Agência de cibersegurança da UE aponta grupos TeamPCP e ShinyHunters por megavazamento de dados

Bruxelas, 03 de abril de 2026 – A Equipe de Resposta a Emergências Informáticas das instituições da União Europeia (CERT-EU) responsabilizou o grupo criminoso TeamPCP pelo recente ataque que expôs cerca de 92 gigabytes de dados da Comissão Europeia.

Segundo relatório divulgado nesta quinta-feira (3), os invasores obtiveram acesso a uma conta da Amazon Web Services (AWS) usada pela Comissão e extraíram informações pessoais que incluem nomes, endereços de e-mail e conteúdo de mensagens.

Plataforma Europa.eu afetada

O incidente afetou a infraestrutura em nuvem do portal Europa.eu, utilizado pelos Estados-membros para hospedar sites e publicações de órgãos e agências do bloco. A CERT-EU informou que dados de pelo menos 29 outras entidades da UE podem ter sido comprometidos e que dezenas de clientes internos da Comissão também correm risco.

Dados publicados na internet

Após o roubo, os arquivos foram divulgados on-line pelo conhecido coletivo ShinyHunters. Em contato com o TechCrunch, um integrante do grupo afirmou ter obtido parte do material anteriormente capturado pelo TeamPCP e, em seguida, publicado o conteúdo.

Origem do ataque

A investigação aponta que a invasão começou em 19 de março, quando o TeamPCP conseguiu uma chave secreta de API ligada à conta AWS da Comissão. A chave foi obtida depois que o órgão baixou, inadvertidamente, uma versão comprometida da ferramenta de segurança de código aberto Trivy, alvo de ataque anterior. Com a credencial, os hackers avançaram para os dados armazenados na AWS.

Impacto nos e-mails

Entre os arquivos obtidos há cerca de 52 mil mensagens enviadas. A maioria é gerada automaticamente e contém poucas informações, mas e-mails que retornaram com erro podem incluir o conteúdo original encaminhado por usuários, ampliando o risco de exposição de dados pessoais.

Agência de cibersegurança da UE aponta grupos TeamPCP e ShinyHunters por megavazamento de dados - Imagem do artigo original

Imagem: Getty

Medidas em curso

A CERT-EU afirmou que já está em contato com as organizações afetadas. Um porta-voz da Comissão Europeia declarou que o órgão está fechado até a próxima semana e responderá ao pedido de comentário posteriormente.

Histórico dos invasores

De acordo com a Aqua Security, o TeamPCP tem histórico de ataques de ransomware e campanhas de crypto-mining. A Unit 42, da Palo Alto Networks, acrescenta que o grupo conduz ataques sistemáticos à cadeia de suprimentos de projetos de código aberto, visando desenvolvedores com chaves de acesso para, depois, extorquir as vítimas.

O relatório da CERT-EU segue em análise enquanto as autoridades monitoram possíveis desdobramentos.

Com informações de TechCrunch

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Notícias Recentes

Compartilhe como preferir

Copiar Link
WhatsApp
Facebook
Email