
Nesta semana, a equipe da Web Dark da Socradar descobriu várias ameaças cibernéticas notáveis circulando nos fóruns de hackers. Entre as principais conclusões estão um suposto vazamento de dados de clientes da TAP Air Portugal e uma reivindicação controversa envolvendo acesso de rede não autorizado aos sistemas de ponto de verificação – embora o ponto de verificação tenha contestado publicamente a gravidade. As postagens adicionais incluem a venda de uma suposta vulnerabilidade que afeta os produtos Dell Unity e um conjunto de dados vazado supostamente ligado à Samsung Alemanha, levantando preocupações contínuas sobre a exposição sensível aos dados em vários setores.
Receba um relatório gratuito da Web Dark para sua organização:
O suposto banco de dados de Tap Air Portugal vazou
A equipe da Socradar Dark Web detectou uma postagem em um fórum de hackers, onde um ator de ameaças afirma ter vazado um banco de dados supostamente pertencente à Tap Air Portugal, a companhia aérea da transportadora de bandeira do país. De acordo com as declarações do ator de ameaças, o conjunto de dados vazado é originário de 2023, tem 1 GB de tamanho e contém aproximadamente 6,2 milhões de registros No formato CSV. A postagem inclui uma amostra dos supostos dados, que parece conter endereços de email, nomes e fragmentos de número de telefone.
A suposta venda de acesso à rede não autorizada é detectada para o ponto de verificação
Em 31 de março de 2025, um ator de ameaças que usa o alias coreinjection surgiu em um fórum de hackers, oferecendo o que eles afirmam ser dados internos sensíveis supostamente roubados das tecnologias de software de ponto de verificação. Os dados supostamente incluem diagramas de rede internos, credenciais de hash e texto simples, detalhes de contato dos funcionários e informações de acesso relacionadas aos ambientes de clientes. O ator está vendendo o conjunto de dados por 5 BTC e possui capturas de tela compartilhadas que parecem mostrar acesso ao painel de administração – embora as imagens não tenham registro de data e hora.
Em resposta, o Check Point divulgou uma declaração oficial, confirmando que ocorreu um incidente limitado em dezembro de 2024, envolvendo credenciais comprometidas vinculadas a uma conta do portal. A empresa enfatizou que o problema estava contido, não afetou os ambientes ou sistemas de produção do cliente e que as reivindicações do ator de ameaças são exageradas e enganosas.
Enquanto alguns pesquisadores de segurança cibernética descobriram inicialmente as capturas de tela atraentes, análises adicionais e a falta de evidências concretas levaram ao ceticismo sobre o escopo e a legitimidade da violação.
Para uma discriminação detalhada do cronograma do incidente, dos antecedentes do ator de ameaças e da resposta oficial de Check Point, consulte: suposta violação de ponto de verificação: o que aconteceu e o que você precisa saber?
A suposta vulnerabilidade da Dell Unity, Dell Unity XT e Unityvsa estão à venda
A equipe da Socradar Dark Web detectou um post em um fórum de hackers, onde um ator de ameaças afirma estar oferecendo uma suposta vulnerabilidade que afeta a Dell Unity, a Dell Unity XT e os produtos Unityvsa. A vulnerabilidade é referenciada como CVE-2025-24383 e, de acordo com as declarações do ator de ameaças, pode permitir que atacantes remotos não autenticados excluam arquivos arbitrários em sistemas afetados.
O ator de ameaças observa ainda que os repositórios de exploração para essas vulnerabilidades críticas raramente são públicas, mas sugere que indivíduos experientes possam desenvolver técnicas de exploração com base nas informações fornecidas. As partes interessadas são convidadas a entrar em contato diretamente com o ator de ameaças para acesso a detalhes técnicos ou amostras de código.
O suposto banco de dados de Samsung Deutschland vazou
A equipe da Socradar Dark Web detectou um post em um fórum de hackers, onde um ator de ameaças afirma ter vazado um conjunto de dados supostamente pertencente à Samsung Electronics Alemanha. De acordo com as declarações do ator de ameaças, o vazamento ocorreu em março de 2025 e contém sobre 270.000 bilhetes de satisfação do cliente.
Os dados expostos incluem informações de identificação pessoal (PII), como nomes completos, endereços de email, endereços físicos e números de telefone de clientes que enviaram feedback ou consultas. O ator também compartilhou amostras de dados estruturados, sugerindo que os registros foram coletados por meio de formulários on -line.
Alimentado por DarkMirror
Ganhar visibilidade em ameaças da Web profunda e escura pode ser extremamente útil de uma inteligência de ameaças acionável e perspectiva de proteção de risco digital. No entanto, o monitoramento de todas as fontes simplesmente não é viável, o que pode ser demorado e desafiador. Um clique por matake pode resultar em infecção por bot de malware. Para enfrentar esses desafios, a tela DarkMirror da Socradar capacita sua equipe do SOC a acompanhar as últimas postagens de atores e grupos de ameaças filtrados pelo país ou indústria alvo.