Vazamentos & Privacidade
Vazamento na GFN.AM expõe dados de usuários do GeForce NOW
A GFN.AM, parceira regional do NVIDIA GeForce NOW na Armênia, confirmou acesso não autorizado ao banco de dados de usuários.
A GFN.AM, operada pela GFN CLOUD INTERNET SERVICES LLC, publicou um comunicado informando que sofreu acesso não autorizado ao banco de dados da empresa. Segundo o aviso oficial, determinados dados de usuários podem ter ficado acessíveis a terceiros. O incidente teria ocorrido em 9 de março de 2026, mas só foi identificado em 2 de maio de 2026. A empresa informou que usuários registrados depois de 9 de março não foram afetados.
A NVIDIA também confirmou o incidente à imprensa, mas esclareceu que seus próprios serviços operados diretamente não foram impactados. De acordo com a declaração publicada pela BleepingComputer, o problema ficou limitado aos sistemas de uma parceira regional do programa GeForce NOW Alliance baseada na Armênia.
O que é a GFN.AM?
A GFN.AM é a operadora regional armênia do serviço GeForce NOW, oferecendo acesso a jogos em nuvem com tecnologia NVIDIA. No próprio site, a empresa apresenta o serviço como uma plataforma que permite executar jogos em servidores remotos e transmiti-los para computadores, celulares, navegadores e outros dispositivos.
Esse modelo é comum em serviços de cloud gaming: a experiência do usuário depende de autenticação, assinatura, integração com contas, dados cadastrais, status de plano e comunicação por e-mail ou telefone. Por isso, mesmo sem vazamento de senha, a exposição de dados pessoais pode ser perigosa.
Quais dados foram expostos?
Segundo o comunicado oficial da GFN.AM, as senhas das contas não foram comprometidas. Porém, a empresa afirma que terceiros podem ter acessado os seguintes dados pessoais:
- Número de telefone, quando o registro foi feito por operadora móvel
- Data de nascimento
- Nome e sobrenome, quando a autenticação foi feita via Google
- Nickname de usuário da GFN.AM
A BleepingComputer também reportou que um ator usando o nome ShinyHunters alegou ter obtido registros de usuários, incluindo nomes, e-mails, usernames, datas de nascimento, status de assinatura e status de 2FA/TOTP; a publicação ressalta que esse ator pode ser um impostor, então essas alegações devem ser tratadas com cautela.
Linha do tempo do incidente
Com base no comunicado oficial e nas reportagens disponíveis, a linha do tempo fica assim:
| Data | Evento |
|---|---|
| 9 de março de 2026 | Segundo a GFN.AM, ocorreu o acesso não autorizado ao banco de dados. |
| 2 de maio de 2026 | A empresa identificou o incidente. |
| 4 de maio de 2026 | A GFN.AM publicou um aviso inicial dizendo que estava ciente da violação, que havia tomado medidas de contenção e que usuários impactados seriam notificados. |
| 5 de maio de 2026 | A GFN.AM publicou o comunicado detalhando os tipos de dados possivelmente expostos. |
| 8 de maio de 2026 | A NVIDIA confirmou à BleepingComputer que o incidente estava limitado à parceira regional na Armênia e não aos serviços operados diretamente pela NVIDIA. |
O impacto técnico: por que esse vazamento importa?
Muita gente olha para um incidente e pergunta apenas: “vazou senha?”. Essa é uma visão limitada.
Nesse caso, a GFN.AM afirma que senhas não foram comprometidas. Isso reduz o risco imediato de login direto na conta, mas não elimina o risco de ataque. Dados como e-mail, telefone, nome, data de nascimento e nickname podem ser usados para criar ataques muito mais convincentes.
Um atacante pode usar essas informações para:
- Enviar e-mails falsos se passando pela GFN.AM ou pela NVIDIA
- Criar páginas falsas de login do GeForce NOW
- Enviar SMS com links maliciosos
- Tentar recuperação de senha em serviços relacionados
- Cruzar o e-mail vazado com outros vazamentos antigos
- Priorizar alvos que não usam MFA
- Criar mensagens personalizadas com nome, nickname ou data de nascimento
Mentalidade do atacante: como esses dados podem ser usados
Um vazamento desse tipo normalmente entra em uma cadeia de ataque maior. O criminoso não precisa explorar diretamente a plataforma para atacar o usuário depois. Ele pode usar os dados expostos como matéria-prima.
Um fluxo comum seria:
base vazada → separação de usuários por e-mail/telefone → criação de campanha de phishing → página falsa de login → roubo de credenciais → tentativa de acesso em e-mail, Google, Steam, Epic, Discord ou outros serviçosOutro cenário envolve telefone:
telefone + nome + e-mail → engenharia social contra usuário ou operadora → tentativa de SIM swap → interceptação de SMS → recuperação de contasE um terceiro cenário envolve cruzamento de vazamentos:
e-mail vazado na GFN.AM → busca em bases antigas com senhas reutilizadas → tentativa de credential stuffing → acesso a serviços externosMesmo que o vazamento tenha ocorrido em uma plataforma de jogos, os dados podem ser usados contra contas muito mais sensíveis, como e-mail principal, Google, contas bancárias, redes sociais e carteiras digitais.
O que ainda não foi explicado publicamente
Até agora, a GFN.AM não publicou detalhes técnicos sobre o vetor inicial. O comunicado oficial fala em acesso não autorizado ao banco de dados, mas não informa se a causa foi credencial comprometida, falha de aplicação, API exposta, banco de dados mal configurado, token vazado ou outro problema.
Isso é importante porque “acesso ao banco de dados” pode significar muitas coisas tecnicamente diferentes:
- Conta administrativa comprometida
- Credencial de banco vazada em código ou arquivo de configuração
- Painel interno exposto à internet
- Falha de autenticação em API
- SQL injection
- Token de acesso roubado
- Backup público ou bucket mal configurado
- Servidor sem patch
- Permissão excessiva em ambiente de produção
Conclusão
O incidente da GFN.AM mostra que um vazamento sem senha ainda pode ter impacto relevante. A empresa afirma que passwords não foram comprometidos, mas dados como e-mail, telefone, data de nascimento, nome e nickname são suficientes para ataques de phishing, engenharia social e tentativas de recuperação de conta.
O ponto técnico mais importante é que o incidente não foi confirmado como uma invasão à infraestrutura principal da NVIDIA. A própria NVIDIA informou que seus serviços operados diretamente não foram impactados e que o caso está limitado à parceira regional armênia do GeForce NOW Alliance.
Para usuários, a ação imediata é reforçar MFA, revisar contas conectadas e desconfiar de mensagens sobre GeForce NOW ou GFN.AM. Para empresas, a lição é clara: bancos de dados com informações pessoais precisam de controle de acesso mínimo, auditoria de consultas, rotação de credenciais, monitoramento de exfiltração e plano de resposta a incidente testado.
Fontes consultadas- Comunicado oficial da GFN.AM sobre o incidente de segurança.
- Aviso inicial da GFN.AM sobre a violação.
- Confirmação da NVIDIA publicada pela BleepingComputer.
- PC Gamer sobre o incidente e a posição da NVIDIA.
- Política de privacidade da GFN.AM.