Hackers ameaçam vazar 17 TB de dados de empresa de geolocalização
Gravy Analytics, empresa de geolocalização que tem clientes como Uber, Apple e o governo dos EUA, pode ter sido alvo de um dos maiores ataques hackers da história
Gravy Analytics, empresa de geolocalização que tem clientes como Uber, Apple e o governo dos EUA, pode ter sido alvo de um dos maiores ataques hackers da história
Um grupo hacker afirma ter roubado o banco de dados de localização da Gravy Analytics, uma das maiores empresas do ramo. A companhia possui contratos com o governo americano e empresas de tecnologia, como a Uber, Tinder, Comcast e Apple. O grupo responsável pelo roubo publicou uma amostra de 1,4 GB de um total de 17 TB no fórum hacker XXS, ameaçando vazar gradualmente o banco de dados em 24 horas se a empresa não os responder.
A Gravy Analytics é uma empresa de data broker, cujo principal mercado é a venda de dados de localização. Essas informações são adquiridas dos smartphones dos usuários através de aplicativos de terceiros. Os dados são então tratados e vendidos para empresas, visando propagandas mais assertivas, ou governos.
Um dos clientes da Gravy Analytics é o governo dos Estados Unidos, que adquire dados de localização com diferentes agências. Por exemplo, na primeira presidência de Donald Trump, a Venntel, uma subsidiária da Gravy Analytics, fornecia dados de localização de pessoas que poderiam ser imigrantes ilegais para o Departamento de Segurança Nacional (Department of Homeland Security).
Zach Edwards, da empresa de cibersegurança Silent Push, destaca em entrevista ao site 404Media, que publicou com exclusividade o caso, que o hackeamento de um data broker como a Gravy Analytics é o “cenário de pesadelo que todo militante de privacidade tem temido e avisado”.
Data brokers são ótimos alvos para hackers e agências de espionagem. Sendo realista e não sensacionalista, caso a invasão e a quantidade de dados seja verdade, podemos presenciar o ciberataque mais grave da história.
Apesar de Edward citar o risco aos usuários americanos, há também dados coletados em outros países. Na amostra publicada pelos hackers, estão localizações coletadas em lugares como:
Uma das amostras publicadas revela ainda a suposta localização de diversas bases militares no mundo. Com essas informações, agentes mal-intencionados podem identificar membros de forças armadas e seus hábitos.
Até o momento desta publicação, o site da Gravy Analytics segue fora do ar. Quando a matéria do 404Media foi publicada, a página estava desse jeito. Outra captura de tela divulgada pelo grupo hacker indica que a infraestrutura da Gravy também foi invadida, incluindo o acesso do Amazon S3 (sistema de armazenamento de dados) da empresa.
Hackers claim to have breached Gravy Analytics, a US location data broker selling to government agencies.
— Baptiste Robert (@fs0c131y) January 8, 2025
They shared 3 samples on a Russian forum, exposing millions of location points across the US, Russia, and Europe.
It's OSINT time! 👇 pic.twitter.com/sVlEEgEFcF
O grupo afirma que teve acesso à lista de clientes, informações gerais da empresa e dados de localização coletados de smartphones. Essa última informação é a mais perigosa para as pessoas comuns, pois permite identificar e rastrear a sua movimentação e seus hábitos — como onde mora, que horas sai de casa e os locais que frequenta.
A amostra divulgada revela que entre as classificações de dados usadas pela Gravy está “LIKELY_DRIVING” — “provavelmente dirigindo”, em português. Isso indica que a empresa é capaz de processar os dados para saber se usuário está se deslocando. A informação é perigosa para pessoas públicas ou perseguidos políticos, que podem ser alvos de atendados que visam evitar danos a terceiros (um exemplo é o assassinato do promotor italiano Giovanni Falcone).
No total, os hackers alegam ter 17 TB de dados da Gravy Analytics. A amostra publicada pelo grupo possui 1,4 GB. Além dos países citados anteriormente, há ainda dados de localização dos Estados Unidos, Rússia e Oriente Médio, como revelou o usuário Baptiste Robert no X.
Com informações de 404Media, Reuters e Cyber Security News