A Logitech, gigante de acessórios de hardware, confirmou um vazamento de dados após ser alvo de um ataque de extorsão pelo grupo cibercriminoso Clop. O incidente, que resultou no roubo de quase 1.8 TB de dados, explorou uma vulnerabilidade zero-day em um software de terceiros, que fontes indicam ser o Oracle E-Business Suite.
Apesar de a falha ter sido explorada em maio de 2025, a confirmação oficial da Logitech, feita por meio de um registro na SEC (Form 8-K), só ocorreu recentemente, após o grupo Clop adicionar a empresa à sua lista de vítimas de extorsão.
O que foi roubado no ataque zero-day da Logitech?
A Logitech afirmou que o incidente não afetou seus produtos, operações de negócios ou manufatura. No entanto, a empresa confirmou que dados foram exfiltrados, incluindo informações limitadas sobre funcionários, consumidores e dados relacionados a clientes e fornecedores.
É importante ressaltar que a Logitech não acredita que informações altamente sensíveis, como números de identificação nacional ou dados de cartão de crédito, tenham sido comprometidas, pois estes não estavam armazenados nos sistemas afetados. A empresa está colaborando com especialistas em segurança cibernética para conter os danos e investigar a extensão total do roubo.
O ataque foi facilitado pela exploração de uma falha zero-day, uma vulnerabilidade desconhecida pelos desenvolvedores e, portanto, sem correção disponível no momento do ataque. Embora a Logitech não tenha nomeado o fornecedor do software, a comunidade de segurança aponta para o Oracle E-Business Suite (EBS).
O grupo Clop é conhecido por explorar falhas zero-day em plataformas de transferência de arquivos e software empresarial para realizar ataques de grande escala. A Oracle, por sua vez, confirmou a existência de uma nova falha zero-day no EBS, rastreada como CVE-2025-61882, e lançou uma atualização de emergência para corrigi-la.
Este incidente serve como um lembrete crítico sobre os riscos de segurança associados a softwares de terceiros e a importância da rápida detecção e mitigação de vulnerabilidades.
O que os consumidores e clientes da Logitech devem fazer?
Apesar de a Logitech garantir que dados de pagamento não foram comprometidos, a recomendação de segurança padrão é sempre manter a vigilância. Clientes e funcionários devem ficar atentos a qualquer comunicação suspeita, como e-mails de phishing, que possam tentar usar as informações limitadas roubadas para golpes.
A empresa de hardware reforça que a vulnerabilidade já foi corrigida, mas o impacto do vazamento de dados, que envolveu um volume massivo de informações, ainda está sendo avaliado. Para mais detalhes, consulte o comunicado oficial da Logitech aqui e a análise do BleepingComputer neste link.
Aproveite e confira outras notícias sobre segurança cibernética no IntrigaBits.