Personagem cartoon segurando cofre digital aberto por mão sombria, com dados vermelhos vazando, alertando sobre breach na Figure via engenharia social

Alerta Figure: Vazamento Expõe Dados de Milhares de Clientes

Seus dados pessoais valem uma fortuna para hackers. A Figure Technology, fintech de empréstimos blockchain, sofreu um ataque de engenharia social que expôs dados de clientes, incluindo nomes completos, endereços, datas de nascimento e telefones. O grupo ShinyHunters vazou 2,5 GB após recusa de resgate. É importante considerar os riscos de roubo de identidade e phishing direcionado nos próximos meses. A empresa notifica afetados e oferece monitoramento de crédito gratuito.


Como o Ataque de Engenharia Social Ocorreu

O risco aqui é que um simples truque enganou um funcionário da Figure, permitindo acesso não autorizado a arquivos limitados. De acordo com relatos, os atacantes usaram táticas de engenharia social para manipular o colaborador, explorando a confiança humana — o elo mais fraco em muitas seguranças cibernéticas. A Figure identificou a intrusão rapidamente, bloqueou o acesso e contratou uma firma forense para investigar.

Esse tipo de ataque não requer exploits técnicos sofisticados, mas sim perfis falsos ou chamadas convincentes. Lembra do caso do Twitter em 2020, onde funcionários foram ludibriados para roubo de contas de celebridades? A história se repete em fintechs cripto, onde dados sensíveis atraem predadores. Atenção para: sempre valide solicitações inesperadas de TI ou segurança.

Dados Expostos e Riscos para Clientes

A publicação de 2,5 GB pelo ShinyHunters inclui informações críticas como endereços residenciais e datas de nascimento, ideais para fraudes de identidade. No Brasil, isso pode significar uso indevido de CPF em aberturas de contas ou empréstimos falsos. O que observar? Aumento de spear phishing — ataques personalizados usando esses dados para enganar vítimas.

Nos próximos meses, espere tentativas de roubo de credenciais ou wallet drainers. Dados da Scam Sniffer mostram que perdas com phishing cripto caíram 83% em 2025, mas breaches como esse reacendem ameaças. Pergunta retórica: você verificaria um e-mail “da Figure” pedindo atualização de dados? É exatamente aí que reside o perigo.

Resposta da Figure e Contexto da Campanha

A fintech, listada na Nasdaq como FIGR desde setembro de 2025 com IPO de US$ 787,5 milhões, está notificando clientes e fornecendo monitoramento de crédito. Eles afirmam que fundos permanecem seguros, graças a salvaguardas robustas. No entanto, o incidente faz parte de uma campanha maior do ShinyHunters contra usuários de Okta, incluindo Harvard e UPenn.

É prudente questionar: por que empresas de blockchain, pioneiras em descentralização, ainda dependem de single sign-on centralizados? Breaches crescem — mais de 8 mil notificações em 2025 afetaram 374 milhões de pessoas. Figure lançou recentemente a rede OPEN para ações tokenizadas, mas esse vazamento destaca vulnerabilidades off-chain.

Medidas de Proteção Acionáveis

Para se proteger, monitore seu crédito via Serasa ou Boa Vista e ative alertas de fraudes bancárias. Desconfie de contatos não solicitados da Figure ou similares — verifique sempre pelo app oficial. Use autenticação de dois fatores (2FA) em todas as contas cripto e considere hardware wallets para ativos sensíveis.

Atualize senhas únicas e evite clicar em links suspeitos. No ecossistema cripto, onde recuperação é impossível, prevenção é essencial. Vale monitorar dark web para seus dados via serviços como Have I Been Pwned. Proteja-se agora para evitar arrependimentos amanhã.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar estas HTML tags e atributos:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>