Maiores violações de dados na Europa [atualizado em 2023]
O cenário de ameaças cibernéticas na Europa continua a evoluir, com ataques cibernéticos direcionados a várias instituições em toda a UE. O aspecto preocupante é que muitas violações também não são relatadas, pois as empresas europeias muitas vezes não relatam um incidente por medo de que sua reputação seja manchada e, em vez disso, optam por gerenciar as consequências internamente.
Com o GDPR (Regulamento Geral de Proteção de Dados) distribuindo quantias recordes de multas, cabe às empresas europeias avaliar rapidamente seus recursos de segurança cibernética e implementar políticas e proteções adequadas o suficiente para atender aos padrões mundiais de segurança de dados.
É importante que as empresas aprendam com o maior número possível de incidentes para melhorar coletivamente suas práticas de segurança e privacidade de dados, além de obter informações sobre como evitar o roubo de dados. Este artigo incluirá uma lista das maiores violações de dados na Europa até o momento, como as empresas foram afetadas e como poderiam ter evitado os problemas.
As 20 maiores violações de dados na Europa
Aqui está uma lista das principais violações de dados que ocorrem na Europa:
1. Companhias aéreas britânicas
Data: Junho de 2018 - Setembro de 2018
Impacto: 380.000 a 500.000 clientes
A British Airways sofreu uma violação de dados que comprometeu os dados e detalhes do cartão de crédito de cerca de 380.000 a 500.000 clientes no verão de 2018. Os hackers roubaram nomes, endereços, e-mails, números de cartão de crédito e códigos de segurança de cartão.
O ICO (Information Commissioner's Office), um equivalente ao DPC da Europa e o órgão que defende as leis de privacidade de dados no Reino Unido, confirmou o ataque depois de perceber que o site das companhias aéreas foi desviado para um site falso de hackers.
De acordo com especialistas em segurança de dados, um ataque à cadeia de suprimentos em serviços de pagamento de terceiros no site da British Airways foi usado por meio de uma injeção de código JavaScript malicioso que desviou dados de pagamento para invasores desconhecidos. Esse método foi confirmado a julgar pela forma como os dados comprometidos incluíam códigos CVV que, de acordo com os padrões PCI-DSS, não eram armazenados, mas processados quando os pagamentos eram feitos, o que tornava improvável o acesso ao banco de dados.
A ICO emitiu uma multa de £ 183 milhões, a maior multa cobrada em 2018, mas em outubro de 2020, a British Airways acabou pagando uma quantia significativamente menor de apenas £ 20 milhões (US$26 milhões) por não proteger os registros pessoais e dados financeiros de clientes e titulares de dados afetados.
2. Banco Central Europeu
Data: Julho de 2014
Impacto: 20.000 endereços de e-mail
Em 24 de julho de 2014, o BCE (Banco Central Europeu) anunciou que havia sofrido uma violação de dados depois que malfeitores desconhecidos tentaram resgatar os dados roubados de volta ao banco em 21 de julho. Os hackers violaram a segurança do banco de dados do banco de dados e roubaram 20.000 e-mails e informações de contato dos inscritos em eventos europeus.
O banco afirma que 95% dos dados foram criptografados e a vulnerabilidade explorada foi imediatamente corrigida. Além dos e-mails e informações de contato, nenhum outro dado ou sistema foi comprometido. Especula-se que o ataque foi o resultado de uma tentativa de quebra de senha de força bruta para obter acesso a um aplicativo não especificado. Após o incidente, o banco entrou em contato com todas as partes afetadas para redefinir suas senhas para o sistema violado.
O BCE sofreria mais tarde um ataque de malware em 2018, no qual informações de contato de 500 assinantes foram roubadas quando o Dicionário de Relatórios Integrados (BIRD) dos bancos foi hackeado.
3. Banco Privado
Data: Julho de 2014
Impacto: 40 milhões de registros
Em julho de 2014, o PrivatBank da Ucrânia foi hackeado por um grupo de hackers pró-Rússia, CyberBerkut, que roubou e publicou dados de clientes (incluindo informações bancárias, informações de passaporte e dados pessoais) e, em seguida, postou o conteúdo roubado na plataforma de mídia social russa VKontakte. A violação de segurança expôs mais de 40 milhões de registros dos clientes do banco.
