
A Ubisoft enfrentou um fim de semana caótico com o seu popular jogo de tiro tático, Rainbow Six Siege, após uma falha de segurança grave ter permitido a piratas informáticos manipular os sistemas internos do jogo. O ataque resultou numa distribuição descontrolada de moeda premium e no desbloqueio indevido de conteúdos cosméticos para milhares de contas.
O incidente, que começou a ser notado no sábado, permitiu que os atacantes abusassem das ferramentas de administração do jogo. Segundo relatos de utilizadores e capturas de ecrã partilhadas nas redes sociais, os hackers conseguiram banir e remover banimentos de jogadores à sua vontade, bem como exibir mensagens falsas na barra de notificações de banimentos do jogo.
Chuva de créditos e itens desbloqueados
A faceta mais visível deste ataque foi a injeção de recursos nas contas dos jogadores. Os hackers conseguiram conceder, a praticamente todos os utilizadores online, cerca de 2 mil milhões de Créditos R6 e Renown. Tendo em conta o preço oficial na loja da Ubisoft, onde 15.000 créditos custam cerca de 100 dólares, o valor virtual distribuído gratuitamente ascende a mais de 13 milhões de dólares (aproximadamente 12,5 milhões de euros).
Além da moeda, o ataque desbloqueou todos os itens cosméticos do jogo, incluindo "skins" que deveriam ser exclusivas para os programadores da Ubisoft.
Resposta da Ubisoft e encerramento de servidores
A equipa de desenvolvimento reagiu rapidamente. Através da conta oficial no X (antigo Twitter), a empresa emitiu uma confirmação oficial de que estava ciente do problema e a trabalhar numa resolução.
Pouco tempo depois, a Ubisoft tomou a decisão drástica de encerrar temporariamente os servidores do Rainbow Six Siege e o seu Marketplace para conter os danos. Em comunicado, a empresa esclareceu que os jogadores não seriam penalizados por gastarem os créditos recebidos indevidamente, mas que seria realizado um "rollback" (reversão) de todas as transações.
Numa atualização posterior, a Ubisoft confirmou que o estado do jogo seria revertido para o ponto em que se encontrava às 11:00 AM UTC de sábado, anulando efetivamente as alterações feitas pelos hackers. A empresa também esclareceu que as mensagens estranhas vistas no "ticker" de banimentos não foram geradas pelos seus sistemas.
Suspeitas de falha no MongoDB
Embora a Ubisoft não tenha divulgado detalhes técnicos sobre a origem da brecha, circulam rumores de que o ataque pode estar relacionado com uma vulnerabilidade crítica em infraestruturas de dados. Informações não verificadas, partilhadas pelo grupo de investigação VX-Underground, sugerem que os atacantes podem ter explorado uma falha recente conhecida como "MongoBleed" (rastreada como CVE-2025-14847).
Esta vulnerabilidade no MongoDB permite que atacantes remotos e sem autenticação extraiam informações da memória de instâncias expostas, o que poderia ter dado acesso a credenciais e chaves de autenticação da Ubisoft.
Existem ainda relatos não confirmados de que outros grupos de ameaça poderão ter aproveitado a mesma falha para aceder a repositórios de código fonte e dados de utilizadores, embora não existam provas públicas que confirmem uma violação de dados mais ampla para além da manipulação do jogo.
Até ao momento, os servidores permanecem instáveis enquanto a equipa trabalha para restaurar a normalidade total dos serviços.