A cadeia Washington Hotel, que opera sob a matriz Fujita Kanko Inc. (WHG Hotels), confirmou em meados de fevereiro de 2026 que seus servidores sofreram uma intrusão derivada de um ataque de tipo ransomware. De acordo com a comunicação oficial da empresa, o incidente foi detetado na sexta-feira, 13 de fevereiro, às 22h00 (hora local) e a equipe de TI procedeu imediatamente a desligar os servidores comprometidos da rede para conter a propagação do ataque. A empresa activou um grupo de trabalho interno e contratou especialistas externos em cibersegurança, além de colocar o caso nas mãos da polícia para investigar a fundo. A versão oficial do evento encontra-se disponível na sua nota pública: comunicado da empresa.
Washington Hotel opera como uma marca orientada para o viajante de negócios com 30 estabelecimentos no Japão e uma capacidade conjunta que supera os 11 000 quartos, recebendo quase 5 milhões de hóspedes por ano, segundo os números corporativas de Fujita Kanko. A página de negócio e o relatório integrado A empresa explica a dimensão do grupo e os seus volumes operacionais, dados que ajudam a dimensionar o possível impacto reputacional e económico de uma lacuna neste sector.

No momento, a pesquisa permitiu confirmar que o atacante obteve acesso a "varios dados de negócios" armazenados nos servidores afetados, embora a empresa assinala que a informação de clientes é guardada por servidores administrados por terceiros e, até agora, não foi detectado acesso não autorizado a esses sistemas. Isso significa que, segundo a pesquisa preliminar, os dados pessoais de hóspedes não deveriam ter sido comprometidos. No entanto, a pesquisa continua e a resposta oficial adverte que qualquer achado adicional será informado oportunamente.
Em termos operacionais, o incidente já teve efeitos práticos em alguns estabelecimentos da marca: houve interrupções temporárias na disponibilidade de terminais de pagamento com cartão e outros desconfortos pontuais, embora a empresa afirma que não foram registadas “perturbações operacionais significativas” no conjunto da sua rede. A avaliação do custo financeiro do evento continua em curso.
Uma das preocupações habituais após estes ataques é a dupla extorsão: além de cifrar sistemas, os criminosos filtram dados sensíveis se não recebem um resgate. No caso de Washington Hotel, até o momento não há registo de que nenhum grupo ransomware tenha reclamado o incidente nos portais de extorsão que, por exemplo, monitora o meio especializado BleepingComputer, embora essa ausência de reivindicação não implica que a ameaça tenha desaparecido.
Este incidente não ocorre no vazio: nas últimas semanas e meses o Japão viu uma onda de ataques a empresas de diferentes setores, o que pôs o foco na maturidade das defesas corporativas e na necessidade de aplicar adesivos rapidamente. Nesse sentido, a organização de resposta a incidentes japonesa JPCERT/CC advertiu que atores maliciosos estavam explodindo uma vulnerabilidade de injeção de comandos no produto FileZen de Soliton Systems, catalogada como CVE-2026-25108, e que esse equipamento de troca de arquivos é amplamente utilizado no país. O aviso de JPCERT/CC documenta a exploração ativa e lembra que o mesmo produto já foi alvo de ataques em 2021: Aviso sobre CVE-2026-25108 e registro de incidentes de 2021.
Diante deste cenário, é conveniente recapacitar sobre como se desenvolve uma resposta efetiva a um ransomware e que aprendizados deixam casos como o de Washington Hotel. Em primeiro lugar, a detecção precoce e a desconexão de sistemas atingidos — como fez a equipe técnica do grupo — reduzem a capacidade do atacante de se mover lateralmente pela rede. A colaboração com forças de segurança e analistas forenses externos é fundamental para entender o alcance do acesso e para preservar evidências. Outra lição importante é a separação de ambientes críticos: hospedar a informação de clientes em infra-estruturas diferentes e gerenciadas com controles independentes pode limitar o impacto sobre dados pessoais.
Há também medidas proativas que toda organização deve reforçar: segmentação de redes, controles de acesso rígidos, autenticação multifator, cópias de segurança imutávels e offline, e testes regulares de restauração. Do ponto de vista operacional, dispor de planos de contingência para pagamentos e faturamento pode mitigar a dor imediata quando equipamentos como terminais de cartões ficam temporariamente fora de serviço. Finalmente, a comunicação clara para clientes, fornecedores e reguladores é essencial para manter a confiança e cumprir obrigações legais.

Para os viajantes e clientes habituais, a recomendação prática é estar atenta às comunicações oficiais da empresa e rever movimentos invulgares nas contas bancárias se for realizado um pagamento nas datas afectadas, embora a empresa indica que os sistemas de cartões estavam geridos separadamente. Do ponto de vista colectivo, a onda de incidentes recentes no Japão e noutras regiões sublinha que a cibersegurança é uma responsabilidade partilhada: fornecedores tecnológicos, integradores e usuários finais devem coordenar esforços para reduzir a superfície de ataque.
A pesquisa sobre a intrusão em Washington Hotel continua aberta. Entretanto, a empresa prometeu atualizações se surgirem dados relevantes adicionais. Para aqueles que desejam seguir a evolução oficial do caso, a principal fonte é o comunicado corporativo já citado: Nota de Washington Hotel, e para entender o risco técnico relacionado à exploração de FileZen convém consultar o comunicado de JPCERT/CC: aviso técnico do JPCERT/CC. Se você precisa de mais contexto sobre como os grupos de ransomware atuam e como as reclamações são monitoradas na rede, os relatórios de mídia especializada como BleepingComputer Eles oferecem seguimento cotidiano dessas ameaças.
Em última análise, embora o alerta de Washington Hotel não aponta para uma exposição massiva de dados de hóspedes, O incidente é outra chamada de atenção para que empresas e administradores de sistemas reforcem defesas, autonomizem a resposta e mantenham práticas de resiliência que reduzam o impacto de futuros ataques.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...