O grupo de hackers alertou os clientes do banco para migrarem suas transações para bancos estatais. Supostamente, os motivos do ataque cibernético foram patrocinados pelo Estado, já que o ataque foi solicitado depois que o coproprietário do PrivatBank, Igor Kolomoisky, colocou uma recompensa de US$10.000 por sabotadores russos na Ucrânia. O grupo de hackers parece ter buscado retaliação pela ordem.
No entanto, no final, nenhuma conexão pró-Rússia foi encontrada. Especialistas locais em segurança cibernética afirmam que o método de ataque cibernético foi considerado pouco sofisticado pelos padrões russos.
4. Serviço de Receita Pública da Letônia
>Data: Fevereiro de 2010
Impacto: 7,5 milhões de dados financeiros e registros fiscais de funcionários estaduais
Em fevereiro de 2010, um hacker desconhecido vazou informações confidenciais do Serviço de Receita do Estado da Letônia. Aproximadamente 7,5 milhões de registros fiscais, informações financeiras e salários de funcionários públicos vazaram periodicamente para o Twitter e uma estação de TV letã.
Descobriu-se que o perpetrador era Ilmars Poikans, também conhecido como "'Neo", parte do grupo de hackers "Exército do Povo do Quarto Despertar", que foi preso e condenado em 2015. O motivo do hacker era expor os altos salários dos funcionários públicos em uma operação de denúncia de um homem durante um período em que a Letônia tinha altas taxas de desemprego e pobreza.
Além dos detalhes de pagamento dos gerentes do banco e resgates caros, nenhuma outra informação confidencial vazou. Isso impulsionou o pesquisador de TI letão a um nível de popularidade de status de culto "Robin Hood".
Por fim, a Suprema Corte da Letônia perdoou Poikans em dezembro de 2017 e, algum tempo depois, ele foi condenado a 100 horas de serviço comunitário.
5. Bolsa de Valores de Varsóvia
Data: Outubro de 2014
Impacto: 30.000 conjuntos de credenciais de login do investidor
Em outubro de 2014, um suposto grupo de hackers do ISIS invadiu as redes da Bolsa de Valores de Varsóvia e tornou seu site indisponível por duas horas.
Os criminosos roubaram e expuseram credenciais de login, e-mails e senhas de corretores da bolsa, bem como informações sobre funcionários de empresas proeminentes como JPMorgan e Bank of America. Usando as credenciais roubadas, o grupo também conseguiu roubar dados de clientes e dados privados das caixas de entrada privadas dos corretores da bolsa de valores.
Além disso, o grupo também roubou endereços IP de servidores e mapas de infraestrutura de WSN (redes de sensores sem fio), o que confirma que eles obtiveram acesso não autorizado com sucesso. Os funcionários da bolsa, no entanto, alegaram que o sistema de negociação não foi comprometido.
Acredita-se que inicialmente seja afiliado a mercenários do ISIS, o grupo de hackers postou uma nota no site da bolsa de valores afirmando que o ataque cibernético foi uma retaliação pelo envolvimento da Polônia no bombardeio das regiões do Estado Islâmico no Iraque e na Síria.
No entanto, funcionários da OTAN alegaram que o grupo estava realmente relacionado ao APT 28, um grupo de especialistas em segurança cibernética apoiado pela Rússia supostamente associado ao GRU.
Não há informações sobre como o grupo de hackers acessou as redes da bolsa de valores. O único fato conhecido é que eles exploraram uma vulnerabilidade no portal da web da exchange que serviu como protótipo para uma nova plataforma de negociação. Ao mesmo tempo, eles também se infiltraram no simulador de investimento público da bolsa de valores.
6. Executivo do Serviço de Saúde da Irlanda
Data: Maio de 2021
Impacto: 520 pacientes e funcionários do HSE, dados corporativos confidenciais roubados, desligamento completo das redes locais e nacionais do HSE
Em 14 de maio de 2021, um dos maiores sistemas médicos da Irlanda, o Health Service Executive (HSE), sofreu um grande ataque de ransomware, o maior incidente de segurança conhecido contra um sistema de agência estatal irlandesa até o momento. O ataque interrompeu os sistemas de TI de vários hospitais irlandeses e criptografou seu banco de dados, forçando-os a voltar a usar registros em papel.
