{"id":41570,"date":"2025-04-03T18:12:44","date_gmt":"2025-04-03T21:12:44","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/04\/03\/oracle-admite-que-foi-hackeada-mas-diz-que-dados-roubados-sao-antigos\/"},"modified":"2025-04-03T18:12:44","modified_gmt":"2025-04-03T21:12:44","slug":"oracle-admite-que-foi-hackeada-mas-diz-que-dados-roubados-sao-antigos","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/04\/03\/oracle-admite-que-foi-hackeada-mas-diz-que-dados-roubados-sao-antigos\/","title":{"rendered":"Oracle admite que foi hackeada, mas diz que dados roubados s\u00e3o antigos"},"content":{"rendered":"<p><\/p>\n<div>\n<p>A empresa Oracle come\u00e7ou a informar clientes nos \u00faltimos dias de que <strong>um invasor de fato conseguiu acesso a um servidor da companhia e roubou credenciais de acesso<\/strong>. A informa\u00e7\u00e3o \u00e9 da <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2025-04-02\/oracle-tells-clients-of-second-recent-hack-log-in-data-stolen[\"><i>Bloomberg<\/i><\/a>, que conversou com duas pessoas envolvidas com o assunto, mas que deram entrevista sob condi\u00e7\u00e3o de permanecerem an\u00f4nimas.<\/p>\n<p>Um dos funcion\u00e1rios da Oracle teria dito que o hacker conseguiu acessar &#8220;nomes de usu\u00e1rios, chaves de acesso e senhas criptografadas&#8221;, pedindo um pagamento em dinheiro para n\u00e3o liberar ou vender as informa\u00e7\u00f5es. Al\u00e9m disso, ela revelou que j\u00e1 acionou o FBI e tamb\u00e9m a empresa de ciberseguran\u00e7a CrowdStrike para investigar o incidente.<\/p>\n<p>Caso sejam ver\u00eddicas, apesar de ainda n\u00e3o serem publicadas em forma de declara\u00e7\u00e3o oficial ou para a imprensa, essas mensagens consistem na primeira evid\u00eancia de que a empresa de fato foi invadida nas \u00faltimas semanas. Anteriormente, ela negou que teve os sistemas expostos e que informa\u00e7\u00f5es de sistemas da Oracle Cloud tivessem sido roubados.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/27\/27120903537232.jpg\"  alt=\"27120903537232 Oracle admite que foi hackeada, mas diz que dados roubados s\u00e3o antigos\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/27\/27120903599234.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/03\/27\/27120903537233.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/03\/27\/27120903537231.jpg 750w,\" sizes=\"100vw\"\/><figcaption>A postagem em um f\u00f3rum de cibercrime com a oferta de dados roubados. (Imagem: Reprodu\u00e7\u00e3o\/TecMundo)<\/figcaption><\/figure>\n<p>A empresa refor\u00e7ou no comunicado que <strong>a invas\u00e3o teria &#8220;baixo risco&#8221; por acontecer em um sistema legado, um ambiente de armazenamento de dados antigo<\/strong> e que n\u00e3o seria usado pela Oracle h\u00e1 cerca de oito anos anos. Essa informa\u00e7\u00e3o, por\u00e9m, n\u00e3o coincide com o relato de uma terceira fonte da Bloomberg, que alega que as credenciais de acesso vulner\u00e1veis datavam at\u00e9 2024.<\/p>\n<h2>Relembre a invas\u00e3o<\/h2>\n<p>O vazamento de dados da Oracle <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/403506-vazamento-de-dados-massivo-atinge-oracle-empresa-nega-inicialmente.htm\">foi noticiado pela primeira vez em 20 de mar\u00e7o<\/a>, mas aconteceu um m\u00eas antes. Nessa data, um usu\u00e1rio identificado como rose87168 <strong>publicou em um f\u00f3rum cibercriminoso a oferta de dados supostamente obtidos<\/strong> em uma invas\u00e3o contra os servidores da companhia na nuvem.<\/p>\n<p>Inicialmente,<strong> a Oracle afirmou em declara\u00e7\u00e3o que n\u00e3o registrou qualquer atividade criminosa<\/strong> e que nenhuma informa\u00e7\u00e3o foi extra\u00edda sem autoriza\u00e7\u00e3o.<\/p>\n<p>O TecMundo entrou em contato com o hacker, que confirmou o objetivo de receber um pagamento em dinheiro pelos dados e que agiu sozinho na a\u00e7\u00e3o.<\/p>\n<p>Ao longo dos dias, rose87168 compartilhou uma amostra dos dados obtidos e forneceu evid\u00eancias do ataque, incluindo um suposto login criado dentro dos servidores. Testes <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/403694-vazamento-da-oracle-e-real-e-expos-clientes-apontam-novos-indicios.htm\">independentes confirmaram a legitimidade<\/a> das informa\u00e7\u00f5es, assim como clientes que foram afetados pela invas\u00e3o <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/403615-clientes-da-oracle-confirmam-que-dados-vazados-em-invasao-sao-legitimos.htm\">e tiveram acesso \u00e0s listas<\/a>.<\/p>\n<h2>Brecha \u00e9 a segunda na Oracle em 2025<\/h2>\n<p>Esse j\u00e1 \u00e9 o segundo caso de invas\u00e3o aos sistemas da companhia em pouco mais de um m\u00eas. Sem rela\u00e7\u00e3o com a invas\u00e3o do Oracle Cloud, <strong>clientes da divis\u00e3o de planos de sa\u00fade Oracle Health (anteriormente chamado de Cerner) foram notificados em mar\u00e7o deste ano<\/strong> sobre uma invas\u00e3o que resultou em acesso n\u00e3o autorizado a informa\u00e7\u00f5es confidenciais.