Grupo Everest invade Mailchimp e expõe base com 940 mil registos

A plataforma de email marketing Mailchimp tornou-se o mais recente alvo do grupo de ransomware Everest, que afirma ter obtido e publicado uma base de dados com mais de 940 mil linhas de informação. A alegada intrusão foi divulgada na quinta-feira, 31, numa página mantida pela organização na dark web. Até ao momento, a empresa norte-americana não confirmou a violação.

O que diz o material divulgado

Segundo os cibercriminosos, o ataque permitiu extrair um ficheiro de 767 MB contendo documentos internos e detalhes sobre clientes da plataforma. A amostra disponibilizada inclui endereços de correio eletrónico, nomes de domínio, números de telefone, localizações geográficas, hiperligações para redes sociais e referências a prestadores de alojamento ou serviços cloud, como WordPress, Google Cloud, Shopify, PayPal e Amazon.

As informações surgem organizadas em folhas de cálculo, indiciando terem sido exportadas através de interfaces de utilização e não directamente dos sistemas internos da vítima. Especialistas ouvidos por publicações de cibersegurança notam que, na porção tornada pública, não há elementos que comprovem o acesso a dados confidenciais da própria Mailchimp, o que lança dúvidas sobre a dimensão real do incidente.

Reacção da Mailchimp e impacto estimado

Contactada por diversos meios, a Mailchimp não confirmou nem negou a intrusão, limitando-se a indicar que investiga a situação. Em ataques anteriores, a empresa já reconheceu compromissos de segurança, como o ocorrido em 2022 que resultou numa campanha de phishing contra utilizadores.

Analistas independentes consideram que, caso o roubo se restrinja aos dados apresentados, o impacto poderá ser classificado como moderado, sobretudo pela ausência de credenciais ou informação financeira. Todavia, a divulgação de listas de contactos, números de telefone e detalhes técnicos pode facilitar campanhas de spam, engenharia social e ataques direccionados contra os clientes lesados.

Quem é o grupo Everest

Activo desde 2020, o Everest é descrito pela comunidade de segurança como um colectivo de origem russa especializado em dupla extorsão. A táctica combina a encriptação dos ficheiros da vítima com a ameaça de exposição pública dos dados, aumentando a pressão pelo pagamento do resgate.

Entre as acções reivindicadas pelo grupo destacam-se:

• Gov.br (2022): alegadamente 3 TB de dados retirados de sistemas governamentais brasileiros, informação desmentida pelo Serpro;

• Coca-Cola (maio de 2025): divulgação de dados laborais da multinacional;

Grupo Everest invade Mailchimp e expõe base com 940 mil registos - Imagem do artigo original

Imagem: tecmundo.com.br

• Rezayat Group (2025): ataque ao maior fornecedor de serviços industriais da Arábia Saudita;

Há ainda referências a investidas contra a NASA, embora não confirmadas por fontes independentes.

Método de operação e prevenção

O Everest, à semelhança de outros grupos de ransomware, obtém acesso inicial por meio de credenciais comprometidas, phishing ou falhas conhecidas em software corporativo. Depois de entrar, move-se lateralmente para sistemas críticos, cifra ficheiros estratégicos e exfiltra grandes volumes de informação antes de apresentar o pedido de resgate.

Especialistas recomendam políticas de backup off-line, autenticação multifactor e actualização permanente de software como defesas essenciais contra este tipo de ameaça. Para empresas que dependem de serviços externos, como o Mailchimp, torna-se igualmente crucial exigir provas de auditorias de segurança e planos de resposta a incidentes.

Próximos passos e vigilância contínua

Sem confirmação oficial, permanece incerto se a Mailchimp negociará com o Everest ou se optará por medidas legais e técnicas para conter a divulgação. Enquanto isso, organizações que utilizam a plataforma são aconselhadas a monitorizar comunicações suspeitas, alterar palavras-passe e verificar se contactos ou conteúdos próprios aparecem nos ficheiros publicados.

O caso reforça a tendência de grupos de ransomware se concentrarem em prestadores de software as a service, cujo impacto pode propagar-se a milhares de clientes. A vigilância permanente e a adopção de práticas robustas de cibersegurança continuam a ser o principal caminho para mitigar riscos numa paisagem digital cada vez mais hostil.

Deixe uma resposta