A gigante da segurança cibernética CrowdStrike demitiu um funcionário que supostamente compartilhou informações confidenciais do sistema interno com um notório coletivo de hackers.
O incidente envolveu o vazamento de capturas de tela internas postadas em um canal público do Telegram operado pelo grupo de ameaças conhecido como “Caçadores de Lapsus$ espalhados“.
Ameaça interna detectada por meio de compartilhamento de tela
As imagens vazadas exibiam painéis internos, incluindo um Okta Single Sign-On (SSO) painel utilizado pelos funcionários para acessar aplicativos corporativos.
Os hackers alegaram que essas capturas de tela provaram um compromisso mais amplo alcançado por meio de uma violação de terceiros na Gainsight, uma plataforma de sucesso do cliente usada por clientes da Salesforce.
No entanto, CrowdStrike afirma que a situação envolvia vulnerabilidade humana e não uma violação técnica.
Os relatórios indicam que os agentes da ameaça supostamente ofereceram ao insider US$ 25.000 para facilitar o acesso à rede.
Embora os hackers alegassem ter recebido cookies de autenticação, o centro de operações de segurança da CrowdStrike detectou a atividade antes que qualquer acesso malicioso pudesse ser totalmente estabelecido.
A CrowdStrike respondeu rapidamente às reivindicações, esclarecendo que as imagens vazadas resultaram do compartilhamento de imagens de sua tela por um funcionário, e não de uma intrusão sistêmica na rede.
Um porta-voz da CrowdStrike disse Notícias sobre segurança cibernética“Identificamos e encerramos um membro suspeito no mês passado, após uma investigação interna que determinou que ele compartilhou imagens da tela de seu computador externamente.
Nossos sistemas nunca foram comprometidos e os clientes permaneceram protegidos o tempo todo. Entregamos o caso às agências de aplicação da lei competentes”.
Este incidente faz parte de uma campanha agressiva maior do Scattered Lapsus$ Hunters, um autoproclamado “supergrupo” composto por membros do Scattered Spider, LAPSUS$ e ShinyHunters.
O grupo recentemente teve como alvo grandes corporações, explorando fornecedores terceirizados como Gainsight e Salesloft.
Em outubro de 2025, o grupo alegou ter exfiltrado quase 1 bilhão de registros de clientes da Salesforce, listando vítimas importantes como Allianz Life, Qantas e Stellantis em seu site de vazamento de dados.
O modus operandi do grupo muitas vezes envolve engenharia social de alta pressão e recrutamento de pessoas internas para contornar as defesas perimetrais. Essa tática se tornou cada vez mais comum em 2025.
Embora a CrowdStrike tenha contido com sucesso esta ameaça interna específica sem impacto no cliente, o evento destaca o perigo persistente representado pelos funcionários recrutados em ambientes de segurança cibernética de alto risco.
A convergência de sofisticados engenharia social com os recursos reunidos de três grandes gangues do crime cibernético representa uma evolução significativa no cenário de ameaças que as empresas de tecnologia enfrentam atualmente.
O incidente sublinha a importância crítica da monitorização de ameaças internas e da implementação de sistemas de detecção robustos para identificar comportamentos suspeitos antes que informações sensíveis possam ser divulgadas a agentes mal-intencionados.
A rápida detecção e resposta da CrowdStrike demonstram como operações de segurança adequadas podem prevenir o que poderia ter sido uma violação mais séria.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