O grupo de hackers que lançou este ataque cibernético foi identificado como sendo o grupo de hackers "Wizard Spider", com sede na Rússia, que exigiu € 16,5 milhões para descriptografar os dados e não expô-los ao público. De acordo com o Centro Nacional de Segurança Cibernética, os criminosos usaram a ferramenta de teste de penetração Cobalt Strike para infectar os sistemas do HSE e um tipo de ransomware rápido e sofisticado conhecido como Conti para criptografar uma quantidade desconhecida de dados e registros médicos.
O governo irlandês alertou que os registros médicos roubados podem ser vendidos a outros criminosos para fraudar e chantagear os pacientes. Uma variedade de dados foi roubada, incluindo:
- Dados pessoais
- Registros médicos
- Dados corporativos e administrativos de HSE
- Dados comerciais
Especialistas em segurança cibernética observaram que a infraestrutura de TI do HSE estava perigosamente desatualizada, com 80.000 dos dispositivos conectados aos servidores centrais do HSE ainda operando no Windows XP. Além disso, uma revisão do sistema de saúde descobriu que o sistema era extremamente fragmentado, com dezenas de conselhos de saúde, grupos hospitalares e organizações comunitárias operando em vários sistemas.
No final de setembro, cinco meses após a descoberta do incidente, pelo menos 95% dos sistemas do HSE foram descriptografados e restaurados com sucesso. O diretor executivo do HSE, Paul Reid, estimou que o custo do ataque cibernético ultrapassaria € 600 milhões.
7. Telecomunicações Móveis COSMOTE
Data: Setembro de 2020
Impacto: 4,8 milhões de clientes, 48 GB de dados roubados
A maior operadora móvel da Grécia, a Cosmote Mobile Telecommunications, sofreu um ataque de engenharia social em setembro de 2020, no qual os dados pessoais dos clientes foram expostos.
Após investigações adicionais, foi revelado que a empresa estava processando ilegalmente dados de clientes de acordo com os requisitos do GDPR. Os dados comprometidos não foram totalmente criptografados, o que permitiu que os hackers identificassem clientes a partir dos dados roubados. Além disso, a COSMOTE não notificou os assinantes afetados sobre a violação de dados, conforme exigido pelo GDPR.
No total, os dados posicionais e detalhes pessoais dos assinantes, juntamente com os dados do diretório de quase 7 milhões de usuários de outros provedores que se comunicavam com os assinantes da COSMOTE, foram expostos.
Por fim, a HDPA (Autoridade Helênica de Proteção de Dados) multou a COSMOTE Mobile Telecommunications em € 6 milhões por múltiplas violações. Além disso, o grupo OTE, empresa controladora da COSMOTE, também foi multado em € 3,25 milhões por medidas de segurança incompletas e por não implementar a infraestrutura de segurança cibernética necessária para evitar violações de segurança de dados, conforme relatado pela mídia grega.
8. Agência Nacional de Receitas da Bulgária
Data: Julho de 2019
Impacto: 5 milhões de registros de cidadãos, 21 GB de dados
Em agosto de 2019, a NRA (Agência Nacional de Receitas) búlgara sofreu uma violação de dados envolvendo informações confidenciais de aproximadamente cinco milhões de cidadãos, a maior violação de dados pessoais da Bulgária até o momento. Suspeitava-se que os hackers usassem um ataque de injeção de SQL para se infiltrar nos sistemas. Os dados que vazaram incluíram:
- Registros de salários e receitas
- Números de identificação nacional
- Pagamentos de impostos
- Informações de segurança social
- Informações pessoais sobre dívidas
- Pagamentos de saúde e pensões
- Informações do usuário de sites de jogos de azar online
A Autoridade de Proteção de Dados (DPA) da Bulgária, a principal autoridade de proteção de dados da Bulgária, aplicou à NRA uma multa de € 2,6 milhões (5,1 milhões de levas búlgaras) por não tomar as medidas necessárias para proteger os dados pessoais e não realizar uma avaliação de risco adequada de suas operações de processamento de dados. Além disso, parte dos 11 GB de dados confidenciais roubados vazou em várias plataformas de mídia na Bulgária.
A investigação também revelou que as autoridades búlgaras não levaram o incidente a sério e não tomaram medidas suficientes para limitar o ataque. Além disso, o Fórum Global sobre Transparência e Troca de Informações para Fins Fiscais parou de trocar informações com a Bulgária, que incluía países como Suíça, Alemanha, Cingapura e outros.
