Resumo objetivo:
O grupo de ransomware Dragonforce divulgou 1,52 TB de arquivos que alega ter roubado da Fundação Getulio Vargas (FGV), incluindo dados administrativos, institucionais e pessoais. A FGV afirmou que está checando internamente o caso, após ter negado previamente a confirmação de uma invasão. O grupo opera no modelo "ransomware as a service" e deu um prazo para pagamento de resgate, sob ameaça de vazar os dados.
Principais tópicos abordados:
1. O ciberataque e vazamento de dados da FGV pelo grupo Dragonforce.
2. A natureza e extensão dos dados vazados (dados administrativos, pessoais e de projetos).
3. A posição da instituição, que inicialmente negou e agora investiga o caso.
4. O modus operandi do grupo criminoso e o contexto de ataques a outras empresas brasileiras.
O grupo Dragonforce, especializado em ransomware (software malicioso que sequestra dados), publicou na dark web 1,52 TB de arquivos que atribui à FGV (Fundação Getulio Vargas). O material foi divulgado nesta quinta-feira (12), após os hackers terem afirmado, no inÃcio do mês, que haviam invadido os sistemas da instituição.
A estrutura dos arquivos supostamente atribuÃdos à FGV indica acesso a um servidor interno com pastas de departamentos e diretórios pessoais de funcionários. O material inclui planilhas administrativas, relatórios institucionais, documentos de projetos, registros de cursos e arquivos pessoais armazenados em pastas de usuários.
A organização do conteúdo também aponta para diferentes áreas da instituição. Entre os diretórios aparecem setores como auditoria, controladoria, cursos de educação a distância e unidades acadêmicas, além de áreas ligadas à gestão de projetos e convênios. Há ainda manuais internos, normas administrativas, portarias, relatórios e modelos de documentos usados na rotina administrativa da fundação. Em algumas pastas, os nomes indicam projetos ou parcerias com órgãos públicos, empresas e organismos internacionais.
Procurada, a assessoria da FGV afirmou que ainda não tem informações sobre o caso e que precisa checar internamente a situação antes de se manifestar.
à época do anúncio do ataque, a FGV afirmou que não havia confirmação de invasão ou retirada de dados de seus arquivos eletrônicos. Em nota, a instituição disse ter enfrentado instabilidades em alguns provedores, já regularizadas, e afirmou que não havia confirmação de acesso indevido a seus sistemas. A fundação acrescentou que suas equipes de segurança digital seguiam atuando para resguardar os arquivos e apurar eventuais tentativas de violação.
Quando anunciou o suposto ataque, na segunda-feira (2), o Dragonforce havia publicado apenas alguns documentos como prova do acesso aos sistemas da instituição.
O Dragonforce, grupo originário da Malásia e ativo desde 2023, opera no modelo conhecido como ransomware as a service. Nessa modalidade, a organização desenvolve e licencia ferramentas de sequestro de dados para afiliados, que conduzem os ataques de forma independente em troca de uma porcentagem dos valores obtidos com os resgates.
No blog mantido pelo grupo na dark web, a FGV aparece listada entre as vÃtimas. A página traz um contador que indicava prazo de cerca de oito dias para pagamento de um suposto resgate, sob ameaça de divulgação dos dados.
Entre os alvos brasileiros mencionados pelo grupo estão o Banco Guanabara e a empresa C&M Software, ambos citados como vÃtimas de ataques em 2025. O blog exibe informações que os criminosos atribuem a esses casos.