
Os cibercriminosos continuam a segmentar indústrias em todo o mundo, com a equipe da Web Dark da Socradar descobrindo uma série de ameaças nesta semana.
Um hacker afirma ter vazado milhões de registros de clientes da AutoSur, enquanto outro está vendendo dados pessoais e financeiros dos cidadãos dos EUA. O acesso não autorizado aos portais de remessa da Lenovo e da HP levanta preocupações com a segurança da cadeia de suprimentos e uma violação da Comissão Nacional de Telecomunicações das Filipinas supostamente expõe detalhes de infraestrutura sensível. Enquanto isso, os cibercriminosos estão explorando os setores de jogos e entretenimento com um verificador de credenciais da Disney+ e um banco de dados FIVEM vazado. Além disso, um conjunto de dados enorme de leads de criptografia e forex está à venda, representando riscos de fraude e golpes financeiros.
Receba um relatório gratuito da Web Dark para sua organização:
O suposto banco de dados do AUTOSUR está à venda
A equipe da Web Dark da Socradar descobriu um post do fórum de hackers, onde um ator de ameaça afirma ter vazado aproximadamente 10,7 milhões de registros de clientes Da empresa de inspeção de veículos franceses, a AutoSur.
De acordo com a postagem, a violação ocorreu em 16 de março de 2025 e expôs dados altamente sensíveis, como nomes de clientes, e -mails, números de telefone, senhas de hash, endereços residenciais, informações sobre veículos e números de placas.
O ator responsável está exigindo US $ 7.500 em Monero (XMR) para o banco de dados de 12 milhões de recordes completos. O grande volume de dados expostos representa riscos significativos, incluindo roubo de identidade, ataques de phishing direcionados e fraude financeira.
Se validado, essa violação também pode desencadear repercussões regulatórias e de conformidade substanciais, incluindo possíveis investigações do GDPR, impactando significativamente a reputação da AutoSur.
A suposta venda de acesso portal de remessa não autorizada é detectada para Lenovo e HP
A equipe da Socradar Dark Web identificou um fórum de hackers após a publicidade de acesso não autorizado a um portal de remessa associado à Lenovo e HP, direcionando especificamente as atividades de rastreamento de remessa na Índia. O vendedor afirma que o acesso comprometido permite Monitoramento em tempo real das autorizações de mercadorias de retorno (RMAs) e detalhes de logística relacionados.
Essa violação representa uma ameaça significativa à cadeia de suprimentos, pois poderia expor informações confidenciais, como conteúdo de remessa, identidades de clientes e destinos de entrega. A exploração desses dados pode permitir roubo direcionado, redirecionamento fraudulento de remessas ou ataques de engenharia social. Além disso, o foco regional específico na Índia destaca vulnerabilidades em potencial em infraestruturas de logística local, potencialmente prejudicando a reputação de Lenovo e HP no mercado afetado.
Dados alegados de cidadãos americanos estão à venda
A equipe da Web Dark Socradar identificou um post de fórum de hackers, oferecendo um banco de dados supostamente contendo dados pessoais e financeiros detalhados de aproximadamente 3 milhões de cidadãos americanos. O ator de ameaças forneceu amostras como prova, indicando a legitimidade da violação. O conjunto de dados vazado inclui números de previdência social (SSNS), detalhes da conta bancária, números de roteamento, licenças de motorista, informações sobre o empregador, detalhes de renda e outros identificadores pessoais críticos.
A natureza extensa e recente dos dados aumenta significativamente o risco de roubo de identidade, fraude financeira e ataques de phishing direcionados. Dado o volume e a sensibilidade das informações, o potencial de uso indevido generalizado é considerável, destacando riscos urgentes para indivíduos afetados e instituições financeiras.
O suposto banco de dados da Comissão Nacional de Telecomunicações das Filipinas vazou
A equipe da Socradar Dark Web detectou um ator de ameaças que alegava ter violado a Comissão Nacional de Telecomunicações (NTC) das Filipinas, obtendo acesso abrangente à infraestrutura da Comissão.
