>Ambientes de testes e produ\u00e7\u00e3o devem contar com firewalls, controles de acesso rigorosos e segmenta\u00e7\u00e3o de rede.<\/li>\n<\/ul>\n<h2 data-start=\"1736\" data-end=\"1781\">Proteja sua empresa com a AMM Solutions<\/h2>\n<p style=\"text-align: justify;\" data-start=\"1783\" data-end=\"2019\">Pensando nesse cen\u00e1rio desafiador, na <em><strong>AMM Solutions<\/strong><\/em> oferecemos solu\u00e7\u00f5es completas de ciberseguran\u00e7a e ciberresili\u00eancia. Nossas tecnologias s\u00e3o especialmente indicadas para ambientes corporativos estrat\u00e9gicos e infraestruturas que demandam alta disponibilidade, prote\u00e7\u00e3o cont\u00ednua e resposta r\u00e1pida a incidentes.<\/p>\n<h2 style=\"text-align: justify;\" data-start=\"2021\" data-end=\"2048\"><strong>Storage IBM FlashSystem:<\/strong> Uma das melhores solu\u00e7\u00f5es de infraestrutura do mercado<\/h2>\n<ul>\n<li style=\"text-align: justify;\">Criptografia de ponta a ponta<\/li>\n<li style=\"text-align: justify;\">Snapshots imut\u00e1veis (WORM) e backups inviol\u00e1veis<\/li>\n<li style=\"text-align: justify;\">FCM4 (FlashCore Module 4): detec\u00e7\u00e3o de ransomware em segundos, com zero hist\u00f3rico de falhas globalmente<\/li>\n<li style=\"text-align: justify;\">Restaura\u00e7\u00e3o r\u00e1pida e segura, com isolamento autom\u00e1tico de amea\u00e7as<\/li>\n<\/ul>\n<h2 data-start=\"2350\" data-end=\"2378\">A hora de agir \u00e9 agora<\/h2>\n<p style=\"text-align: justify;\" data-start=\"2380\" data-end=\"2500\"><strong data-start=\"144\" data-end=\"178\">N\u00e3o espere ser o pr\u00f3ximo alvo.<\/strong> Afinal, a recente not\u00edcia envolvendo uma gigante da TI hackeada evidencia que o cen\u00e1rio atual \u00e9 alarmante: os ataques cibern\u00e9ticos est\u00e3o mais frequentes, mais caros e mais r\u00e1pidos do que nunca. Nesse contexto, contar com a <em><strong>AMM Solutions<\/strong><\/em> \u00e9 fundamental para garantir a continuidade dos neg\u00f3cios, a confian\u00e7a dos clientes e a prote\u00e7\u00e3o dos dados, independentemente do porte da empresa ou do segmento em que atua.<\/p>\n<h2 data-start=\"2662\" data-end=\"2689\">&#x1f4de; Vamos blindar sua TI<\/h2>\n<p style=\"text-align: justify;\" data-start=\"2691\" data-end=\"2851\">Por fim, entre em contato conosco e descubra como implementar uma estrat\u00e9gia realmente robusta de <em><strong>Seguran\u00e7a, Continuidade e Recupera\u00e7\u00e3o de Dados<\/strong><\/em>, antes que o pr\u00f3ximo ataque aconte\u00e7a e cause preju\u00edzos irrevers\u00edveis.<\/p>\n<h2>&#x1f310; Acompanhe a AMM Solutions<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.linkedin.com\/company\/amm-solutions\/\">LinkedIn<\/a><\/li>\n<li><a href=\"https:\/\/www.instagram.com\/ammsolutions.as400\/\">Instagram<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/@AMMSolutions\">YouTube<\/a><\/li>\n<\/ul>\n<p>Marque uma consultoria conosco <a href=\"https:\/\/www.ammsolutions.com.br\/contato\/\">aqui.<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Gigante de TI hackeada exp\u00f5e a vulnerabilidade. A pergunta inevit\u00e1vel \u00e9: a sua empresa resistiria?<\/p>","protected":false},"author":1,"featured_media":3109,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45],"tags":[66,80,83,103,141,148,150,190,191,192,197,202,203,240,243,257,291,309,314,358,370,373,375,376,402],"class_list":["post-3103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informativo","tag-amm-solutions","tag-as400-ibm-i-series","tag-ataque-ransomware-empresa-de-tecnologia","tag-ciberseguranca","tag-data-center-ibm-i","tag-deteccao-de-ransomware-em-storage","tag-disaster-recovery-ibm-flashsystem","tag-ibm-flashsystem-antiransomware","tag-ibm-i","tag-ibm-i-as400","tag-ibm-power-cyber-vault","tag-ibm-storage-defender","tag-ibm-storage-defender-integracao","tag-locacao-de-servidores-ibm","tag-manutencao-24-7-ibm-flashsystem","tag-migracao-dados-ibm-as400","tag-power-ibm","tag-ransomware-gigante-da-ti","tag-recuperacao-de-desastres-ibm-flashsystem","tag-solucoes-cyber-seguranca-ibm-i","tag-storage-imutavel-ibm-flashsystem","tag-suporte-24-7-ibm-i","tag-suporte-ibm","tag-suporte-ibm-as-400","tag-venda-storage-ibm-flashsystem"],"_links":{"self":[{"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/posts\/3103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/comments?post=3103"}],"version-history":[{"count":2,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/posts\/3103\/revisions"}],"predecessor-version":[{"id":15243,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/posts\/3103\/revisions\/15243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/media\/3109"}],"wp:attachment":[{"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/media?parent=3103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/categories?post=3103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gustavorocha1756318787000.0740735.meusitehostgator.com.br\/en\/wp-json\/wp\/v2\/tags?post=3103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}