Atento SA tem dados vazados; empresa não pagou ransomware

2 min de leitura
Imagem de: Atento SA tem dados vazados; empresa não pagou ransomware
Avatar do autor

A Atento SA, multinacional de contact center, teve dados internos vazados neste domingo (31) após infecção via ransomware. A publicação dos dados indica que a companhia não realizou o pagamento da chantagem feita pelos cibercriminosos.

Até o momento, o TecMundo conseguiu acessar documentos sensíveis que abordam estratégias, balanços financeiros, arquivos com dados de faturamentos, dados de contratantes etc. A investigação sobre os documentos está em andamento e, ao que parece, o vazamento atinge apenas a área financeira e comercial da empresa — ainda não foram encontrados dados pessoais de funcionários no vazamento, mas o TecMundo continuará acompanhando os arquivos e esta matéria será atualizada.

O ransomware em questão é o Lockbit 2.0, que criptografa a máquina e recolhe dados

Não existem informações sobre como o grupo teve sucesso em infectar a Atento. O ransomware provavelmente encontrou o seu caminho por meio de um phishing — uma mensagem falsa enviada via email. A variante em questão é o Lockbit 2.0, que, além de criptografar os arquivos, faz recolhimento de informações. Após essa ação, a empresa infectada é chantageada por cibercriminosos para realizar um pagamento via criptomoedas; caso o pagamento não ocorra, os arquivos capturados são vazados.

Resposta da Atento

A Atento nos enviou um posicionamento sobre o caso, você pode ler na íntegra abaixo:

"A Atento S.A. (NYSE: ATTO, “Atento” ou a “Companhia”), empresa líder em soluções CX e terceirização de processos de negócios (CRM/BPO) na América Latina e um dos cinco maiores provedores mundiais, em decorrência ao ataque à segurança cibernética nos sistemas de TI da empresa no Brasil ocorrido no domingo, 17 de outubro de 2021, detectou evidências de que ocorreu um possível acesso não autorizado do sistema interno da empresa, resultando na publicação de dados de manutenção de registros comerciais e financeiros da Atento, em que a exposição se limita a um registro de negócios de transação com clientes. Não há evidências de exposição de dados de clientes ou usuários finais.

A Atento continua trabalhando com as autoridades para agilizar, na medida do possível, o esclarecimento desses atos ilícitos e a retirada das informações que os perpetradores acessaram e publicaram de forma ilícita. As investigações e análises forenses ainda estão em andamento e a Atento segue comprometida com seus clientes em amenizar as consequências deste ataque do qual foi vítima.

Em 23 de outubro, retomou as operações do data center e começou progressivamente a recuperar os serviços dos demais sites afetados. A partir deste final de semana, muitos dos serviços voltaram a operar de forma definitiva ou em modo de contingência, ambos com medidas de segurança máxima em vigor.

A Companhia comunicou imediatamente o incidente às autoridades competentes, incluindo a polícia, e implantou todos os protocolos de segurança cibernética disponíveis para avaliar e conter a ameaça identificada como um ataque de ransomware, chamado Lockbit 2.0. Com isso, foi possível avaliar, conter e neutralizar a ameaça isolando a Atento Brasil da rede da Companhia. Para prevenir qualquer possível risco aos clientes, a Atento suspendeu proativamente as conexões de seus sistemas"

atentoPrint da página inicial dos documentos vazados.

Phishing

O TecMundo vem recebendo relatos de funcionários preocupados com o próprio emprego e alegações de práticas que ferem os direitos trabalhistas nesse momento — todos estão contratados por meio da CLT (Consolidação das Leis do Trabalho), de acordo com a empresa. Para ler mais sobre isso, clique aqui.

Até o momento, uma das tabelas apresenta informações como email, nome completo, data de nascimento e detalhes de cargo. Nesta tabela, apenas cargos de gerência e consultores foram expostos. Dados como esses, abertos com detalhes, podem facilitar que golpes de phishing sejam moldados e enviados especificamente para cada um desses funcionários.

tableaTabela.

Prints do vazamento