Filtração de dados em Hims e Hers expõe o risco de depender de fornecedores externos

Publicada 5 min de lectura 113 leituras

Hims & Hers, a empresa americana de telemedicina que oferece tratamentos por assinatura para problemas como perda de cabelo, disfunção erétil, saúde mental e cuidado da pele, confirmou que sofreu uma filtração de dados originada em uma plataforma de atendimento ao cliente de um terceiro. A empresa detectou atividade suspeita no início de fevereiro e, após investigar, concluiu que alguns tickets de suporte haviam sido acessados sem autorização; o aviso apresentado às autoridades da Califórnia pode ser consultado no documento oficial publicado pelo procurador-geral do Estado: Notificação às autoridades na Califórnia.

Hims & Hers é hoje uma das marcas mais conhecidas no mercado de farmácia online e serviços de telemedicina nos Estados Unidos, com uma forte presença comercial e receitas que se aproximam da ordem das centenas de milhões anuais. O problema não foi a base médica nem as comunicações com os médicos: segundo a empresa, Não foram autorizados registos médicos nem mensagens clínicas. O que foi exposto foram pedidos de suporte (tickets) que, em alguns casos, continham dados pessoais como nomes e formas de contato ou as informações que cada cliente decidiu anexar ao pedido de ajuda.

Filtração de dados em Hims e Hers expõe o risco de depender de fornecedores externos
Imagem gerada com IA.

O calendário que a própria assinatura gere situa a actividade não autorizada entre 4 e 7 de Fevereiro, com a detecção da anomalia em 5 de Fevereiro e a conclusão da investigação interna em 3 de Março. Como medida de resposta, Hims & Hers ofereceu 12 meses de monitoramento de crédito às pessoas afetadas e recomendou extremar a precaução em comunicações inesperadas, além de rever extratos e relatórios de crédito em busca de movimentos irregulares.

Os primeiros relatos de pesquisa jornalística indicam que o incidente faria parte de uma campanha mais ampla em que atores maliciosos exploraram contas SSO (início de sessão única) para acessar instâncias de atendimento ao cliente na nuvem e extrair grandes volumes de tickets. Um ator da cena do cibercrime que se relaciona com vazamentos similares é o grupo conhecido como ShinyHunters; meios especializados estão informando sobre essa vinculação e o modus operandi geral da campanha. Para acompanhar a cobertura técnica deste tipo de ataques, consultar a imprensa especializada, por exemplo BleepingComputer.

O vetor relatado em vários casos foi o abuso de contas SSO de fornecedores como Okta para entrar em ferramentas de atendimento ao cliente como Zendesk e baixar support tickets. Esses serviços tornaram-se depósitos críticos de comunicação cliente-empresa e, por essa razão, seu compromisso tem efeito multiplicador: uma lacuna em um fornecedor pode traduzir-se em vazamentos em massa para dezenas de empresas clientes. O Zendesk mantém informações sobre segurança e estado de seus serviços em seu portal de transparência, que é útil para clientes que querem entender incidências e práticas recomendadas: Zendesk Trust. Também é recomendável rever a comunicação e ferramentas de segurança públicas de fornecedores de identidade como Okta: Okta Trust.

Do ponto de vista do utilizador em causa, o risco mais imediato não provém tanto de uma exposição clínica como da possibilidade de ataques de engenharia social, suplantação e fraude dirigidos. Quando os atacantes obtêm nomes, e-mails ou números de telefone, podem criar mensagens convincentes que aparentem vir da empresa ou de entidades financeiras, a fim de obter dados sensíveis ou induzir pagamentos. Por isso a recomendação básica é não responder a pedidos inesperados, verificar a autenticidade dos canais e não fornecer informações adicionais por correio ou telefone sem confirmar a identidade do interlocutor. Para orientação prática sobre como reagir a um possível roubo de identidade, os recursos da Comissão Federal do Comércio (FTC) devem ser consultados sobre a protecção contra o roubo de identidade: Guia da FTC.

Este incidente destaca um problema recorrente em cibersegurança: a superfície de risco se estende além das próprias infra-estruturas de uma empresa. A cadeia de fornecedores — identidade e acesso, armazenamento na nuvem, plataformas de atenção — é tão forte quanto o seu elo mais fraco. Os equipamentos de segurança devem exigir controlos de acesso estritos, políticas de autenticação multifator, revisões periódicas de permissões e segmentação de dados sensíveis em plataformas de terceiros. A nível político e operacional, as organizações também devem incorporar práticas de gestão de risco de terceiros e protocolos de resposta que contemplem a comunicação clara e rápida a usuários e autoridades.

Filtração de dados em Hims e Hers expõe o risco de depender de fornecedores externos
Imagem gerada com IA.

Enquanto todos os detalhes são esclarecidos, o Hims & Hers limitou informações públicas sobre o número total de clientes afetados e os pesquisadores externos continuam coletando evidências, é razoável aprender com outros incidentes recentes em que plataformas de suporte foram o vetor de filtragem. Esses casos servem como lembrete de que nenhuma empresa que maneje dados pessoais está completamente isolada do risco que envolve depender de serviços externos.

A conversa sobre como proteger dados na era da telemedicina não pode ser limitada a garantir os processos médicos: também deve abranger as vias pelas quais os pacientes contactam, pagam ou solicitam ajuda. Mais transparência sobre o alcance das lacunas, auditorias independentes de fornecedores e uma cultura de segurança que priorize o controlo de acessos e a detecção precoce são medidas indispensáveis Para reduzir a probabilidade de ocorrências como este se repetirem. Para mais informações institucionais sobre ameaças em cadeia de fornecimento e riscos de terceiros, a agência norte-americana CISA oferece recursos e recomendações gerais: CISA.

Se você é cliente do Hims & Hers e tiver recebido notificação, siga as instruções que lhe foram enviadas, aceita a monitorização de crédito se estiver disponível e mantenha a guarda alta contra tentativas de suplantação. Se você ainda não tiver contatado, mas você é um cliente recente, convém rever suas comunicações com a empresa e qualquer bilhete antigo que possa conter informações sensíveis; em caso de dúvida, solicita à empresa detalhes sobre a natureza dos dados expostos e as medidas de remediação que está aplicando.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.