
O mundo da cibersegurança está a assistir a um curioso confronto público entre um grupo de hackers notório e uma empresa de segurança. O grupo ShinyHunters reivindicou recentemente ter violado os sistemas da empresa de cibersegurança Resecurity, alegando o roubo de dados internos sensíveis. No entanto, a empresa refuta as acusações, garantindo que os atacantes apenas acederam a uma "honeypot" — um sistema armadilhado criado propositadamente com informações falsas para monitorizar a atividade criminosa.
Esta troca de argumentos coloca em evidência as táticas de engano utilizadas tanto por atacantes como por defensores no espaço digital.
As alegações do grupo ShinyHunters
Os piratas informáticos utilizaram o Telegram para publicar capturas de ecrã daquilo que afirmam ser uma violação bem-sucedida. O grupo declarou ter obtido "acesso total aos sistemas da Resecurity", alegando a posse de conversas internas, registos (logs), dados completos dos funcionários, relatórios de inteligência sobre ameaças e uma lista detalhada de clientes.
Para sustentar as suas afirmações, os atacantes divulgaram imagens que alegadamente mostram uma instância de colaboração no Mattermost, exibindo comunicações entre funcionários da Resecurity e pessoal do Pastebin sobre conteúdo malicioso. O grupo, que se autodenomina "Scattered Lapsus$ Hunters" — sugerindo uma fusão entre membros dos ShinyHunters, Lapsus$ e Scattered Spider —, afirmou que o ataque foi uma retaliação. Segundo eles, a Resecurity teria tentado realizar engenharia social contra o grupo, fingindo ser compradores interessados numa base de dados financeira do Vietname para obter amostras gratuitas e informações sobre as suas operações.
A resposta da Resecurity: Foi tudo uma armadilha
A empresa de segurança nega categoricamente que a sua infraestrutura de produção legítima tenha sido comprometida. Em vez disso, afirma que os sistemas acedidos eram, na verdade, um ambiente isolado e controlado, desenhado especificamente para atrair e estudar os invasores.
De acordo com o relatório detalhado publicado no blog oficial da Resecurity, a empresa detetou pela primeira vez a atividade do ator de ameaça a sondar os seus sistemas expostos publicamente a 21 de novembro de 2025. A equipa de forense digital (DFIR) identificou indicadores de reconhecimento e registou vários endereços IP ligados ao atacante, incluindo alguns originários do Egito e outros associados a serviços da Mullvad VPN.
Em resposta, a Resecurity implementou uma conta "honeypot" (pote de mel) num ambiente isolado. Este sistema permitiu que os atacantes fizessem login e interagissem com o que pareciam ser dados reais de funcionários, clientes e pagamentos, mas que eram, na realidade, dados sintéticos. A empresa afirma ter povoado este ambiente com conjuntos de dados falsos, gerados para se assemelharem a registos comerciais reais, incluindo mais de 28.000 registos de consumidores e 190.000 transações financeiras sintéticas.
A empresa relata que, em dezembro, o atacante tentou automatizar a extração de dados, gerando mais de 188.000 pedidos. Durante este processo, a Resecurity recolheu telemetria sobre as táticas e infraestrutura dos hackers, que acabaram por expor os seus endereços IP reais devido a falhas nas ligações proxy. Esta informação foi, segundo a empresa, partilhada com as autoridades policiais para a emissão de intimações. Até ao momento, os ShinyHunters não apresentaram provas adicionais, limitando-se a classificar a resposta da empresa como "controlo de danos".










Nenhum comentário
Seja o primeiro!