Em julho passado, uma intrusão informática em Ingram Micro, um dos maiores distribuidores e fornecedores de serviços B2B do mundo, desencadeou não apenas um ataque de ransomware, mas também uma filtração de dados que acabou afetando mais de 42.000 pessoas. A empresa, com dezenas de milhares de funcionários e milhares de clientes em todo o planeta, reconheceu que os criminosos informáticos conseguiram extrair documentos sensíveis dos seus repositórios internos., segundo as notificações oficiais apresentadas ao Ministério Público Geral do Maine e enviadas a quem foi autorizado.
Nessas comunicações —publicadas pelo gabinete do procurador-geral do Maine — Ingram Micro explica que detectou a intrusão em 3 de julho de 2025 e que os atacantes acederam a arquivos entre 2 e 3 de julho. Os dados exfiltrados incluem registos de trabalho e candidatos com informações pessoais como nomes, dados de contato, datas de nascimento e números de identificação governamental, incluindo números de Seguro Social, licenças de condução e passaportes. A documentação oficial pode ser consultada na notificação publicada pelo Ministério Público do Maine: notificação do Ministério Público do Maine e no visualizador de processos governamentais: registo público.

O incidente não se limitou à perda de informação: o ataque provocou uma queda massiva dos sistemas internos da empresa e do seu site, obrigando a organização a pedir aos seus funcionários que trabalhavam de casa enquanto recuperavam operações. Esse tipo de apagões operacionais realizam o custo real de um ciberataque: interrupções, perda de produtividade e dano reputacional, além do risco para as pessoas cujos dados ficam expostos.
Embora Ingram Micro não tenha confirmado publicamente a vinculação com um grupo concreto, meios especializados começaram a apontar a banda conhecida como SafePay apenas dias após a detecção. BleepingComputer Ele informou os primeiros indícios do uso de ransomware e, semanas mais tarde, pesquisadores observaram como os atacantes incluíram a empresa em um portal de vazamento onde afirmaram ter roubado 3,5 TB de documentos.
SafePay emergiu no final de 2024 e, em questão de meses, tornou-se um dos operadores mais ativos do ecossistema criminoso do ransomware. O seu modus operandi é a dupla extorsão: primeiro cópia de dados sensíveis e então números sistemas, exigindo resgate e ameaçando publicar a informação se não for paga. Uma análise do crescimento e táticas deste grupo pode ser consultada em estudos especializados, como o relatório de Acronis: SafePay: a ameaça em ascensão.
O caso de Ingram Micro destaca várias tendências preocupantes que estão marcando a cibersegurança empresarial em 2025. Por um lado, os ataques dirigem-se frequentemente a empresas fornecedoras e distribuidores com longas cadeias de clientes e parceiros, porque comprometem esses nós multiplicando o impacto. Por outro lado, os grupos de ransomware profissionalizam-se: organizam portais de filtração, negociam resgates e exploram falhas humanas e técnicas com rapidez.
Para as pessoas afetadas pela fuga de Ingram Micro, as consequências imediatas são claras: risco de roubo de identidade, tentativas de fraude e suplantações de identidade. Com uma exposição de números de identificação e de dados pessoais tão sensíveis, as medidas urgentes incluem a monitorização do crédito, o congelamento de relatórios de crédito, a revisão de alertas bancários e a suspeita de e-mails ou chamadas suspeitas de informações adicionais. Recursos oficiais para vítimas de roubo de identidade e recomendações práticas estão disponíveis em sites como IdentityTheft.gov.
Do ponto de vista corporativo, incidentes deste calibre obrigam a reforçar controles em várias frentes: segmentação de redes, cópias de segurança isoladas e verificadas, autenticação multifator em acessos críticos, gestão de adesivos e programas de sensibilização para empregados. Também é imprescindível a preparação para a resposta a incidentes e a transparência com reguladores e afetados, tanto por responsabilidade legal quanto para manter a confiança de clientes e parceiros. A Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA (CISA) mantém guias práticas sobre como mitigar e responder a ataques de ransomware: CISA: ransomware.
Para além das medidas técnicas, há um debate aberto sobre a gestão da extorsão: pagar ou não pagar um resgate. Pagar pode parar a publicação imediata de dados e restaurar serviços, mas alimenta um mercado criminoso e não garante a eliminação de cópias filtradas. Por isso, muitas organizações e governos recomendam investir em prevenção e resiliência antes de cederem às demandas.

O incidente em Ingram Micro também tem implicações regulatórias e contratuais. Empresas que atuam como intermediárias tecnológicas gerem grandes volumes de dados de funcionários e clientes; uma falha na sua segurança pode disparar obrigações de notificação, multas e responsabilidades perante clientes afetados. A responsabilização e a clareza na comunicação após um incidente são peças-chave para limitar o dano legal e reputacional.
Finalmente, este episódio lembra que a cibersegurança é um problema coletivo. Os criminosos não respeitam fronteiras nem tamanhos empresariais: atacam vetores de oportunidade. A resposta requer investimento sustentado, colaboração entre setor privado, autoridades e fornecedores de cibersegurança, e uma cultura organizacional que priorize a proteção de dados sensíveis. Para acompanhar a evolução do caso e aceder à informação oficial da empresa, consultar a web corporativa da Ingram Micro: ingrammicro.com, bem como as coberturas e análises de imprensa especializada.
Enquanto isso, as pessoas que receberam notificações da empresa devem tomar as medidas preventivas recomendadas e manter um registo de comunicações sobre o incidente; as empresas, por sua vez, têm diante de si a oportunidade - e a obrigação - de rever e endurecer as suas defesas antes de o próximo ataque voltar a bater.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...