Os responsáveis da Inglaterra Hockey lançaram uma pesquisa depois de aparecerem em um site de vazamentos do grupo de ransomware AiLock, que afirma ter exfiltrado dados da federação. De acordo com a publicação do grupo, os atacantes teriam sido feitos em torno de 129 GB de informação e ameaçam publicar os arquivos a menos que um resgate seja pago. A organização, responsável pela gestão e promoção do hóquei em todo o país, reconhece a situação e está a tratar o assunto com prioridade máxima.
Na sua resposta pública, a Inglaterra Hockey comunicou que está a colaborar com peritos externos e a envolver as autoridades competentes enquanto indaga o que aconteceu exatamente. Por enquanto, não facilita detalhes concretos sobre a natureza dos dados que podem ser afetados ou confirma de forma independente a magnitude do acesso assinalado pelo grupo. A notícia foi coletada por meios especializados em segurança como BleepingComputer, que cita a própria organização e a lista do ator em seu portal de vazamentos.

O alcance potencial do incidente preocupa tanto o volume de informação como a carteira de pessoas e entidades ligadas à Inglaterra Hockey: a federação agrupa mais de 800 clubes, cerca de 150.000 jogadores registrados e cerca de 15.000 treinadores, árbitros e oficiais. Esse entramento faz com que, em caso de se confirmar uma fuga de dados, o impacto possa se estender desde amadores e praticantes de base até modelos e equipes de nível elite.
AiLock é um ator relativamente recente no ecossistema do ransomware, mas já chamou a atenção dos pesquisadores. No início de abril de 2025, analistas da empresa Zscaler descreveram o grupo como um operador que usa táticas de extorsão sofisticadas e que aproveita violações de privacidade como alavanca nas negociações com as vítimas; seu relatório faz parte de uma análise mais ampla sobre ameaças emergentes ( ver análise de Zscaler).
Os detalhes técnicos publicados por pesquisadores independentes também ajudam a entender o modus operandi: segundo uma análise publicada em Medium por um pesquisador de S2W Talon, o encriptar de AiLock emprega algoritmos como ChaCha20 e NTRUEncrypt para bloquear arquivos, acrescenta a extensão .AILock aos arquivos criptografados e deixa notas de resgate nas pastas afetadas. Essa combinação situa esta família de ransomware dentro das variantes modernas que buscam dificultar a recuperação sem as chaves de decifração ( análise técnica em Medium).
Além da criptografia, AiLock e grupos afins praticam a chamada “doble extorsão”: primeiro exfiltran dados e depois exigem um pagamento por não publicar a informação comprometida. Em muitos casos, os atacantes fixam prazos curtos para iniciar negociações e ameaças de filtração pública se não houver acordo - uma tática concebida para pressionar e forçar decisões rápidas. Essa estratégia agrava o risco reputacional e legal para as organizações atacadas.
Para as pessoas ligadas à Inglaterra Hockey —jugadores, treinadores, oficiais e membros de clubes — a recomendação imediata é aumentar a prudência contra comunicações inesperadas. É habitual que, após incidentes deste tipo, os criminosos tentem aproveitar os dados roubados em campanhas de phishing ou tentativas de fraude. Mudar senhas, activar a autenticação de dois fatores onde está disponível e desconfiar de e-mails ou mensagens que peçam credenciais ou pagamentos são medidas sensatas neste momento.
As organizações também devem seguir protocolos estabelecidos para incidentes cibernéticos: conter a intrusão, preservar evidências para os pesquisadores, notificar as autoridades competentes e avaliar se existe obrigação legal de informar reguladores de proteção de dados. No Reino Unido, o Gabinete do Comissariado de Informação (ICO) fornece orientações sobre a notificação de lacunas e obrigações das entidades que tratam dados pessoais ( Guia do ICO). Além disso, o Centro Nacional de Segurança Cibernética (NCSC) fornece recomendações práticas para mitigar e responder a incidentes de ransomware e campanhas de phishing ( instruções do NCSC).
É importante lembrar que pagar um resgate não garante a recuperação completa nem a eliminação da ameaça: além de financiar os atacantes, o pagamento nem sempre resulta na devolução segura dos dados nem evita a publicação posterior. Por isso, as equipas de resposta contemplam tanto opções técnicas de recuperação como avaliação jurídica e de comunicação, para proteger as pessoas afectadas e reduzir danos reputacionais.

No futuro, incidentes como este sublinham a necessidade de investimentos contínuos em segurança por parte de federações desportivas e organizações da sociedade civil, que armazenam informações pessoais sensíveis, mas muitas vezes possuem recursos limitados para protecção tecnológica. A implementação de políticas de acesso mínimo, cópias de segurança robustas e verificadas, formação em phishing para pessoal e membros, e avaliações periódicas de segurança podem marcar a diferença entre um susto e uma crise prolongada.
Enquanto a pesquisa avança, a Inglaterra Hockey pediu tempo para trabalhar com os especialistas externos e com as autoridades, e promete manter a comunidade informada de acordo com informações verificáveis. Para aqueles que procuram orientação sobre como se protegerem ou como responder a possíveis tentativas de suplantação, o NCSC mantém recursos sobre como identificar e-mails fraudulentos e agir com segurança ( conselhos sobre phishing do NCSC).
Este episódio é um lembrete de que a cibersegurança não é apenas um assunto de grandes empresas: as organizações desportivas e comunitárias também são objetivos. A transparência, a colaboração com especialistas e as medidas práticas de proteção serão chaves para limitar os danos e recuperar a confiança de jogadores e clubes.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...