F5 confirma roubo de dados em grave ataque cibernético internacional

F5 teve código-fonte e dados roubados em ataque cibernético sofisticado. Saiba como se proteger e a gravidade do incidente.
Publicado dia 18/10/2025
F5 confirma roubo de dados em grave ataque cibernético internacional
(Imagem/Reprodução: Tecmundo)
Resumo da notícia
    • A F5 foi vítima de um ataque cibernético que resultou no roubo do código-fonte do BIG-IP e de vulnerabilidades não divulgadas ainda.
    • Se você utiliza sistemas protegidos pela F5, é importante aplicar os patches e atualizações recomendadas para evitar riscos futuros.
    • O ataque expõe sistemas críticos globalmente, podendo afetar bancos, telecomunicações e serviços públicos que dependem do BIG-IP.
    • Agências como a CISA exigem atualizações rápidas para proteger dispositivos vulneráveis e evitar exploração por cibercriminosos.
CONTINUA DEPOIS DA PUBLICIDADE

A empresa de cibersegurança F5 confirmou um incidente grave na quarta-feira (15), quando foi alvo de um ataque cibernético da F5. Esse evento resultou no roubo de informações sobre vulnerabilidades ainda não divulgadas e também de partes importantes do código-fonte de sua tecnologia BIG-IP. Para conter a situação, a companhia agiu rápido e lançou diversos patches para corrigir as falhas identificadas.

Detalhes do Ataque Cibernético na F5

A F5, que atende a mais de 23 mil clientes globalmente, revelou que os invasores permaneceram em seus sistemas internos por um período de meses. Essa longa permanência permitiu que os criminosos coletassem uma quantidade significativa de dados sigilosos e sensíveis da infraestrutura da empresa.

Em comunicações enviadas aos usuários da plataforma, a empresa indicou que a operação foi atribuída a cibercriminosos chineses. Essa informação foi divulgada pela Bloomberg, destacando a complexidade e a possível origem do ataque.

CONTINUA DEPOIS DA PUBLICIDADE

A sofisticação e o tempo em que os invasores estiveram ocultos nos sistemas da F5 levantam preocupações sobre a profundidade do acesso que obtiveram. O roubo do código-fonte do BIG-IP, por exemplo, é um ativo valioso que pode ser usado para futuras explorações.

Empresas globais frequentemente se veem na mira de grupos mal-intencionados, e a vigilância constante é fundamental. A F5 rapidamente disponibilizou dezenas de correções para abordar as vulnerabilidades expostas, incluindo as exploradas no incidente.

Hacker usando notebook para ataque cibernético
Segundo a F5, invasores permaneceram ocultos em sua rede durante vários meses. (Imagem: urbazon/Getty Images)

A Gravidade do Ataque Cibernético na F5

Mesmo com a seriedade do ocorrido, a F5 informou que, até o momento, não há evidências concretas de que as vulnerabilidades roubadas tenham sido usadas em outros ataques. Contudo, essa afirmação não diminui a preocupação, já que correções de segurança são sempre cruciais.

A organização Shadowserver Foundation, dedicada à segurança, identificou um número alarmante de dispositivos. Foram 266.978 endereços IP com dispositivos BIG-IP expostos online desde que o incidente foi reportado. Mais da metade desses endereços está nos Estados Unidos, mostrando uma exposição considerável.

O BIG-IP é um produto central da F5, essencial para muitas operações críticas ao redor do mundo. Ele é amplamente utilizado por grandes setores, como bancos, empresas de telecomunicações, companhias de energia e serviços públicos. A importância da infraestrutura tecnológica é tamanha que até a Anatel já alertou sobre riscos em data centers, por exemplo.

Bob Huber, diretor de segurança da Tenable, enfatizou a dimensão da ameaça. Ele afirmou que a violação dos sistemas da F5 compromete não apenas os servidores da própria empresa, mas também todos os sistemas que dependem da proteção deles. Ele descreveu o cenário como uma “ameaça de proporções globais”, dadas as ramificações potenciais.

CONTINUA DEPOIS DA PUBLICIDADE

O especialista Bob Huber ressaltou que a tecnologia BIG-IP é utilizada para proteger praticamente tudo, desde agências governamentais até a infraestrutura crítica de um país. Isso sublinha o vasto alcance e a sensibilidade dos sistemas que poderiam ser impactados por essa violação de segurança.

No contexto dos Estados Unidos, os riscos se tornaram ainda maiores devido ao shutdown, que se refere à paralisação parcial das atividades ligadas à administração federal. Essa situação pode ter reduzido a capacidade de resposta e monitoramento de sistemas importantes durante um período crítico.

Um ex-líder cibernético da Força Aérea dos EUA comparou os dados roubados a uma “chave mestra”. Ele alertou que, nas mãos de um agente hostil, essas informações podem ser usadas para lançar ataques devastadores, semelhantes às campanhas atribuídas aos grupos Salt Typhoon e Volt Typhoon, que são conhecidos por sua especialização em espionagem online.

Para mitigar esses riscos, Huber sugeriu que ações de prevenção e monitoramento contínuo são essenciais. É fundamental identificar possíveis exposições e seguir as orientações de atualização fornecidas pela F5 e pelas autoridades competentes. A defesa, segundo ele, reside em “eliminar todos os caminhos possíveis antes que eles decidam atacar”.

Ações e Recomendações Após o Incidente

Diante do incidente, a F5 emitiu um comunicado recomendando fortemente que todos os seus clientes instalem os patches de segurança o mais rápido possível. Manter os sistemas atualizados é a primeira linha de defesa contra ameaças, sejam elas de grandes grupos ou de ataques mais comuns que necessitam de uma proteção extra para aplicativos sensíveis.

A Agência de Cibersegurança dos EUA (CISA) reforçou a urgência da situação. A agência federal exigiu que as atualizações sejam instaladas por todas as agências federais até o dia 22 do mês. Além disso, a CISA também ordenou a desconexão imediata de quaisquer dispositivos que não possuam suporte, eliminando pontos de vulnerabilidade.

Esse tipo de proatividade é crucial para evitar que vulnerabilidades conhecidas sejam exploradas. As empresas de tecnologia estão constantemente trabalhando em soluções, como a Synopsys com novos testes de LPDDR6, para garantir que os sistemas sejam o mais resilientes possível contra ataques.

O cenário da cibersegurança exige atenção constante, e a colaboração entre empresas e agências reguladoras é fundamental. Incidentes como o da F5 servem como um lembrete sobre a importância de protocolos de segurança rigorosos e da pronta resposta a qualquer ameaça. É um esforço contínuo para manter a integridade dos dados e a funcionalidade dos serviços essenciais, especialmente com o avanço de tecnologias como as da próxima geração do Google Gemini que dependem de infraestruturas seguras.

Este conteúdo foi auxiliado por Inteligência Artificial, mas escrito e revisado por um humano.

André atua como jornalista de tecnologia desde 2009 quando fundou o Tekimobile. Também trabalhou na implantação do portal Tudocelular.com no Brasil e já escreveu para outros portais como AndroidPIT e Techtudo. É formado em eletrônica e automação, trabalhando com tecnologia há 26 anos.