De acordo com a declaração do ator, o conjunto de dados roubado contém informações críticas, incluindo vulnerabilidades nacionais de rede, mecanismos de rastreamento de usuários e detalhes operacionais Sobre licenças de transmissão, licenças de telecomunicações e alocações de frequência.
O ator de ameaças enquadrou explicitamente a violação como motivada politicamente, criticando as práticas de segurança cibernética do governo das Filipinas e marcando os mecanismos de rastreamento do NTC como opressivos. Se confirmado, o vazamento pode ter implicações graves, impactando a segurança nacional, a estabilidade econômica e a privacidade de milhões de cidadãos.
A ferramenta de verificador de Atlantis para Disney+ é compartilhada
A equipe da Socradar Dark Web detectou um ator de ameaças compartilhando uma ferramenta chamada “Atlantis Checker”, projetada especificamente para verificar as credenciais roubadas da Disney+. De acordo com o post, essa ferramenta permite recheio de credenciais rápidos, permitindo que os atores de ameaças testem um grande número de credenciais de conta vazadas em busca de validade.
A disponibilidade dessa ferramenta indica o direcionamento ativo das plataformas de streaming, explorando credenciais anteriormente comprometidas disponíveis nas violações de dados. O uso bem -sucedido pode levar à aquisição de contas, acesso a streaming não autorizado, fraude financeira e exposição aos dados pessoais.
A suposta criptografia forex lidera dados de muitos países estão à venda
A equipe da Socradar Dark Web detectou um post do fórum, onde um ator de ameaças anuncia a venda de um extenso banco de dados de criptografia e forex, supostamente proveniente de vários países, incluindo Canadá, Austrália, Alemanha, Reino Unido e Itália.
Os dados supostamente abrangem de 2022 a 2024 e contêm informações detalhadas sobre depositantes, ex-depositantes e indivíduos direcionados a golpes de recuperação, enfatizando particularmente os depositantes de alto valor.
O conjunto de dados anunciado inclui nomes completos, números de telefone, endereços de e -mail, informações de corretor, valores de depósito e datas de depósitos iniciais (FTD). Além disso, o ator de ameaças destaca um suposto banco de dados privado especificamente relacionado ao Coinbase USA. Uma garantia de substituição é oferecida para dados inválidos, indicando confiança na precisão dos dados.
Esse vazamento aumenta significativamente os riscos de phishing direcionado, aquisições de contas e golpes de recuperação, explorando indivíduos previamente impactados por perdas financeiras no comércio de criptografia e forex. O amplo escopo geográfico sugere ainda mais implicações regulatórias graves sob o GDPR e outras leis internacionais de privacidade.
Suposto banco de dados de fivem vazado
Socradar Dark Web Team detectou um ator de ameaças alegando ter vazado um banco de dados abrangente que supostamente contém 200.000 registros do FIVEM e plataformas de jogos relacionadas. Segundo o ator, os dados incluem identificadores confidenciais, como Discord, Steam, Xbox, Microsoft Live IDs, Licenças, IDs de FIVEM e endereços IP associados.
A extensa gama de identificadores aumenta significativamente o risco de correlação de identidade, permitindo que os cibercriminosos conectem identidades de usuário em várias plataformas. O vazamento levanta preocupações de roubo de identidade, phishing direcionado e ataques de preenchimento de credenciais, apresentando sérios riscos para os usuários afetados. O conjunto de dados expõe licenças, IDs de usuário exclusivos e endereços IP, permitindo exploração adicional e operações cibernéticas direcionadas.
O escopo e os detalhes desse suposto vazamento sublinham as implicações potenciais de privacidade e o aumento do risco de usuários em vários serviços de jogo.
Alimentado por DarkMirror
Ganhar visibilidade em ameaças da Web profunda e escura pode ser extremamente útil de uma inteligência de ameaças acionável e perspectiva de proteção de risco digital. No entanto, o monitoramento de todas as fontes simplesmente não é viável, o que pode ser demorado e desafiador. Um clique por matake pode resultar em infecção por bot de malware. Para enfrentar esses desafios, a tela DarkMirror da Socradar capacita sua equipe do SOC a acompanhar as últimas postagens de atores e grupos de ameaças filtrados pelo país ou indústria alvo.