Claro investiga ataque enquanto hacker oferece acesso à sua nuvem AWS

A operadora Claro apura um suposto acesso não autorizado aos seus sistemas depois de um utilizador identificado como “PacketSlut” ter colocado à venda, num fórum especializado, credenciais e permissões administrativas que alegadamente permitem controlar parte da infraestrutura em cloud da empresa. O anúncio surgiu na terça-feira, 30 de julho, e pede cerca de 30 000 moedas Monero (XMR), montante equivalente a aproximadamente nove milhões de reais.

O que o vendedor afirma possuir

Segundo a descrição publicada no fórum, o atacante diz ter conseguido “uma chave de ouro” para a operação de nuvem da Claro, que serviria mais de 80 milhões de clientes e 39 000 funcionários. Entre os ativos listados estão:

  • Contas Amazon Web Services (AWS) com permissões em múltiplas regiões;
  • Servidores VMware, SSH e APIs administrativas internas;
  • Bases de dados PostgreSQL, DocumentDB e MongoDB em ambiente de produção;
  • Buckets S3 contendo registos, ficheiros de configuração e informações de faturação;
  • Código-fonte em repositórios Git e chaves de acesso DevOps;
  • Sistemas de suporte, como SonarQube, SQS e Terraform;
  • Credenciais variadas expostas através do serviço Parameter Store.

No anúncio, PacketSlut realça que a violação seria “ideal para ransomware, exfiltração de dados ou espionagem prolongada”. Para atrair potenciais compradores, garante que a intrusão foi “totalmente verificada” e que existem vários “vetores de persistência”.

Versão do alegado invasor

Contactado por uma publicação especializada em cibersegurança, o utilizador afirma que obteve o acesso graças a “credenciais descuradas” por um funcionário experiente e não por meio de vulnerabilidades complexas. “Qualquer pessoa poderia ter descoberto”, declarou, acrescentando que esta seria a sua primeira tentativa de obter lucro com informação obtida de forma ilícita.

Apesar da listagem referir dados pessoais, o atacante garante não ter descarregado registos de clientes nem vendido informações sensíveis. “Os mais de 80 milhões de clientes estão seguros”, afirmou. O vendedor reconhece, contudo, que outros agentes poderão explorar as mesmas credenciais caso estas permaneçam expostas.

Resposta e incertezas

Até ao momento da publicação, a Claro não esclareceu se o incidente teve origem numa falha interna, numa terceirizada ou num erro humano. A operadora foi questionada sobre a legitimidade do acesso e sobre a eventual exposição de dados de utilizadores, mas ainda não se pronunciou publicamente.

A autenticidade das credenciais apresentadas por PacketSlut também não foi confirmada por fontes independentes. As capturas de ecrã divulgadas mostram navegação em contas AWS associadas à empresa, mas não demonstram, de forma verificável, a extração de bases de dados com dados pessoais.

Potenciais impactos

Caso o acesso seja genuíno, os riscos passam por:

  • Desativação ou compromissão de serviços de telecomunicações;
  • Instalação de ransomware nos ambientes críticos de produção;
  • Exfiltração de informações de clientes, funcionários e parceiros;
  • Utilização dos recursos em nuvem para campanhas de cryptomining ou phishing.

Especialistas apontam que o controlo de infraestrutura em nuvem, mesmo sem cópia imediata de dados, representa uma ameaça considerável. O atacante pode criar utilizadores novos, alterar políticas de segurança ou introduzir código malicioso de forma discreta.

Contexto e próximos passos

Incidentes envolvendo credenciais expostas têm-se tornado frequentes no sector das telecomunicações latino-americanas, que gere grandes volumes de dados e depende cada vez mais de serviços em nuvem. Perante situações semelhantes, é prática comum as empresas procederem a:

  • Rotação urgente de chaves e palavras-passe comprometidas;
  • Análise forense para identificar a profundidade do acesso;
  • Monitorização reforçada de tráfego interno e registos de auditoria;
  • Comunicação a entidades reguladoras e, se necessário, aos titulares dos dados.

Enquanto a investigação decorre, analistas recomendam que clientes monitorizem movimentos bancários, ativem a autenticação de dois fatores e mantenham o software atualizado, medidas que reduzem o impacto de potenciais vazamentos.

A situação permanece em desenvolvimento. A confirmação da intrusão e a eventual divulgação de informações adicionais por parte da Claro ou de entidades externas determinarão a real dimensão do incidente.

Posts Similares