Ingram Micro sofre filtração de dados de 42 mil: ransomware e um apagão que paralizou operações

Publicada 5 min de lectura 146 leituras

Em julho passado, uma intrusão informática em Ingram Micro, um dos maiores distribuidores e fornecedores de serviços B2B do mundo, desencadeou não apenas um ataque de ransomware, mas também uma filtração de dados que acabou afetando mais de 42.000 pessoas. A empresa, com dezenas de milhares de funcionários e milhares de clientes em todo o planeta, reconheceu que os criminosos informáticos conseguiram extrair documentos sensíveis dos seus repositórios internos., segundo as notificações oficiais apresentadas ao Ministério Público Geral do Maine e enviadas a quem foi autorizado.

Nessas comunicações —publicadas pelo gabinete do procurador-geral do Maine — Ingram Micro explica que detectou a intrusão em 3 de julho de 2025 e que os atacantes acederam a arquivos entre 2 e 3 de julho. Os dados exfiltrados incluem registos de trabalho e candidatos com informações pessoais como nomes, dados de contato, datas de nascimento e números de identificação governamental, incluindo números de Seguro Social, licenças de condução e passaportes. A documentação oficial pode ser consultada na notificação publicada pelo Ministério Público do Maine: notificação do Ministério Público do Maine e no visualizador de processos governamentais: registo público.

Ingram Micro sofre filtração de dados de 42 mil: ransomware e um apagão que paralizou operações
Imagem gerada com IA.

O incidente não se limitou à perda de informação: o ataque provocou uma queda massiva dos sistemas internos da empresa e do seu site, obrigando a organização a pedir aos seus funcionários que trabalhavam de casa enquanto recuperavam operações. Esse tipo de apagões operacionais realizam o custo real de um ciberataque: interrupções, perda de produtividade e dano reputacional, além do risco para as pessoas cujos dados ficam expostos.

Embora Ingram Micro não tenha confirmado publicamente a vinculação com um grupo concreto, meios especializados começaram a apontar a banda conhecida como SafePay apenas dias após a detecção. BleepingComputer Ele informou os primeiros indícios do uso de ransomware e, semanas mais tarde, pesquisadores observaram como os atacantes incluíram a empresa em um portal de vazamento onde afirmaram ter roubado 3,5 TB de documentos.

SafePay emergiu no final de 2024 e, em questão de meses, tornou-se um dos operadores mais ativos do ecossistema criminoso do ransomware. O seu modus operandi é a dupla extorsão: primeiro cópia de dados sensíveis e então números sistemas, exigindo resgate e ameaçando publicar a informação se não for paga. Uma análise do crescimento e táticas deste grupo pode ser consultada em estudos especializados, como o relatório de Acronis: SafePay: a ameaça em ascensão.

O caso de Ingram Micro destaca várias tendências preocupantes que estão marcando a cibersegurança empresarial em 2025. Por um lado, os ataques dirigem-se frequentemente a empresas fornecedoras e distribuidores com longas cadeias de clientes e parceiros, porque comprometem esses nós multiplicando o impacto. Por outro lado, os grupos de ransomware profissionalizam-se: organizam portais de filtração, negociam resgates e exploram falhas humanas e técnicas com rapidez.

Para as pessoas afetadas pela fuga de Ingram Micro, as consequências imediatas são claras: risco de roubo de identidade, tentativas de fraude e suplantações de identidade. Com uma exposição de números de identificação e de dados pessoais tão sensíveis, as medidas urgentes incluem a monitorização do crédito, o congelamento de relatórios de crédito, a revisão de alertas bancários e a suspeita de e-mails ou chamadas suspeitas de informações adicionais. Recursos oficiais para vítimas de roubo de identidade e recomendações práticas estão disponíveis em sites como IdentityTheft.gov.

Do ponto de vista corporativo, incidentes deste calibre obrigam a reforçar controles em várias frentes: segmentação de redes, cópias de segurança isoladas e verificadas, autenticação multifator em acessos críticos, gestão de adesivos e programas de sensibilização para empregados. Também é imprescindível a preparação para a resposta a incidentes e a transparência com reguladores e afetados, tanto por responsabilidade legal quanto para manter a confiança de clientes e parceiros. A Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA (CISA) mantém guias práticas sobre como mitigar e responder a ataques de ransomware: CISA: ransomware.

Para além das medidas técnicas, há um debate aberto sobre a gestão da extorsão: pagar ou não pagar um resgate. Pagar pode parar a publicação imediata de dados e restaurar serviços, mas alimenta um mercado criminoso e não garante a eliminação de cópias filtradas. Por isso, muitas organizações e governos recomendam investir em prevenção e resiliência antes de cederem às demandas.

Ingram Micro sofre filtração de dados de 42 mil: ransomware e um apagão que paralizou operações
Imagem gerada com IA.

O incidente em Ingram Micro também tem implicações regulatórias e contratuais. Empresas que atuam como intermediárias tecnológicas gerem grandes volumes de dados de funcionários e clientes; uma falha na sua segurança pode disparar obrigações de notificação, multas e responsabilidades perante clientes afetados. A responsabilização e a clareza na comunicação após um incidente são peças-chave para limitar o dano legal e reputacional.

Finalmente, este episódio lembra que a cibersegurança é um problema coletivo. Os criminosos não respeitam fronteiras nem tamanhos empresariais: atacam vetores de oportunidade. A resposta requer investimento sustentado, colaboração entre setor privado, autoridades e fornecedores de cibersegurança, e uma cultura organizacional que priorize a proteção de dados sensíveis. Para acompanhar a evolução do caso e aceder à informação oficial da empresa, consultar a web corporativa da Ingram Micro: ingrammicro.com, bem como as coberturas e análises de imprensa especializada.

Enquanto isso, as pessoas que receberam notificações da empresa devem tomar as medidas preventivas recomendadas e manter um registo de comunicações sobre o incidente; as empresas, por sua vez, têm diante de si a oportunidade - e a obrigação - de rever e endurecer as suas defesas antes de o próximo ataque voltar a bater.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.