CrowdStrike identifica funcionário repassando dados para hackers
24 de Novembro de 2025

A empresa americana de cibersegurança CrowdStrike confirmou que um insider compartilhou capturas de tela dos sistemas internos com atores de ameaça ainda não identificados.

No entanto, a companhia ressaltou que seus sistemas não foram comprometidos em decorrência desse incidente e que os dados dos clientes permaneceram protegidos.

“Identificamos e demitimos um insider suspeito no mês passado, após investigação interna que concluiu que ele compartilhava fotos da tela do seu computador externamente”, afirmou um porta-voz da CrowdStrike ao BleepingComputer hoje.

“Nossos sistemas nunca foram violados, e os clientes permaneceram protegidos durante todo o período.

Já encaminhamos o caso às autoridades competentes.”

A CrowdStrike não revelou qual grupo de ameaça estaria por trás do incidente, nem os motivos do insider que compartilhou as capturas.

A declaração foi uma resposta a questionamentos do BleepingComputer sobre imagens dos sistemas da CrowdStrike recentemente divulgadas no Telegram por membros dos grupos ShinyHunters, Scattered Spider e Lapsus$.

Os ShinyHunters informaram ao BleepingComputer que combinaram pagar US$ 25.000 ao insider para obter acesso à rede da CrowdStrike.

Segundo eles, receberam cookies de autenticação SSO do insider, mas, naquele momento, a violação já havia sido detectada pela CrowdStrike, que imediatamente encerrou o acesso à rede.

O grupo de extorsão afirmou ainda ter tentado negociar a compra de relatórios da CrowdStrike sobre as operações dos ShinyHunters e do Scattered Spider, sem sucesso.

O BleepingComputer entrou em contato com a CrowdStrike para confirmar a veracidade dessas informações e atualizará a matéria caso haja novidades.

Agora autodenominados “Scattered Lapsus$ Hunters”, esses grupos mantêm um site dedicado à divulgação de dados para extorquir dezenas de empresas afetadas por uma série massiva de brechas envolvendo a Salesforce.

Desde o início do ano, os Scattered Lapsus$ Hunters vêm realizando ataques de phishing por voz contra clientes da Salesforce, resultando em invasões em companhias como Google, Cisco, Allianz Life, Farmers Insurance, Qantas, Adidas, Workday e subsidiárias do grupo LVMH, incluindo Dior, Louis Vuitton e Tiffany & Co.

Entre as empresas que tentaram extorquir estão grandes marcas e organizações, como Toyota, Instacart, Cartier, Saks Fifth Avenue, Air France-KLM, FedEx, Disney/Hulu, Home Depot, Marriott, Gap, McDonald’s, Walgreens, TransUnion, HBO Max, UPS, Chanel e IKEA.

O grupo também assumiu a autoria da violação na Jaguar Land Rover (JLR), que resultou no roubo de dados sensíveis e em grande paralisação operacional, com prejuízos superiores a £196 milhões (cerca de US$ 220 milhões) no último trimestre.

Conforme reportado pelo BleepingComputer nesta semana, os grupos de extorsão ShinyHunters e Scattered Spider estão migrando para uma nova plataforma de ransomware-as-a-service chamada ShinySp1d3r.

Antes, utilizavam encryptors de outras gangues de ransomware para realizar os ataques, incluindo ALPHV/BlackCat, RansomHub, Qilin e DragonForce.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...