Intrusão no Starbucks expõe dados de 889 funcionários através de phishing com páginas falsas

Publicada 5 min de lectura 92 leituras

Starbucks notificou recentemente um grupo de seus trabalhadores sobre uma intrusão que afetou as contas do Partner Central, a plataforma que os funcionários usam para gerenciar informações laborais e benefícios. Nos documentos apresentados à procurador-geral do Maine e enviados às pessoas afetadas, a empresa explica que a pesquisa conjunta com especialistas externos determinou que os atacantes obtiveram credenciais através de sites que simulavam a página de acesso, e com elas acederam a contas internas.

A pesquisa identificou 889 contas de Partner Central comprometidas, e a Starbucks informa que as credenciais foram utilizadas entre 19 de janeiro e 11 de fevereiro, embora a empresa assegure que detectou atividade suspeita em 6 de fevereiro. Essa diferença entre a detecção e a remoção completa dos acessos –cinco dias em que os atacantes mantiveram presença segundo os registros – é uma das incógnitas que ficam sem esclarecer na comunicação pública da empresa. A notificação apresentada no Maine pode ser consultada no portal do Ministério Público: documento oficial, e o modelo do aviso enviado aos funcionários está disponível em DocumentCloud.

Intrusão no Starbucks expõe dados de 889 funcionários através de phishing com páginas falsas
Imagem gerada com IA.

Embora 889 contas representem uma pequena fracção face ao modelo global do Starbucks — a empresa emprega mais de 380.000 «partners» e opera dezenas de milhares de locais em todo o mundo — o alcance do material filtrado é sensível. Os dados expostos incluem nomes, números de Segurança Social, datas de nascimento e números de conta e rota bancária, informação que pode facilitar fraudes financeiras e usurpação de identidade se cair em más mãos.

Starbucks informou que alertou as forças de segurança e que oferecerão às pessoas afetadas dois anos de proteção contra roubo de identidade e supervisão de crédito através de Experian IdentityWorks. A medida de cobertura de crédito é habitual após incidentes deste tipo, mas não impede as vítimas de estarem atentas a movimentos financeiros incomuns ou tentativas de fraude que possam surgir nos meses seguintes. Mais informações sobre como agir em caso de suspeita de roubo de identidade podem ser encontradas no guia da Comissão Federal do Comércio dos Estados Unidos: IdentityTheft.gov.

Segundo a própria pesquisa mencionada na notificação, os piratas não exploraram uma vulnerabilidade técnica do sistema, mas aproveitaram-se de credenciais comprometidas obtidas através de páginas fraudulentas que imitavam o portal de funcionários. Este tipo de técnica, conhecido como phishing com páginas de início de sessão falsas, continua sendo uma das vias de entrada mais eficazes para criminosos. As autoridades e centros de cibersegurança recomendam medidas como a verificação de URLs, a formação em detecção de e-mails maliciosos e o uso de autenticação multifator para reduzir a eficácia desses ataques; a Agência de Segurança de Infraestruturas e Cibersegurança de EE. Os EUA (CISA) oferecem orientação prática sobre este risco: recomendações contra phishing.

Este incidente soma-se a antecedentes problemáticos para o grupo: em 2022, a filial de Singapura confirmou uma filtração que afetou centenas de milhares de clientes quando um fornecedor terceiro foi comprometido, e em 2024 a cadeia sofreu impactos colaterais por um ataque de ransomware contra Blue Yonder, seu provedor de software de cadeia de abastecimento, que interrompeu operações em alguns pontos. Um resumo da afectação pela interrupção do ataque a fornecedores pode ser lido no relatório de notícias internacional: cobertura da Reuters.

Para as pessoas afectadas, a recomendação imediata é dupla: por um lado, vigiar cuidadosamente os extractos bancários e notificar o banco qualquer cargo não autorizado; por outro, reforçar as credenciais pessoais ligadas a serviços críticos e activar a autenticação em duas etapas, sempre que possível. Embora a empresa ofereça serviços de monitoramento, prevenção e resposta precoce individual ainda sejam fundamentais.

De uma perspectiva organizacional, este caso volta a sublinhar porque é necessário não depender apenas de palavras-passe. A implementação de controlos mais rigorosos de acesso, a detecção rápida de padrões incomuns e a eliminação ágil de credenciais comprometidas são medidas que reduzem o tempo que um atacante pode se mover dentro de um ambiente. Starbucks indicou que, após o incidente, fortaleceu controles relacionados ao acesso a Partner Central, mas a empresa não entregou um cronograma detalhado nem explicações sobre por que a remoção total do acesso não foi imediata.

Intrusão no Starbucks expõe dados de 889 funcionários através de phishing com páginas falsas
Imagem gerada com IA.

No domínio das comunicações, as empresas que gerem dados pessoais de grande volume têm a obrigação legal e ética de notificar as autoridades e os afectados com transparência e rapidez. Os documentos que o Starbucks apresentou no Maine permitem aos funcionários conhecerem o tipo de informação comprometida e as medidas oferecidas pela empresa, mas a confiança também é construída com respostas claras sobre causas, alcance e melhorias permanentes em segurança.

Em suma, embora o número de contas comprometidas neste episódio seja limitado em proporção ao modelo global, a sensibilidade dos registros implica riscos reais para os trabalhadores e levanta questões sobre detecção e remediação. O caso da Starbucks lembra que mesmo organizações com recursos amplos ainda são objetivos atrativos e que a natureza humana – a facilidade com que uma credencial pode ser cedida a um sítio falso – continua sendo o elo mais fraco na cadeia de cibersegurança.

Para aqueles que querem aprofundar os documentos oficiais e as notícias relacionadas, podem rever a notificação no Ministério Público do Maine ( ver o documento), o modelo de aviso em DocumentCloud, cobertura sobre interrupções de ataques a fornecedores Reuters, e recursos para vítimas de roubo de identidade em IdentityTheft.gov. Além disso, as diretrizes sobre como prevenir o phishing estão disponíveis na web da CISA: dicas contra o phishing.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.