<\/p>\n<p>Neste caso, <strong>os cibercriminosos teriam copiado dados dos pacientes para um servidor externo<\/strong> e poderiam usar esses dados para uma s\u00e9rie de fraudes e golpes. Hospitais j\u00e1 foram contatados por um suposto respons\u00e1vel pela invas\u00e3o, que pediu um valor em criptomoedas para n\u00e3o divulgar as informa\u00e7\u00f5es.<\/p>\n<ul>\n<li><strong>Leia tamb\u00e9m: MP denuncia tr\u00eas envolvidos em lavagem de R$ 6 bilh\u00f5es para o PCC por meio de fintechs<\/strong><\/li>\n<\/ul>\n<p>Tem interesse em mais conte\u00fados de prote\u00e7\u00e3o digital e combate a crimes na internet? Ent\u00e3o <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\">confira a se\u00e7\u00e3o especial de Seguran\u00e7a<\/a> no site do TecMundo.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A empresa Oracle come\u00e7ou a informar clientes nos \u00faltimos dias de que um invasor de fato conseguiu acesso a um servidor da companhia e roubou credenciais de acesso. A informa\u00e7\u00e3o \u00e9 da Bloomberg, que conversou com duas pessoas envolvidas com o assunto, mas que deram entrevista sob condi\u00e7\u00e3o de permanecerem an\u00f4nimas. Um dos funcion\u00e1rios da Oracle teria dito que o hacker conseguiu acessar &#8220;nomes de usu\u00e1rios, chaves de acesso e senhas criptografadas&#8221;, pedindo um pagamento em dinheiro para n\u00e3o liberar ou vender as informa\u00e7\u00f5es. Al\u00e9m disso, ela revelou que j\u00e1 acionou o FBI e tamb\u00e9m a empresa de ciberseguran\u00e7a CrowdStrike para investigar o incidente. Caso sejam ver\u00eddicas, apesar de ainda n\u00e3o serem publicadas em forma de declara\u00e7\u00e3o oficial ou para a imprensa, essas mensagens consistem na primeira evid\u00eancia de que a empresa de fato foi invadida nas \u00faltimas semanas. Anteriormente, ela negou que teve os sistemas expostos e que informa\u00e7\u00f5es de sistemas da Oracle Cloud tivessem sido roubados. A postagem em um f\u00f3rum de cibercrime com a oferta de dados roubados. (Imagem: Reprodu\u00e7\u00e3o\/TecMundo) A empresa refor\u00e7ou no comunicado que a invas\u00e3o teria &#8220;baixo risco&#8221; por acontecer em um sistema legado, um ambiente de armazenamento de dados antigo e que n\u00e3o seria usado pela Oracle h\u00e1 cerca de oito anos anos. Essa informa\u00e7\u00e3o, por\u00e9m, n\u00e3o coincide com o relato de uma terceira fonte da Bloomberg, que alega que as credenciais de acesso vulner\u00e1veis datavam at\u00e9 2024. Relembre a invas\u00e3o O vazamento de dados da Oracle foi noticiado pela primeira vez em 20 de mar\u00e7o, mas aconteceu um m\u00eas antes. Nessa data, um usu\u00e1rio identificado como rose87168 publicou em um f\u00f3rum cibercriminoso a oferta de dados supostamente obtidos em uma invas\u00e3o contra os servidores da companhia na nuvem. Inicialmente, a Oracle afirmou em declara\u00e7\u00e3o que n\u00e3o registrou qualquer atividade criminosa e que nenhuma informa\u00e7\u00e3o foi extra\u00edda sem autoriza\u00e7\u00e3o. O TecMundo entrou em contato com o hacker, que confirmou o objetivo de receber um pagamento em dinheiro pelos dados e que agiu sozinho na a\u00e7\u00e3o. Ao longo dos dias, rose87168 compartilhou uma amostra dos dados obtidos e forneceu evid\u00eancias do ataque, incluindo um suposto login criado dentro dos servidores. Testes independentes confirmaram a legitimidade das informa\u00e7\u00f5es, assim como clientes que foram afetados pela invas\u00e3o e tiveram acesso \u00e0s listas. Brecha \u00e9 a segunda na Oracle em 2025 Esse j\u00e1 \u00e9 o segundo caso de invas\u00e3o aos sistemas da companhia em pouco mais de um m\u00eas. Sem rela\u00e7\u00e3o com a invas\u00e3o do Oracle Cloud, clientes da divis\u00e3o de planos de sa\u00fade Oracle Health (anteriormente chamado de Cerner) foram notificados em mar\u00e7o deste ano sobre uma invas\u00e3o que resultou em acesso n\u00e3o autorizado a informa\u00e7\u00f5es confidenciais. Neste caso, os cibercriminosos teriam copiado dados dos pacientes para um servidor externo e poderiam usar esses dados para uma s\u00e9rie de fraudes e golpes. Hospitais j\u00e1 foram contatados por um suposto respons\u00e1vel pela invas\u00e3o, que pediu um valor em criptomoedas para n\u00e3o divulgar as informa\u00e7\u00f5es. Leia tamb\u00e9m: MP denuncia tr\u00eas envolvidos em lavagem de R$ 6 bilh\u00f5es para o PCC por meio de fintechs Tem interesse em mais conte\u00fados de prote\u00e7\u00e3o digital e combate a crimes na internet? Ent\u00e3o confira a se\u00e7\u00e3o especial de Seguran\u00e7a no site do TecMundo.<\/p>\n","protected":false},"author":1,"featured_media":41571,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-41570","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/41570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=41570"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/41570\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/41571"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=41570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=41570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=41570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}