sexta-feira, 8 de maio de 2026

'PAGUE OU VAZE': Hackers atacam grande fornecedor de serviços para o ensino superior


O setor de ensino superior recebeu mais um lembrete no fim de semana de que continua sendo um alvo principal para os cibercriminosos. Hackers que roubaram dados da Ticketmaster, do Google e de diversas universidades renomadas começaram o mês de maio invadindo a Instructure; a empresa de tecnologia educacional é proprietária do Canvas, o sistema de gestão de aprendizagem mais popular do país, usado por 41% das instituições de ensino superior da América do Norte para ministrar cursos.
'PAGUE OU VAZE'

O grupo criminoso de extorsão ShinyHunters — que também foi associado a recentes violações de dados na Universidade da Pensilvânia e nas Universidades de Princeton e Harvard — afirmou que seu ataque à Instructure afetou quase 9.000 escolas em todo o mundo (incluindo uma mistura de instituições de ensino fundamental, médio e superior) e comprometeu as informações de identificação pessoal de 275 milhões de pessoas, incluindo alunos, professores e funcionários.

Embora a Instructure afirme ter contido o ataque, especialistas dizem que isso demonstra o valor agregado que os cibercriminosos enxergam em atacar fornecedores terceirizados em vez de instituições individuais. “Essa violação segue um padrão claro que temos observado nos últimos 18 meses”, disse Doug Thompson, arquiteto-chefe de educação e diretor de engenharia de soluções da Tanium, uma empresa de gestão de cibersegurança. “Em vez de visar campi individuais, os invasores estão subindo na cadeia de suprimentos de dados até as plataformas que sustentam milhares de instituições simultaneamente.”

Esta não é a primeira vez que o grupo ShinyHunters ataca fornecedores de tecnologia educacional. No outono passado, hackers ligados ao grupo invadiram o Salesforce e reivindicaram o roubo de cerca de um bilhão de registros de clientes em dezenas de empresas — incluindo a Instructure, que possui 8.000 instituições parceiras. Em março, o ShinyHunters se infiltrou no Infinite Campus , um sistema de informações estudantis amplamente utilizado para alunos do ensino fundamental e médio. E em abril, reivindicou a autoria do acesso a dados internos da editora McGraw Hill .

“É a matemática de um ladrão de banco que acabou de descobrir onde o carro-forte para. Por que assaltar cem agências se o carro-forte visita todas elas? O verdadeiro risco agora está nas etapas seguintes”, disse Thompson. “Com acesso a nomes reais, endereços de e-mail e até mensagens entre professores e alunos, a próxima onda de phishing não será genérica. Ela fará referência a cursos e conversas reais, o que aumenta muito a probabilidade de sucesso.”

Não está claro exatamente como o grupo ShinyHunters invadiu a Instructure, mas no final da semana passada, usuários do Canvas começaram a relatar interrupções em suas chaves de autenticação. E logo depois, a Instructure recebeu uma mensagem do ShinyHunters: “PAGUEM OU VAZEM”.

Caso a Instructure não pagasse o resgate, poderia haver um vazamento de “vários bilhões de mensagens privadas entre alunos, professores e outros alunos envolvidos, contendo conversas pessoais e outras [informações de identificação pessoal]”, escreveram os ShinyHunters em uma carta de resgate publicada em 3 de maio pelo site Ransomware.live , que rastreia e monitora as vítimas de grupos de ransomware e suas atividades. Os hackers disseram à Instructure para “entrar em contato até 6 de maio de 2026 antes que vazemos as informações, juntamente com vários problemas [digitais] irritantes que surgirão”, alertando a empresa para “tomar a decisão certa” para evitar se tornar “a próxima manchete”.

Embora a Instructure não tenha respondido aos pedidos de comentários do Inside Higher Ed sobre o resgate e outras questões específicas sobre o ataque, a empresa indicou um registro de atualizações de status elaborado por Steve Proud, diretor de segurança da informação da Instructure. Na sexta-feira, Proud confirmou que a violação foi "perpetrada por um agente criminoso" e afirmou que a empresa estava "investigando ativamente o incidente com a ajuda de especialistas forenses externos".

No dia seguinte, Proud escreveu que a Instructure acreditava ter contido o ataque e que havia tomado medidas para revogar credenciais privilegiadas e tokens de acesso associados aos sistemas afetados, implementado patches para aprimorar a segurança do sistema, rotacionado certas chaves — “embora não haja evidências de que tenham sido usadas indevidamente” — e implementado um monitoramento mais rigoroso em todas as plataformas.

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.