A multinacional desportiva Nike disse que está investigando o que denomina um " possível incidente de cibersegurança" depois que o grupo de extorsão conhecido como World Leaks publicasse na dark web um volcado de dados de 1,4 TB que, segundo os atacantes, provendria da empresa. A notícia saltou na imprensa especializada quando o coletivo incluiu a Nike em seu site de vazamentos e assegurou ter obtido cerca de 190.000 arquivos relacionados a operações internas do negócio.
A própria Nike transmitiu aos meios uma declaração em que sublinha que a privacidade dos consumidores e a segurança dos dados são prioridades e que a empresa está a avaliar activamente a situação. Essa confirmação, no entanto, não é o mesmo que uma validação da autenticidade do material publicado: meios como BleepingComputer Eles assinalaram que, até a sua publicação, não conseguiram verificar de forma independente se os arquivos filtrados continham informações legítimas.

Um detalhe notável do caso é que, antes de a cobertura jornalística ser divulgada, a World Leaks retirou a entrada da Nike de seu próprio site de vazamentos. Esse gesto costuma ser interpretado de duas maneiras: foi aberto um canal de negociação entre a vítima e os extorsionadores, ou que a empresa teria concordado em pagar para que os dados fossem retirados. Em qualquer caso, ambas as hipóteses são especulativas até que não haja confirmação oficial.
World Leaks não é um ator isolado no panorama atual. O agrupamento é considerado em boa medida uma reencarnação de Hunters International, um conjunto que, em janeiro de 2025, abandonou a cifra em massa de arquivos para se concentrar exclusivamente no roubo de informação e extorsão, uma evolução motivada pelo cálculo de riscos e rentabilidade das bandas criminosas. Pesquisas em mídia especializada têm ligado a esses grupos com campanhas prévias e similaridades de código que apontam para conexões com operações como Hive, o que mostra como as famílias de ransomware e os grupos de filtração costumam mutar e reorganizar-se no tempo. Para um acompanhamento mais amplo sobre esta dinâmica e casos recentes, você pode consultar fontes de cibersegurança e imprensa especializada, como KrebsOnSecurity e BleepingComputer.
Os ataques atribuídos a estes grupos têm afetado entidades muito díspares: desde serviços governamentais até grandes corporações e industriais. Entre os incidentes relacionados com as mesmas famílias de atacantes aparecem organizações como o Serviço de Alguaciles dos Estados Unidos, grandes empresas tecnológicas e fornecedores de serviços, além de fornecedores de fornecimento e fornecedores de defesa. Também foram relatadas intrusões que envolveram plataformas de demonstração de produto e a exploração de dispositivos fora de suporte para instalar malware específico, segundo relatos técnicos disponíveis na imprensa do setor.
O que significa tudo isso para os usuários e para as empresas? Em primeiro lugar, é importante separar a rumorologia da evidência. A mera presença de um nome em um site de vazamentos não prova, por si só, que tenha havido exposição de dados pessoais. No entanto, quando se alega o roubo de centenas de milhares de arquivos e terabytes de informação, a possibilidade de material sensível – tanto corporativo como de funcionários ou clientes – que é real. Por isso, até que a Nike não faça uma divulgação detalhada, convém seguir a evolução do incidente através de canais oficiais.
Para as organizações, este episódio reafirma uma ideia já repetida por especialistas e agências como a CISA ou FBI: a defesa contra ameaças de extorsão digital exige tanto controles técnicos (parches, segmentação de redes, proteção de identidades e gestão de acessos) como preparativos organizacionais (planes de resposta a incidentes, cópias de segurança isoladas e coordenação com forças de segurança). Além disso, a reutilização de código entre grupos criminosos e a sua tendência de rebrandar obriga a manter a inteligência atualizada sobre ameaças e a colaborar com a comunidade para detectar padrões precoces.
Os utilizadores, por sua vez, devem vigiar comunicações suspeitas, estar atentos a avisos formais da empresa e, se se suspeitarem de dados pessoais terem sido expostos, seguir práticas básicas de proteção: rever contas, mudar credenciais se corresponder e ativar medidas de duplo fator nos serviços que o permitam. No caso de clientes de grandes marcas, as informações oficiais sobre o alcance do incidente e recomendações são frequentemente publicadas através de comunicados de imprensa ou portais de suporte; para conhecer a postura pública da Nike convém rever o seu centro de imprensa em news.nike.com e atualizações de mídia especializada.

Este acontecimento também convida a reflectir sobre a economia do crime tecnológico: muitos grupos optaram por priorizar o roubo e a publicação selectiva de dados em vez de cifrar sistemas, porque assim reduzem riscos operacionais e aumentam as alavancas de extorsão. A comunidade de resposta e mitigação observa-o com atenção, pois envolve novos vectores de dano e obriga as organizações a proteger não só a continuidade operacional, mas também a confidencialidade de seus ativos.
Enquanto a pesquisa continua e as peças do puzzle são clarificadas, recomenda-se que se mantenha atento a comunicados oficiais e a relatórios de entidades de cibersegurança. Para se informar sobre boas práticas e medidas preventivas, além de seguir a cobertura de imprensa técnica, convém consultar guias e alertas de organismos como CISA, o FBI ou Europol, que atualizam recomendações e diretrizes para empresas de todos os tamanhos.
Em suma, a publicação atribuída ao World Leaks colocou no foco a Nike e, novamente, uma ameaça que não se limita a bloquear sistemas: busca lucrar com a exposição de informação. Até que não haja auditorias forenses e confirmações públicas, há que lidar com a notícia com cautela: a investigação forense e a transparência da informação serão fundamentais para medir o alcance real e mitigar danos futuros.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...