A plataforma de delivery Grubhub confirmou recentemente um vazamento de dados após acesso não autorizado a partes de seus sistemas internos.
Em comunicado, o Grubhub afirmou ter detectado e interrompido a invasão rapidamente.
“Estamos cientes de que indivíduos não autorizados baixaram dados de alguns sistemas do Grubhub”, disse a empresa.
“Investigamos com agilidade, cessamos a atividade e adotamos medidas para fortalecer nossa segurança.”
A companhia garantiu que informações sensíveis, como dados financeiros e histórico de pedidos, não foram comprometidas.
No entanto, evitou informar quando o ataque ocorreu, se dados de clientes foram afetados ou se os criminosos estão pressionando por pagamento.
Embora os detalhes ainda sejam escassos, o Grubhub confirmou ter contratado uma empresa externa de cibersegurança e notificado as autoridades.
O silêncio da companhia gera apreensão, especialmente após um episódio recente: no mês passado, e-mails fraudulentos foram enviados a partir do subdomínio b.grubhub.com, promovendo um golpe com criptomoedas.
O Grubhub afirmou ter contido essa ação, mas não esclareceu se ela tem relação com o vazamento atual.
Segundo múltiplas fontes, o grupo hacker ShinyHunters estaria por trás da tentativa de extorsão, exigindo pagamento em Bitcoin para não divulgar os dados roubados.
Entre as informações comprometidas estariam registros antigos do Salesforce, consequência de uma invasão em fevereiro de 2025, e dados recentes do Zendesk, plataforma usada pelo Grubhub para suporte ao cliente.
Esse sistema gerencia questões relacionadas a pedidos, acessos e faturamento, tornando-se alvo valioso para os atacantes.
Investigadores suspeitam que o ataque esteja ligado a credenciais furtadas em outras invasões, como no caso das integrações OAuth do Salesloft Drift, exploradas em agosto de 2025.
Relatórios do Google Threat Intelligence Group (GTIG) indicam que essas credenciais facilitaram novas incursões contra múltiplas plataformas.
O grupo ShinyHunters assumiu responsabilidade por essa campanha, afirmando ter roubado cerca de 1,5 bilhão de registros de ambientes Salesforce ligados a centenas de empresas.
Embora não tenha afetado dados de pagamento ou histórico de pedidos, sistemas de suporte costumam armazenar informações pessoais — nomes, e-mails e anotações que facilitam golpes de phishing e fraudes de identidade.
Esse caso reforça como brechas antigas continuam a gerar riscos quando credenciais roubadas não são substituídas, criando portas abertas para invasores.
Para quem utiliza o Grubhub ou serviços similares, algumas medidas ajudam a reduzir riscos após um vazamento:
Primeiro, mude a senha da sua conta imediatamente, evitando repetir senhas em outros serviços.
Ferramentas como gerenciadores de senhas facilitam a criação e o armazenamento seguros de credenciais únicas e fortes.
Verifique se seu e-mail foi exposto em vazamentos anteriores.
Alguns gerenciadores oferecem scanners integrados que alertam se seus dados apareceram em listas públicas.
Em caso positivo, altere rapidamente as senhas reutilizadas e proteja suas contas com novas credenciais exclusivas.
Ative a autenticação de dois fatores (2FA) sempre que disponível.
Essa camada extra exige um código enviado ao celular ou aplicativo, dificultando o acesso mesmo que sua senha seja comprometida.
Fique atento a e-mails e mensagens suspeitas que mencionem pedidos, reembolsos ou suporte.
Golpistas usam dados roubados para tornar as comunicações mais convincentes e urgentes.
Não clique em links nem abra anexos sem confirmar a procedência.
Um bom antivírus pode ajudar a bloquear esses ataques.
Para maior proteção, considere serviços de remoção de dados pessoais em sites de brokers que vendem informações para criminosos.
Embora não garantam exclusão completa, esses serviços monitoram e eliminam dados de várias fontes, dificultando o trabalho dos golpistas.
Cuidado com ofertas de criptomoedas associadas a marcas conhecidas.
O Grubhub já foi usado como isca em golpes relacionados a criptomoedas.
Empresas legítimas não prometem retornos rápidos nem pressionam para decisões imediatas.
Monitore sua conta Grubhub por atividades incomuns, como e-mails de redefinição de senha, confirmações de pedidos ou mensagens de suporte que você não solicitou.
Invasores costumam testar informações furtadas antes de agir.
Lembre-se de que sua conta de e-mail é a chave para recuperar senhas.
Proteja-a alterando a senha regularmente e ativando o 2FA para evitar acesso indevido.
Tentativas de phishing podem ocorrer semanas ou meses após a divulgação de uma brecha.
Portanto, trate com desconfiança mensagens relacionadas ao Grubhub que pareçam urgentes ou incomuns.
Embora essas ações não revertam o vazamento, elas limitam o impacto e dificultam o uso indevido dos dados roubados.
A confirmação oficial do vazamento pelo Grubhub reforça alertas que circulavam há semanas.
Em um cenário de crescentes ataques com foco em extorsão, transparência e rápida rotação de credenciais são fundamentais.
O caso também destaca a persistência dos riscos provocados por acessos antigos — quando tokens expiram lentamente, criminosos não precisam invadir novamente, basta explorar portas deixadas abertas.
Principais pontos confirmados:
- Violação vinculada ao grupo hacker ShinyHunters
- Uso de credenciais roubadas em ataques anteriores para facilitar o acesso
- Importância do incidente mesmo sem vazamento de dados financeiros
- Recomendações para se manter protegido após o incidente
Resumo das recomendações de Kurt:
1) Atualize sua senha e evite reutilizá-la
2) Ative a autenticação em duas etapas
3) Fique atento a tentativas de phishing e utilize antivírus confiável
4) Remova dados pessoais de sites de busca
5) Desconfie de mensagens sobre criptomoedas associadas a marcas
6) Monitore sua conta e e-mail ligados ao Grubhub
7) Proteja seu e-mail principal com senha forte e 2FA
8) Mantenha-se vigilante contra golpes futuros relacionados ao vazamento
Publicidade
A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...