ATAQUE

Toyota investiga vazamento no Brasil

Grupo de ransomware Hunters International alega ter 169,4 GB de dados da montadora.

17 de abril de 2024 - 15:40
Foto: divulgação.

Foto: divulgação.

A Toyota Brasil, que recentemente anunciou um investimento de R$ 11 bilhões no Brasil para os próximos anos, está investigando um suposto ataque cibernético assumido pelo grupo de ransomware Hunters International.

De acordo com o site CISO Advisor, a gangue fez uma publicação em seu site na dark web alegando ter obtido acesso e copiado 169,4 gigabytes de dados da montadora de veículos.

No anúncio, o grupo teria incluído o ícone de um cronômetro acompanhado da expressão “3d 11h 02m”, indicando o tempo restante para que a empresa pague o resgate exigido. 

Não se sabe quanto o Hunters International teria pedido à Toyota, mas a gangue atacou recentemente a Hoya Corporation, fabricante japonesa de lentes oftálmicas, e exigiu o pagamento de US$ 10 milhões para não divulgar supostos 2 TB de dados roubados.

O suposto ataque também foi publicado na conta do Ransomware News, bot do X que recebe atualizações de grupos de ransomware.

Em nota, a Toyota se pronunciou sobre o assunto e disse que suas operações estão ocorrendo normalmente.

“A Toyota do Brasil foi informada de que documentos supostamente pertencentes à empresa podem estar em posse de pessoas não autorizadas. Levamos a segurança cibernética e a proteção da informação muito a sério. Nesse sentido, nossas equipes de Tecnologia da Informação e Segurança Cibernética estão investigando o caso”, publicou a montadora.

De acordo com o Security Report, a japonesa já esteve envolvida em outros incidentes similares de vazamento dos dados internos. 

Em março de 2022, a fabricante de componentes automotivos DENSA, do Grupo Toyota, teve sua rede na divisão da Alemanha acessada ilegalmente, levando à interrupção temporária das conexões dos dispositivos invadidos.

Já em outubro do mesmo ano, cerca de 296.019 informações de clientes do serviço T-Connect teriam vazado, pois partes do código-fonte do serviço foram carregadas com configurações públicas irregularmente. 

Embora informações sensíveis não tivessem vazado na ocasião, o comprometimento dos endereços de e-mails deixou os clientes do T-Connect expostos a campanhas de spam, phishing e mensagens de texto maliciosas.