A Universidade La Sapienza de Roma atravessa uma crise digital que tem paralisado boa parte dos seus serviços e deixado sem acesso às suas plataformas a estudantes e funcionários administrativos. A própria instituição informou esta semana através de seus canais sociais que sua infraestrutura informática foi alvo de um ataque cibernético e que, como medida preventiva para proteger a integridade dos dados, se procedeu ao desligamento imediato das redes.
Trata-se de um golpe sério se a Sapienza é uma das maiores universidades da Europa por número de alunos presentes no campus, com mais de 112.500 matriculados. Além do encerramento temporário dos sistemas, a web institucional permanece inacessível e a universidade tem habilitado pontos de informação provisórios para resolver necessidades urgentes que antes eram geridas com ferramentas digitais. Você pode consultar a comunicação oficial e atualizações nas contas públicas da universidade, por exemplo em seu perfil do Instagram aqui e em outra publicação com novidades aqui.

Embora La Sapienza não tenha entrado em detalhes sobre a técnica empregada ou a autoria, a imprensa italiana publica relatos que apontam para um ataque de tipo ransomware. O Diário Corriere della Sera recolhe versões segundo as quais o suposto grupo responsável seria um ator proclive a posturas pró-russas apodado Femwar02 e que a intrusão teria implicado criptografia de arquivos. O mesmo meio relaciona os indicadores do malware com uma família conhecida como Bablock/Rorschach, um tipo de ransomware que apareceu em 2023 e que se caracterizou pela sua rapidez para cifrar e oferecer amplas opções de personalização.
Especialistas em segurança analisaram variantes recentes que misturam elementos de projetos anteriores filtrados, como Babuk, LockBit e DarkSide; Check Point, por exemplo, mantém pesquisas e análises sobre famílias emergentes e como são recicladas técnicas de campanhas anteriores, informação que ajuda a contextualizar por que alguns ataques são tão eficazes Segundo relatórios da indústria. No caso de La Sapienza, fontes citadas pela imprensa indicam que poderia existir uma demanda de resgate, mas os técnicos da universidade teriam decidido não abrir o pacote com o pedido para evitar ativar um contador de 72 horas que, segundo os relatórios, costumam usar alguns grupos para pressionar o objetivo.
A gestão da crise inclui a intervenção das autoridades e equipamentos especializados: a universidade comunicou aos organismos competentes e constituiu uma equipa técnica de resposta. Segundo comunicados e relatórios, técnicos internos trabalham em coordenação com o CSIRT italiano e com a Agenzia per la Cybersicurezza Nazionale (ACN), além da colaboração da Polícia Postale, para restaurar sistemas desde cópias de segurança que, de acordo com as falas disponíveis, não teriam resultado comprometida.
Um aspecto que preocupa os especialistas é a modalidade de extorsão que segue a este tipo de intrusões. Embora a família Rorschach não gere habitualmente um “portal” de publicação de dados na darknet, os arquivos exfiltrados podem acabar nas mãos de grupos especializados em venda ou difusão de informações roubadas, com o consequente risco de vazamentos públicos. É uma ameaça que obriga a comunidade universitária a extremar as precauções: convém desconfiar de e-mails e mensagens inesperadas, não carregar em links ou abrir arquivos anexos suspeitos, e monitorar movimentos incomuns em contas institucionais e pessoais.
Para os estudantes e funcionários de La Sapienza, além de seguir as indicações oficiais, é recomendável reforçar senhas em serviços que não dependam do domínio corporativo, ativar autenticação de dois fatores quando disponível, e comunicar ao serviço de suporte qualquer atividade que pareça estranha. As autoridades italianas e a própria universidade serão as fontes autorizadas para comunicar quando os serviços são restituídos e quais são as implicações específicas sobre a confidencialidade dos dados.

Este episódio destaca uma realidade conhecida no setor educacional: as universidades gerem volumes enormes de informação sensível e ao mesmo tempo mostram superfícies de ataque amplas pela combinação de redes abertas, colaborações internacionais e grande rotatividade de usuários. A prevenção, a segmentação de redes, a gestão de cópias de segurança e a formação contínua em cibersegurança são confirmadas como pilares imprescindíveis para reduzir o impacto de incidentes como o que agora afeta La Sapienza.
Para quem quiser aprofundar as informações de referência, pode-se ler a cobertura de imprensa especializada e a nota em mídia nacional: além do perfil oficial da universidade no Instagram já citado, há relatos jornalísticos em Corriere della Sera e cobertura técnica em meios especializados como BleepingComputer. Também é útil consultar as páginas institucionais da ACN e da Polizia di Stato para recomendações oficiais sobre como atuar diante de incidentes de cibersegurança.
A investigação continua e, enquanto as restaurações avançam, a prioridade declarada pela universidade e os corpos envolvidos é recuperar serviços com segurança e garantir que as cópias de apoio são fiáveis. Para a comunidade universitária e para o público em geral, este caso é outra chamada de atenção: a cibersegurança é uma questão operacional e estratégica que exige recursos, coordenação e cultura preventiva.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...