9. Governo holandês
Data: Março de 2020
Impacto: 6,9 milhões de registros de doadores de órgãos registrados
Ladrões desconhecidos roubaram dois discos rígidos do cofre do governo holandês que continham os dados pessoais de aproximadamente 6,9 milhões de doadores de órgãos registrados, quase metade da população da Holanda.
De acordo com funcionários do Ministério da Saúde holandês, as campanhas incluíam cópias eletrônicas dos números de identificação dos doadores, nomes, sexo, assinaturas e detalhes de contato do Registro de Doadores Holandês entre fevereiro de 1998 e junho de 2010.
As autoridades holandesas afirmam que os dois discos desapareceram quando a equipe começou a limpar formulários em papel desatualizados e remover registros eletrônicos, que foram usados pela última vez em 2016. As autoridades garantem que é improvável que os dados sejam usados para fraude, pois não há cópias de identidades completas e nenhuma evidência de explorações na dark web ou em fóruns online.
10. Seguro Kingfisher
Data: Outubro de 2022
Impacto: 1,4 TB de dados da empresa, e-mails de funcionários e dados de clientes
A Kingfisher Insurance do Reino Unido afirma que seus sistemas de TI foram invadidos pelo infame cartel de ransomware LockBit, com a Kingfisher desligando prontamente os servidores após identificar o incidente cibernético. Os cibercriminosos afirmaram que obtiveram com sucesso 1,4 TB de dados da empresa, incluindo dados de clientes e detalhes de funcionários.
A empresa refuta que os hackers possam ter roubado tal quantidade de dados, garantindo que é "impossível para o grupo criminoso por trás desse incidente ter retirado 1,4 TB de dados dos servidores que eles indicam. " No entanto, os agentes de ameaças vazaram vários endereços de e-mail e senhas de funcionários de alto escalão da Kingfisher Insurance em resposta.
Posteriormente, a equipe de TI da Kingfisher bloqueou rapidamente o acesso externo e desligou os servidores após o ataque cibernético. Um porta-voz da Kingfisher também fez uma declaração de que as medidas de segurança já haviam sido implementadas e foram capazes de mitigar qualquer impacto significativo do incidente.
11. Agência Escocesa de Proteção Ambiental (SEPA)
Data: dezembro de 2020
Impacto: 1,2 GB de dados (mais de 4000 ficheiros)
Exatamente às 00:01 da véspera de Natal de 2020, a SEPA (Agência Escocesa de Proteção Ambiental) sofreu um ataque de ransomware do grupo de ransomware Conti, desligando sistemas, impactando os controles internos e exigindo um resgate para desbloquear os sistemas.
Os arquivos que foram roubados incluíam:
- Informações comerciais (licenças de site, autorizações, avisos de execução, planos corporativos)
- Informações sobre aquisições
- Informações do projeto
- Funcionários e informações de funcionários
Em 22 de janeiro, o grupo publicou aproximadamente 4.000 arquivos de dados na dark web gratuitamente depois que a agência se recusou a pagar o resgate. A liderança sênior da SEPA reconheceu que uma recuperação completa levaria tempo, dinheiro e recursos significativos para ser alcançada. Em resposta, a SEPA reconstruiu sua arquitetura de sistema de TI do zero, acelerando os planos já existentes para reformar seus sistemas de TI.
12. Norfundo
Data: Março de 2020
Impacto: US$10 milhões perdidos
Em 13 de maio, o Norfund, fundo de investimento estatal da Noruega para países em desenvolvimento e o maior fundo soberano do mundo, revelou que foi vítima de um golpe de US$10 milhões em BEC (comprometimento de e-mail comercial) - um dos maiores e "mais limpos" assaltos da história da segurança cibernética.
Supostamente, golpistas desconhecidos violaram os sistemas de e-mail do fundo de investimento e interceptaram mensagens. Eles aprenderam como o fundo de investimento se comunica e opera, monitorando pacientemente suas comunicações e coletando informações por meses para realizar o assalto.
A Norfund afirma que os hackers manipularam as comunicações, se passaram por funcionários autorizados a fazer pagamentos e falsificaram informações confidenciais, documentos e detalhes de pagamento entre uma instituição mutuária e o fundo de investimento.
Os hackers imitaram astutamente o uso da linguagem sem causar suspeitas entre as partes e interceptaram com sucesso o empréstimo de US$10 milhões planejado para uma instituição de microfinanças cambojana. O dinheiro foi enviado para uma conta bancária mexicana com o mesmo nome da instituição cambojana.
