Grubhub confirma vazamento de dados após ataque hacker recente
16 de Janeiro de 2026

Exclusivo: A plataforma de entrega de alimentos Grubhub confirmou uma recente violação de dados após hackers invadirem seus sistemas.

Investigamos rapidamente, interrompemos a atividade e estamos adotando medidas para reforçar ainda mais nossa segurança.

Informações sensíveis, como dados financeiros ou histórico de pedidos, não foram afetadas.”

A empresa, porém, não respondeu a perguntas adicionais sobre o incidente, incluindo a data exata da violação, se dados de clientes foram comprometidos ou se a tentativa de extorsão está de fato em andamento.

A Grubhub confirmou que está trabalhando com uma empresa terceirizada de cibersegurança e notificou as autoridades sobre o ocorrido.

No mês passado, a plataforma também foi envolvida em uma onda de e-mails fraudulentos enviados a partir do subdomínio b.grubhub.com.

A campanha promovia um golpe relacionado a criptomoedas, prometendo um retorno dez vezes maior sobre pagamentos em Bitcoin.

À época, a Grubhub afirmou ter resolvido o problema e tomado medidas para impedir envios não autorizados futuros, mas não forneceu mais detalhes sobre o caso.

Ainda não está claro se os dois incidentes estão relacionados.

A reportagem tentou contato com os criminosos, que se recusaram a comentar.

De acordo com as fontes, os hackers exigem pagamento em Bitcoin para não divulgar dados antigos do Salesforce, oriundos de uma violação ocorrida em fevereiro de 2025, além de dados mais recentes da Zendesk, roubados na última invasão.

A Grubhub utiliza a Zendesk para gerenciar seu sistema de suporte online via chat, que atende questões relacionadas a pedidos, contas e cobranças.


Em agosto, criminosos usaram tokens OAuth roubados da integração do Salesloft com Salesforce para realizar uma campanha de furto de dados entre 8 e 18 de agosto de 2025.

Segundo relatório da equipe de Threat Intelligence do Google (Mandiant), os dados furtados serviram para coletar credenciais e segredos que possibilitaram ataques subsequentes em outras plataformas.

“O GTIG observou que o grupo UNC6395 estava focado em credenciais sensíveis, como chaves de acesso do Amazon Web Services (AWS) (AKIA), senhas e tokens relacionados ao Snowflake”, relata o Google.

Na ocasião, o grupo ShinyHunters assumiu a responsabilidade pelo ataque, anunciando o roubo de aproximadamente 1,5 bilhão de registros das tabelas “Account”, “Contact”, “Case”, “Opportunity” e “User” no Salesforce, abrangendo 760 empresas.

Com a continuidade do uso malicioso desses dados do Salesforce em novos ataques, organizações afetadas pelos vazamentos do Salesloft e Drift devem rotacionar todos os tokens de acesso e segredos comprometidos o quanto antes, caso ainda não tenham feito isso.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...