voice phishingdirigido a um empregado permitiu a um ator autorizado acessar quase 900.000 registros contendo nomes e endereços de e-mail, além de outros dados limitados provenientes de uma ferramenta de marketing herdada após uma aquisição em 2021. Você pode ler a nota oficial de Aura aqui: Aura . BleepingComputer, que vem perguntando a Aura por discrepâncias em números e alcance. Have I Been Pwned (HIBP), que acrescentou a filtragem à sua base de dados e apontou que, além dos campos básicos, nos arquivos apareciam comentários de atendimento ao cliente e mesmo endereços IP. HIBP também observou que a maioria dos e-mails expostos — cerca de 90% — já figuravam em sua base por incidentes prévios, o que não resta gravidade, mas explica em parte a sobreposição de endereços. vishing— suplantação por telefone — pode evitar controlos de segurança se os funcionários não estiverem preparados ou se os procedimentos de verificação forem laxos. Em segundo lugar, que a incorporação de ferramentas e bases de dados de empresas adquiridas pode arrastar riscos antigos se não forem depurados ou alinhados corretamente os controlos de acesso e governança de dados. Have I Been Pwnede espera a comunicação oficial de Aura. Apesar de a empresa assegurar que não foram excedidas senhas ou dados financeiros, é prudente reforçar a vigilância: activar a autenticação multifator onde possível, rever alertas de actividade invulgar em contas associadas ao correio que pode ser filtrado e, se for caso disso, apresentar-se medidas adicionais como o congelamento de crédito ou os alertas de fraude, de acordo com as recomendações das autoridades de proteção ao consumidor. BleepingComputere as anotações em Have I Been Pwned São bons pontos de partida. E se você recebe comunicações que pareçam relacionadas a este incidente, confirma sua veracidade com fontes oficiais antes de facilitar mais dados.


Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...