A Norfund se uniu à PwC, às autoridades locais e ao Ministério das Relações Exteriores da Noruega para identificar os criminosos e recuperar o dinheiro. No entanto, não está claro se o dinheiro foi recuperado.
13. Caixa de Loqbox
Data: fevereiro de 2020
Impacto: quantidade não especificada de dados financeiros do cliente
O construtor de pontuação de crédito e instituição financeira do Reino Unido Loqbox foi vítima de uma violação de dados "complexa e sofisticada" em 20 de fevereiro de 2020. Embora a origem e o método da violação não tenham sido especificados, a Loqbox foi criticada por atrasar as notificações aos clientes afetados por mais de uma semana após descobrir o incidente.
Os dados comprometidos incluíam:
- Nomes
- Endereços
- Detalhes da conta de usuário
- Datas de nascimento
- E-mails
- Números de telefone
- Números de contas bancárias incompletos
- Datas do cartão de pagamento
A LoqBox afirmou que os fundos dos clientes estão seguros e não são afetados, mas há uma chance de que os primeiros seis e os últimos quatro dígitos do cartão de crédito também possam ser comprometidos e usados em golpes de phishing. Embora a Loqbox tenha reconhecido o ataque e fornecido recursos para proteção do cliente, eles também disseram que não haveria compensação por perda de dados.
14. Travelex
Data: Dezembro de 2019
Impacto: 5 GB de dados de clientes, resgate de US$2,3 milhões
A gigante da empresa de câmbio com sede em Londres, Travelex, foi alvo de um ataque de ransomware Sodinokibi, com os criminosos exigindo US$6 milhões para restaurar seus sistemas online novamente.
Segundo relatos, os invasores cibernéticos usaram um exploit VPN não corrigido para acessar os sistemas da Travelex, roubar 5 GB de dados de clientes e executar um ataque de ransomware interrompendo as operações. Os hackers também ameaçaram publicar os dados comprometidos dos clientes se suas demandas não fossem atendidas em dois dias.
O ataque afetou os serviços de câmbio da empresa que se ramificavam entre os principais bancos, como Barclays e Lloyds, que usavam os serviços da Travelex. No total, os sistemas Travelex ficaram inativos por quase duas semanas e sofreram interrupções nos negócios por mais de um mês após o incidente.
Foi relatado que a Travelex acabou cedendo às demandas e pagou ao grupo criminoso Sodinokibi US$2,3 milhões em Bitcoin para recuperar seus dados. No entanto, apenas sete meses depois, a Travelex anunciou que teve que demitir 1309 funcionários como resultado do ataque.
15. Banco Nacional das Ilhas Cayman (Ilha de Man)
Data: Novembro de 2019
Impacto: 2 TB de dados
O Cayman National Bank and Trust Company, com sede no Reino Unido, sofreu uma violação de dados em sua agência na Ilha de Man em novembro de 2019. O grupo de hackers de chapéu preto Phineas Fisher reivindicou a responsabilidade pelo ataque, citando quase 2 TB de dados roubados. Os dados incluíam informações sobre os 1400 clientes do banco, que incluíam quase 640.000 e-mails e 3800 contas bancárias.
A Cayman National Corporation anunciou que o roubo de dados estava contido na filial da Ilha de Man e não afetou as principais operações ou sistemas do Cayman National Bank.
O grupo Phineas Fisher divulgou um manifesto logo depois, dizendo que "roubou um banco para doar o dinheiro" e até ofereceu uma recompensa de US $100.000 a outros hackers para seguir o exemplo e roubar documentos corporativos de alto perfil. Não está claro se os clientes do Cayman National Bank foram afetados pela violação de dados.
16. Binance
Data: Outubro de 2022
Impacto: US$570 milhões roubados
A Binance, a maior exchange de criptomoedas do mundo, a Binance, sofreu um roubo de token de US$570 milhões em uma série de ataques direcionados a vulnerabilidades de blockchain. A vulnerabilidade permitiu que hackers falsificassem transações e criassem 2 milhões de tokens BNB falsos na rede, avaliados em US$570 milhões.
No entanto, a Binance conseguiu conter rapidamente a situação e notificou os validadores da rede para suspender as operações. No entanto, cerca de US$100 milhões em fundos permaneceram não recuperados. Os clientes existentes da Binance não foram afetados porque os tokens foram gerados falsamente em vez de roubados das contas. No entanto, o hack representou uma incerteza crescente na segurança do mundo das criptomoedas.
