Hackers afirmam que violação do Discord expôs dados de 5,5 milhões de usuários

Picus BAS Summit

O Discord diz que não pagará aos agentes de ameaças que afirmam ter roubado os dados de 5,5 milhões de usuários únicos da instância do sistema de suporte Zendesk da empresa, incluindo IDs do governo e informações de pagamento parcial para algumas pessoas.

A empresa também está rejeitando as alegações de que 2,1 milhões de fotos de identidades do governo foram divulgadas na violação, afirmando que aproximadamente 70.000 usuários tiveram suas fotos de identificação do governo expostas.

Embora os invasores afirmem que a violação ocorreu por meio da instância de suporte Zendesk do Discord, a empresa não confirmou isso e apenas a descreveu como envolvendo um serviço de terceiros usado para suporte ao cliente.

“Primeiro, conforme declarado em nossa postagem no blog, isso não foi uma violação do Discord, mas sim um serviço de terceiros que usamos para apoiar nossos esforços de atendimento ao cliente”, disse o Discord ao BleepingComputer em um comunicado.

“Em segundo lugar, os números compartilhados estão incorretos e fazem parte de uma tentativa de extorquir um pagamento do Discord. Das contas afetadas globalmente, identificamos aproximadamente 70.000 usuários que podem ter tido fotos de identificação do governo expostas, que nosso fornecedor usou para revisar apelos relacionados à idade.

“Terceiro, não recompensaremos os responsáveis por suas ações ilegais.”

Em uma conversa com os hackers, o BleepingComputer foi informado de que o Discord não está sendo transparente sobre a gravidade da violação, afirmando que eles roubaram 1,6 TB de dados da instância Zendesk da empresa.

De acordo com o agente da ameaça, eles obtiveram acesso à instância do Zendesk do Discord por 58 horas a partir de 20 de setembro de 2025. No entanto, os invasores dizem que a violação não resultou de uma vulnerabilidade ou violação do Zendesk, mas sim de uma conta comprometida pertencente a um agente de suporte empregado por meio de um provedor terceirizado de terceirização de processos de negócios (BPO) usado pelo Discord.

Como muitas empresas terceirizaram seu suporte e help desks de TI para BPOs, elas se tornaram um alvo popular para os invasores obterem acesso a ambientes de clientes downstream.

Os hackers alegam que a instância interna do Zendesk do Discord deu a eles acesso a um aplicativo de suporte, conhecido como Zenbar, que lhes permitiu executar várias tarefas relacionadas ao suporte, como desabilitar a autenticação multifator e procurar números de telefone e endereços de e-mail dos usuários.

Usando o acesso à plataforma de suporte do Discord, os invasores alegaram ter roubado 1,6 terabytes de dados, incluindo cerca de 1,5 TB de anexos de tíquetes e mais de 100 GB de transcrições de tíquetes.

Os hackers dizem que isso consistia em cerca de 8,4 milhões de tíquetes afetando 5,5 milhões de usuários únicos e que cerca de 580.000 usuários continham algum tipo de informação de pagamento.

Os próprios agentes de ameaças reconheceram ao BleepingComputer que não têm certeza de quantas identidades do governo foram roubadas, mas acreditam que sejam mais de 70.000, pois dizem que havia aproximadamente 521.000 tíquetes de verificação de idade.

Os agentes de ameaças também compartilharam uma amostra dos dados roubados do usuário, que podem incluir uma ampla variedade de informações, incluindo endereços de e-mail, nomes de usuário e IDs do Discord, números de telefone, informações de pagamento parcial, data de nascimento, informações relacionadas à autenticação multifator, níveis de atividade suspeitos e outras informações internas.

As informações de pagamento de alguns usuários foram supostamente recuperáveis por meio de integrações do Zendesk com os sistemas internos do Discord. Essas integrações permitiram que os invasores realizassem milhões de consultas de API no banco de dados interno do Discord por meio da plataforma Zendesk e recuperassem mais informações.

O BleepingComputer não pôde verificar de forma independente as alegações dos hackers ou a autenticidade das amostras de dados fornecidas.

O hacker disse que o grupo exigiu US$ 5 milhões em resgate, depois reduzindo-o para US$ 3,5 milhões, e se envolveu em negociações privadas com o Discord entre 25 de setembro e 2 de outubro.

Depois que o Discord interrompeu as comunicações e divulgou uma declaração pública sobre o incidente, os invasores disseram que estavam “extremamente zangados” e planejam vazar os dados publicamente se uma demanda de extorsão não for paga.

O BleepingComputer entrou em contato com o Discord com perguntas adicionais sobre essas alegações, incluindo por que eles mantiveram identidades do governo após concluir a verificação de idade, mas não receberam respostas além da declaração acima.


Picus BAS Summit

O Evento de Validação de Segurança do Ano: O Picus BAS Summit

Junte-se ao Cúpula de Simulação de Violação e Ataque e experimente o Futuro da validação de segurança. Ouça os principais especialistas e veja como BAS alimentado por IA está transformando a simulação de violação e ataque.

Não perca o evento que moldará o futuro da sua estratégia de segurança

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.