A filial norte-americana da Ericsson confirmou que sofreu uma filtragem de dados após um fornecedor externo, encarregado de armazenar informações pessoais de funcionários e clientes, detectar um acesso não autorizado aos seus sistemas. O incidente foi detectado no final de abril de 2025 e a pesquisa interna e forense posterior concluiu em fevereiro de 2026, momento em que a empresa começou a notificar as pessoas provavelmente afetadas.
A primeira coisa que chama a atenção é a cadeia de responsabilidade: Não foi uma falha direta nos escritórios da Ericsson, mas em um dos seus fornecedores. Isto sublinha um problema recorrente em cibersegurança: as grandes empresas dependem de terceiros e isso amplia a superfície de ataque. Ericsson, fundada em Estocolmo em 1876 e com uma presença global em massa, deletou o armazenamento de dados em um parceiro que acabou sendo o elo fraco.

De acordo com a notificação apresentada ao procurador-geral da Califórnia, o fornecedor descobriu a intrusão em 28 de abril de 2025 e, depois de detectá-la, informou os fatos ao FBI e contratou especialistas externos em cibersegurança para avaliar o alcance da exposição. A revisão completa dos arquivos potencialmente comprometidos foi concluída em 23 de fevereiro de 2026, data a partir da qual a Ericsson começou a informar as pessoas afetadas. O relatório apresentado ao Gabinete do Procurador-Geral da Califórnia pode ser consultado em este link oficial.
Os relatórios estaduais indicam que, apenas no Texas, mais de 4.300 residentes foram notificados como afetados, e que os dados expostos incluíam informações extremamente sensíveis: nomes, endereços, números de Seguro Social e de licenças de condução, documentos de identidade oficiais, dados financeiros e registos médicos. Esta classe de informação não só permite a fraude financeira imediata, mas também facilita o roubo de identidade a longo prazo, a abertura de contas a nome das vítimas ou o acesso a serviços médicos e governamentais fraudulentos. Para mais contexto sobre as obrigações e registos estatais nos Estados Unidos. A página do Procurador-Geral do Texas oferece recursos sobre notificações de lacunas: portal de lacunas do Procurador-Geral do Texas.
Ericsson ofereceu serviços de proteção de identidade gratuitos Até 9 de junho de 2026, através do fornecedor IDX, que inclui supervisão de crédito, vigilância na dark web, assistência em recuperação por roubo de identidade e uma apólice de reembolso por perdas até um milhão de dólares para casos cobertos. Se você quer verificar o fornecedor ou dar-lhe alta, sua página oficial é IDX.
Há duas questões abertas que preocupam especialistas e afetados. A primeira é o número real de pessoas afetadas; a Ericsson e a sua filial norte-americana não publicaram um número global discriminado publicamente, além das notificações estatais. A segunda é a origem da filtragem: embora a empresa a descreve como um roubo de dados, nenhum grupo cibercriminal tem reivindicado a ação. Isso pode significar várias coisas: que os atacantes tenham exigido e obtido um resgate sem publicitar, que o fornecedor tenha negociado silenciosamente com os extorsionadores, ou que os atores maliciosos não tenham relacionado imediatamente os arquivos roubados com a Ericsson. Em qualquer caso, a ausência de uma reivindicação pública complica a rastreabilidade e a avaliação do risco futuro.
A situação não é isolada: nos últimos anos vimos como as cadeias de fornecimento e os fornecedores gerem dados críticos de múltiplos clientes e, quando falham, arrastam grandes empresas a incidentes reputacionais e regulatórios. Além da resposta imediata (notificar, investigar e oferecer serviços de proteção), as organizações devem rever contratos, controlos de acesso, criptografia em repouso e em trânsito, e auditorias contínuas aos seus parceiros. A pressão regulamentar também aumenta; é por isso importante que as empresas mantenham transparência e comunicação clara com as pessoas afectadas e as autoridades.

Se você acha que você pode estar afetado por esta lacuna ou por qualquer outra, há passos concretos e gratuitos que você precisa tomar já. Pedir um relatório de crédito, colocar um alerta ou congelamento de crédito, mudar senhas e ativar autenticação multifator em contas importantes, e monitorar e-mails e chamadas suspeitas são medidas básicas, mas eficazes. Nos Estados Unidos, as vítimas de roubo de identidade podem encontrar guias passo a passo IdentityTheft.gov, e para dúvidas mais amplas sobre a segurança online você pode revisar recursos do FBI sobre cibersegurança ou da FTC.
A lição para empresas e utilizadores É claro: os dados pessoais são um activo que exige uma defesa aprofundada que inclua tanto controlos técnicos como contratuais e auditorias de terceiros. Para as pessoas, o melhor antídoto contra o dano prolongado é a vigilância constante da sua identidade financeira e a adoção de práticas de segurança digitais básicas. O fosso que afetou a filial americana da Ericsson é um lembrete de que, na era ligada, a segurança de um depende da segurança de muitos.
Para mais informações sobre a Ericsson e suas comunicações corporativas, seu site oficial é ericsson.com, e para acompanhamento jornalístico e técnico do incidente, os meios especializados em segurança informática costumam oferecer atualizações; por exemplo, publicações como BleepingComputer cobrem este tipo de eventos com detalhes.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Mini Shai-Hulud: o ataque que transformou as dependências em vetores de intrusão maciça
Resumo do incidente: O GitHub investiga acesso não autorizado a repositórios internos depois de o ator conhecido como TeamPCP ter colocado a venda em um fórum criminoso o supost...

Fox Tempest expõe a fragilidade da assinatura digital na nuvem
A revelação da Microsoft sobre a operação de "malware-signing-as-a-service" conhecida como Fox Tempest volta a colocar no centro a vulnerabilidade mais crítica do ecossistema de...

Trapdoor: a operação de malvertising que transformou apps Android em uma fábrica automática de receitas ilegais
Pesquisadores de cibersegurança descobriram uma operação de malvertising e fraude publicitária móvel batizada como Trapdoor, que converte instalações legítimas de aplicações And...

Do aviso à ação orquestração e IA para acelerar a resposta a incidentes de rede
As equipes de TI e de segurança vivem uma realidade conhecida: um aluvião constante de alertas que chega desde plataformas de monitoramento, sistemas de infraestrutura, serviços...

Nx Console em jaque: como uma extensão de produtividade se tornou um roubo de credenciais e uma ameaça para a cadeia de abastecimento
Um ataque dirigido a desenvolvedores voltou a evidenciar a fragilidade da cadeia de fornecimento do software: a extensão Nx Console para editores como Visual Studio Code, com ma...