17. Wonga
Data: Abril de 2017
Impacto: 245.000 usuários
A Wonga, uma empresa de empréstimos consignados com sede no Reino Unido, sofreu um vazamento de dados que afetou até 245.000 clientes. Os dados do usuário expostos incluíam nomes, endereços, números de contas bancárias, os últimos quatro dígitos dos números dos cartões de pagamento e códigos de classificação. Além disso, mais 25.000 usuários da Polônia também foram afetados.
Embora Wonga não tenha divulgado o método de ataque e como a violação ocorreu, eles não acreditam que as contas tenham sido comprometidas. Os clientes potencialmente afetados foram aconselhados a alterar as senhas em suas contas.
18. Núcleo Eterno
Data: Dezembro de 2018
Impacto: 160.000 objetos de dados
A Evercore, empresa global de banco de investimento e líder em fusões e aquisições, sofreu um ataque de phishing que levou ao roubo de 160.000 registros de dados. Os hackers visaram os administradores juniores do banco em um ataque de phishing, acessando suas caixas de entrada e roubando informações confidenciais com sucesso, incluindo documentos da empresa, e-mails importantes e próximos negócios de fusões e aquisições.
Um representante da Evercore afirmou que não havia evidências de que os dados foram encontrados publicamente ou mal utilizados, alegando que o perpetrador provavelmente procurou obter acesso ao catálogo de endereços do administrador para outras tentativas de phishing.
19. Tesco
Data: Novembro de 2016
Impacto: 40.000 contas bancárias comprometidas, £ 2,26 milhões roubados de 9000 contas bancárias
Em novembro de 2016, o banco de varejo Tesco, com sede no Reino Unido, sofreu um roubo de dados de cartão depois que ladrões exploraram vulnerabilidades em seu procedimento de emissão de cartões, permitindo que eles adivinhassem facilmente os números dos cartões. Os criminosos desconhecidos conseguiram extrair £ 2,26 milhões de aproximadamente 9.000 clientes, representando cerca de 6% da base de clientes do banco.
De acordo com especialistas em segurança cibernética, os invasores utilizaram um algoritmo para gerar combinações possíveis para corresponder aos números de identificação inicial da Tesco, explorando a deficiência sequencial do número do cartão da Tesco. Além disso, descobriu-se que o banco tinha outras falhas de segurança catastróficas, como o design do cartão de débito e o sistema de autorização defeituoso.
Por não atender aos padrões de segurança e deficiência em sua política de cartão bancário, a Autoridade de Conduta Financeira do Reino Unido (FCA) multou a Tesco em £ 33 milhões. Como a Tesco cooperou com a FCA, a penalidade foi posteriormente reduzida para £ 16,4 milhões. A Tesco também reembolsou todos os clientes afetados e os compensou pelo inconveniente, ao mesmo tempo em que prometeu implementar medidas de segurança aprimoradas.
20. Bancos da Europa Oriental
Data: Dezembro de 2018
Impacto: Dezenas de milhões de dólares em fundos roubados
Vários bancos do Leste Europeu foram alvo de uma série de ataques cibernéticos incomuns que envolveram dispositivos eletrônicos conectados que foram encontrados dentro dos bancos. Hackers relacionados ao assalto ao banco DarkVishnya visaram pelo menos oito bancos para roubar dezenas de milhões de dólares.
O grupo de hackers acessou fisicamente as instalações para conectar USBs, laptops e outros dispositivos eletrônicos para escanear a rede local do banco. Eles então encontraram acesso a pastas compartilhadas públicas e servidores da web e se conectaram aos sistemas dos bancos, infectando o sistema com malware.
Supostamente, o grupo se disfarçou de funcionários em potencial em busca de uma posição para obter acesso às instalações físicas do banco, onde os sistemas estão presentes. Depois de acessar a infraestrutura do banco, os invasores podem iniciar saques usando caixas eletrônicos estrangeiros conectados ao processador de pagamentos do banco. Eles também usaram credenciais roubadas para contornar temporariamente as classificações de risco e os limites de cheque especial para fazer saques em dinheiro simultaneamente.
O número exato de danos totais, dados roubados e dinheiro roubado é desconhecido, mas os ataques podem ter transferido fundos e causado danos estimados em até dezenas de milhões de dólares americanos.