Ataque de ransomware expõe dados de 39 mil na Lee Enterprises

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson é Jornalista, Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design...

Violação compromete infraestrutura crítica da editora

A gigante editorial norte-americana Lee Enterprises confirmou que informações pessoais de mais de 39 mil indivíduos foram comprometidas após um ataque de ransomware ocorrido em fevereiro de 2025. O incidente, além de afetar severamente a infraestrutura digital da empresa, resultou no roubo de dados sensíveis, incluindo números do Seguro Social.

Ataque de ransomware à Lee Enterprises expõe dados de 39 mil pessoas nos EUA

Servidores comprometidos em ataque de ransomware à Lee Enterprises
Imagem: Bleeping Computer

A dimensão do impacto: uma das maiores editoras dos EUA

Com presença em 26 estados e responsável por 77 jornais diários e 350 publicações semanais e especializadas, a Lee Enterprises é uma das principais forças da mídia impressa e digital nos Estados Unidos. Segundo o documento apresentado ao Gabinete do Procurador-Geral do Maine, os invasores acessaram e exfiltraram documentos contendo informações de identificação pessoal (PII) de exatamente 39.779 pessoas.

As informações expostas incluíam nome completo e número do Seguro Social, dados frequentemente usados em fraudes de identidade. O ataque foi tão severo que levou à interrupção dos sistemas internos da editora, impactando diretamente a produção e distribuição de jornais em diversas localidades do país.

Qilin: a gangue por trás da ofensiva

Embora a empresa não tenha divulgado oficialmente o grupo responsável pelo ataque, a gangue Qilin, especializada em ransomware, reivindicou a autoria no final de fevereiro. Segundo o grupo, foram roubados 120 mil documentos, totalizando 350 GB de dados sensíveis.

Os criminosos publicaram amostras do material exfiltrado em seu site na dark web no dia 28 de fevereiro, que incluíam desde varreduras de documentos governamentais até planilhas financeiras, contratos e acordos de confidencialidade. A Qilin ameaçou divulgar o restante dos arquivos em 5 de março, uma tática comum entre gangues de ransomware para forçar o pagamento de resgate.

Danos operacionais e resposta da empresa

A Lee Enterprises foi forçada a desligar grande parte de sua infraestrutura, resultando na indisponibilidade de VPNs corporativas, perda de acesso ao armazenamento em nuvem e a sistemas internos críticos. Além disso, diversos jornais da rede relataram atrasos e falhas na impressão e entrega, demonstrando o impacto real e imediato de um ataque cibernético a empresas de mídia.

No comunicado à Comissão de Valores Mobiliários dos EUA (SEC), a empresa admitiu que seus aplicativos críticos foram criptografados, e arquivos confidenciais foram exfiltrados, confirmando o caráter do ataque como ransomware.

Um histórico preocupante

Este não é o primeiro incidente envolvendo a Lee Enterprises. Em 2020, antes das eleições presidenciais dos EUA, hackers iranianos violaram os sistemas da editora em uma campanha coordenada de desinformação, segundo autoridades norte-americanas.

Esse histórico mostra como empresas de mídia, especialmente as que atuam com grande alcance e influência política, continuam sendo alvos valiosos para grupos de hackers, tanto por motivação financeira quanto ideológica.

O que vem a seguir?

O incidente com a Lee Enterprises levanta questões sérias sobre a segurança da informação em empresas de mídia, especialmente em ano eleitoral, quando o papel da imprensa na democracia se torna ainda mais crucial. Além do impacto direto nas vítimas da violação, há também um risco significativo de que os dados exfiltrados sejam usados em ataques de engenharia social, phishing ou fraudes financeiras.

Para o setor de tecnologia e segurança cibernética, o caso reforça a importância de protocolos rígidos de backup, detecção precoce e segmentação de rede, além de programas contínuos de treinamento de pessoal e avaliação de vulnerabilidades.

Compartilhe este artigo