Rockstar Games confirma acesso indevido a dados após ataque ligado à cadeia de supply chain em ambiente cloud
- Cyber Security Brazil
- há 11 horas
- 3 min de leitura

A desenvolvedora Rockstar Games confirmou que sofreu um acesso não autorizado a dados corporativos após alegações do grupo hacker ShinyHunters, que afirma ter invadido sistemas associados à empresa por meio de uma plataforma de análise em nuvem. O grupo ameaçou divulgar as informações caso um resgate não seja pago até o dia 14 de abril, elevando a tensão em torno do incidente.
Em resposta oficial, a Rockstar minimizou o impacto, afirmando que apenas uma quantidade limitada de dados “não sensíveis” foi acessada e que o incidente não afeta suas operações nem os jogadores. Ainda assim, o caso levanta preocupações importantes sobre riscos em cadeias de supply chain e integrações com serviços cloud de terceiros.
Ataque indireto: o papel da cadeia de fornecedores
De acordo com os hackers, o acesso ocorreu em ambientes hospedados na plataforma Snowflake, amplamente utilizada para armazenamento e análise de dados em nuvem. No entanto, o ponto de entrada não teria sido diretamente a Rockstar ou a Snowflake, mas sim a plataforma Anodot, uma solução baseada em inteligência artificial usada para monitoramento de custos e análise de comportamento em ambientes cloud.
Relatórios anteriores indicam que os invasores conseguiram obter tokens de autenticação da Anodot, que permitiram acesso indireto a contas de clientes dentro da Snowflake. Esse tipo de técnica é particularmente perigoso porque explora a confiança entre sistemas integrados — ou seja, não exige a invasão direta do alvo final.
Como o ataque pode ter acontecido
Embora detalhes técnicos completos ainda não tenham sido divulgados, o cenário descrito indica uma cadeia de ataque baseada em supply chain:
Comprometimento de terceiro: invasores obtêm acesso a uma plataforma intermediária (Anodot)
Roubo de tokens de autenticação: credenciais válidas são extraídas ou interceptadas
Acesso indireto ao ambiente cloud: uso dos tokens para autenticar em contas do Snowflake
Movimentação lateral: exploração de permissões existentes dentro do ambiente
Exfiltração de dados: coleta de informações armazenadas na nuvem
Esse modelo reforça uma tendência crescente: ataques que exploram integrações legítimas entre serviços, dificultando a detecção por controles tradicionais.
Campanha mais ampla pode estar em andamento
O incidente envolvendo a Rockstar pode fazer parte de uma operação maior. O grupo ShinyHunters afirmou ter identificado tokens associados à Anodot que possibilitaram acesso a ambientes de mais de uma dezena de organizações que utilizam a Snowflake.
Esse tipo de comprometimento em cadeia amplia significativamente o impacto potencial, já que múltiplas empresas podem ser afetadas por uma única brecha em um fornecedor comum.
Até o momento, não há detalhes sobre quais dados teriam sido acessados no caso da Rockstar, nem confirmação de negociações com os hackers.
Histórico do grupo e ataques anteriores
O grupo ShinyHunters é conhecido por ataques com motivação financeira e já esteve envolvido em diversas violações de alto perfil desde 2020. Em janeiro deste ano, por exemplo, o grupo alegou ter invadido a Match Group, responsável por plataformas como Tinder, Hinge e OkCupid.
Além disso, a própria Rockstar já foi alvo de incidentes relevantes. Em 2022, um hacker vazou imagens e materiais internos de desenvolvimento da franquia GTA após comprometer sistemas da empresa — um episódio que gerou grande repercussão na indústria de games.
Setor de games na mira dos hackers
Empresas de jogos digitais têm se tornado alvos frequentes de ataques, principalmente por armazenarem propriedade intelectual valiosa, códigos-fonte, dados de usuários e estratégias comerciais. Grandes estúdios como Activision Blizzard, Bandai Namco, Capcom, CD Projekt Red e Riot Games já enfrentaram incidentes semelhantes nos últimos anos.
O que esse caso revela
O ataque reforça uma mudança importante no cenário de ameaças: o foco não está mais apenas na empresa alvo, mas em todo o ecossistema ao redor dela. Plataformas de terceiros, integrações e APIs se tornaram pontos críticos de risco.
Para organizações que operam em ambientes cloud, especialmente com múltiplos fornecedores, isso exige:
Gestão rigorosa de identidades e tokens de acesso
Monitoramento contínuo de integrações externas
Princípio de menor privilégio em acessos entre sistemas
Auditorias frequentes em fornecedores e parceiros
Capacidade de resposta rápida a incidentes em cadeia
