A NVIDIA confirmou que a informação de usuários da GeForce NOW foi exposta em um incidente que afetou a infraestrutura operada por seu parceiro regional na Armênia, GFN.am, e não aos serviços administrados diretamente pela empresa. De acordo com a pesquisa inicial, o fosso ocorreu entre 20 e 26 de março e, embora a NVIDIA afirma que sua rede não foi comprometida, os dados filtrados incluem nomes completos (quando o registro foi feito com o Google), e-mails, números de telefone registrados por operadores móveis, datas de nascimento e nomes de usuário.
O ator que publicou amostras em fóruns atribuiu-se a autoria com o alias conhecido na cena da ciberdelinquência como ShinyHunters e assegurou ter milhões de registros, oferecendo a base por um pagamento em Bitcoin ou Monero. Embora o post tenha sido removido e não haja confirmação pública de uma venda, a possibilidade de os dados terem sido replicados ou adquiridos continua em vigor e aumenta o risco para os afetados.

O que torna especialmente relevante esta filtração Não é apenas a natureza dos campos expostos, mas sim o contexto: ao se tratar de uma operação regional gerida por um aliado do programa GeForce NOW, o incidente evidencia a fragilidade dos fornecedores e subcontratantes em cadeias de serviços globais. Os ambientes de parceiros podem executar autenticações locais, bases de dados de clientes e passarelas de faturamento independentes, pelo que um incidente em uma região pode escapar do controle centralizado do fornecedor principal.
GFN.am indicou que não foram filtradas senhas e que os usuários registrados após 9 de março não estão afetados; no entanto, a exposição de e-mails, datas de nascimento e telefones continua a ser valiosa para ataques de engenharia social, tentativas de suplantação (phishing) e fraudes com troca de SIM. Além disso, a informação sobre o estado da 2FA/TOTP permite ao atacante priorizar objetivos com menor proteção secundária.
Recomendações imediatas para usuários potencialmente afetados: estejam atentos a comunicações oficiais do GFN.am (serão eles que notifiquem), mudem senhas se reutilizarem credenciais em outros serviços, e reforcem a autenticação multifator preferencialmente com chaves físicas (FIDO2/USB/NFC) ou aplicações de autenticação em vez de SMS. Se o seu número móvel faz parte do registro, considerem falar com o seu operador para ativar um PIN de portabilidade ou proteção contra SIM swap e monitorize transações bancárias e acessos a contas coligadas.

Para verificar se seu e-mail apareceu em outras vazamentos, usem serviços confiáveis como Have I Been Pwned. Para detalhes da cobertura jornalística e das declarações públicas, consultar o relatório técnico publicado por Bleeping Computer e a comunicação oficial da filial regional GFN.am.
O que deveriam fazer NVIDIA e seus parceiros: transparência contínua com os utilizadores e autoridades reguladoras, auditorias forenses publicadas com indicadores de compromisso quando possível, e uma revisão urgente dos contratos e controlos de segurança dos parceiros. A fragmentação operacional de serviços globais exige padrões mínimos de ciber-higiene aplicáveis a todos os aliados, incluindo criptografia de dados em repouso, gestão robusta de acessos, autenticação centralizada ou federada com garantias e testes regulares de penetração.
O incidente é um lembrete de que a segurança não termina na porta do provedor principal: a fortaleza real de um serviço na nuvem depende de cada elo de sua cadeia. Para os usuários, a regra mais importante ainda é não reutilizar credenciais, usar métodos sólidos de MFA e desconfiar de comunicações inesperadas que peçam dados ou redireccionem portais de renda.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Mini Shai-Hulud: o ataque que transformou as dependências em vetores de intrusão maciça
Resumo do incidente: O GitHub investiga acesso não autorizado a repositórios internos depois de o ator conhecido como TeamPCP ter colocado a venda em um fórum criminoso o supost...

Fox Tempest expõe a fragilidade da assinatura digital na nuvem
A revelação da Microsoft sobre a operação de "malware-signing-as-a-service" conhecida como Fox Tempest volta a colocar no centro a vulnerabilidade mais crítica do ecossistema de...

Trapdoor: a operação de malvertising que transformou apps Android em uma fábrica automática de receitas ilegais
Pesquisadores de cibersegurança descobriram uma operação de malvertising e fraude publicitária móvel batizada como Trapdoor, que converte instalações legítimas de aplicações And...

Do aviso à ação orquestração e IA para acelerar a resposta a incidentes de rede
As equipes de TI e de segurança vivem uma realidade conhecida: um aluvião constante de alertas que chega desde plataformas de monitoramento, sistemas de infraestrutura, serviços...

Nx Console em jaque: como uma extensão de produtividade se tornou um roubo de credenciais e uma ameaça para a cadeia de abastecimento
Um ataque dirigido a desenvolvedores voltou a evidenciar a fragilidade da cadeia de fornecimento do software: a extensão Nx Console para editores como Visual Studio Code, com ma...