O banco afirmou em nota que não havia sido invadido; o grupo respondeu publicando dados de diretores e de transações

Depois de terem anunciado dia 30 de Abril que tinham obtido dados de 11 milhões de clientes, os cibercriminosos que operam o Maze ransomware começaram a publicar dados que baixaram do “Banco de Costa Rica”. O grupo afirma que obteve acesso à rede do banco pela primeira vez em agosto de 2019 e depois em fevereiro de 2020, saindo sem criptografar os sistemas, porém levando muitos dados. No dia 1º de maio, o BCR divulgou um comunicado público dizendo que após uma “verificação exaustiva” podia “confirmar firmemente que os sistemas da instituição não foram violados”.

Para provar o contrário, o grupo publicou em seu website dados como os endereços de e-mail de todos os principais executivos, como do diretor de TI Johnny Muñoz e do CISO Alejandro Sebiani, além de uma planilha com o registro de 1.048.575 transações feitas com cartões de pagamentos (débito e crédito). A planilha está aberta no site do Maze neste momento, conforme o CISO Advisor conferiu.

O banco emitiu outro comunicado em 22 de maio, reafirmando que várias análises de especialistas internos e externos confirmaram que os sistemas não haviam sido acessados ​​sem autorização e que as transações dos clientes não haviam sido afetadas. No início de Maio, o grupo informou que havia procurado o banco várias vezes com um pedido de resgate, ameaçando vender os dados de cartões na dark web.

Embora vários portais noticiosos tenham informado que a planilha tem 2GB de dados, ela na verdade tem apenas 122K, com 147 colunas de diferentes dados. A divulgação provavelmente indica que o grupo desistiu de lucrar com esses dados, preferindo agora chamar a atenção para os lapsos de segurança do banco na proteção das informações dos clientes.

O grupo publicou várias capturas de tela, mostrando números não criptografados de aproximadamente 50 cartões de crédito. Tempos atrás, o grupo Maze publicava blocos de cem cartões, com os quatro últimos dígitos removidos, mas incluindo data de validade e códigos de verificação. O repórter Ionut Ilascu, do portal BleepingComputer, confirmou com dois serviços de validação online que a maioria dos cartões vazados era legítima e emitidos pelo Banco de Costa Rica.

Fonte: CISO Advisor