Check Point Alerta: Ataque à Pandora Expõe Fragilidade das Integrações Digitais no Retalho

Press Release: Violação de dados na Pandora destaca vulnerabilidades em plataformas terceiras no setor do retalho, o terceiro mais atacado no segundo trimestre de 2025, segundo o relatório de Brand Phishing da Check Point Research.

A Pandora, uma das mais reconhecidas marcas de joias a nível mundial, foi recentemente alvo de um ciberataque que poderá ter comprometido dados pessoais de clientes, incluindo nomes, emails e datas de nascimento. O incidente terá tido origem numa plataforma externa ligada ao ecossistema digital da marca. Embora os dados em causa não incluam elementos financeiros, especialistas em cibersegurança alertam para o potencial real de exploração desses dados em ataques subsequentes.

Para a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, este episódio volta a expor a vulnerabilidade crítica dos ambientes digitais do retalho, sobretudo quando dependem de plataformas de terceiros com visibilidade técnica reduzida e segurança limitada.

“As marcas de retalho, como a Pandora, são alvos preferenciais dos cibercriminosos. Os consumidores confiam nestas marcas e entregam os seus dados pessoais quase sem hesitação. Esse fator de confiança reduz as defesas — e os atacantes sabem disso”, afirma Mark Weir, Regional Director da Check Point Software para o Reino Unido e Irlanda.

De acordo com o mais recente relatório de Brand Phishing da Check Point Research, referente ao segundo trimestre de 2025, o setor do retalho foi o terceiro mais visado por tentativas de phishing, apenas superado pelo setor tecnológico e pelas redes sociais. Esta tendência confirma o crescente interesse dos cibercriminosos em marcas com elevada notoriedade e presença digital massiva.

Apesar de os dados comprometidos na Pandora não incluírem, à partida, elementos sensíveis como números de cartão de crédito, os tipos de dados afetados são frequentemente utilizados em ataques de phishing, credential stuffing e fraude de identidade sintética. “Em termos de cibersegurança, mesmo um nome e uma data de nascimento são um ponto de partida eficaz para ameaças mais sérias”, sublinha Mark Weir.

O ataque revela também uma fraqueza recorrente no setor: as integrações de plataformas externas, muitas vezes negligenciadas nas auditorias de segurança. “Estas integrações são práticas e necessárias para o negócio, mas quando comprometidas, podem funcionar como cavalos de Troia. E não há qualquer garantia de que todos os clientes afetados sejam notificados”, refere o responsável da Check Point.

A resposta da Pandora à violação também está a ser alvo de críticas. A marca limitou-se a redirecionar os clientes para uma página genérica de ajuda, sem um esclarecimento concreto sobre o incidente ou o momento em que as autoridades foram notificadas. De acordo com o regulamento da ICO (Information Commissioner’s Office, do Reino Unido), as empresas têm 72 horas para reportar uma violação de dados às autoridades, a partir do momento em que tomam conhecimento do mesmo.

“A comunicação foi vaga e pouco orientadora. O mínimo esperado é que os consumidores recebam indicações claras e referências diretas a entidades de apoio, como o NCSC (Centro Nacional de Cibersegurança). A transparência e o suporte pós-incidente deviam ser standard neste tipo de situações”, conclui Mark Weir.

A Check Point recorda que, num cenário digital cada vez mais complexo, até os dados mais básicos podem ser explorados por cibercriminosos. A confiança dos consumidores nas marcas constrói-se também pela forma como estas reagem em momentos críticos — e é aí que a cibersegurança se torna um pilar fundamental, não apenas tecnológico, mas reputacional.

Siga a Check Point Software:

Sobre a Check Point Software Technologies Ltd.A

Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.

Mais informações aqui.