NetCatTest

Vazamentos & Privacidade

Vazamento na GFN.AM expõe dados de usuários do GeForce NOW

A GFN.AM, parceira regional do NVIDIA GeForce NOW na Armênia, confirmou acesso não autorizado ao banco de dados de usuários.

10/05/2026 7 min leitura

A GFN.AM, operada pela GFN CLOUD INTERNET SERVICES LLC, publicou um comunicado informando que sofreu acesso não autorizado ao banco de dados da empresa. Segundo o aviso oficial, determinados dados de usuários podem ter ficado acessíveis a terceiros. O incidente teria ocorrido em 9 de março de 2026, mas só foi identificado em 2 de maio de 2026. A empresa informou que usuários registrados depois de 9 de março não foram afetados.

A NVIDIA também confirmou o incidente à imprensa, mas esclareceu que seus próprios serviços operados diretamente não foram impactados. De acordo com a declaração publicada pela BleepingComputer, o problema ficou limitado aos sistemas de uma parceira regional do programa GeForce NOW Alliance baseada na Armênia.

O que é a GFN.AM?

A GFN.AM é a operadora regional armênia do serviço GeForce NOW, oferecendo acesso a jogos em nuvem com tecnologia NVIDIA. No próprio site, a empresa apresenta o serviço como uma plataforma que permite executar jogos em servidores remotos e transmiti-los para computadores, celulares, navegadores e outros dispositivos.

Esse modelo é comum em serviços de cloud gaming: a experiência do usuário depende de autenticação, assinatura, integração com contas, dados cadastrais, status de plano e comunicação por e-mail ou telefone. Por isso, mesmo sem vazamento de senha, a exposição de dados pessoais pode ser perigosa.

Quais dados foram expostos?

Segundo o comunicado oficial da GFN.AM, as senhas das contas não foram comprometidas. Porém, a empresa afirma que terceiros podem ter acessado os seguintes dados pessoais:

Checklist
  • E-mail
  • Número de telefone, quando o registro foi feito por operadora móvel
  • Data de nascimento
  • Nome e sobrenome, quando a autenticação foi feita via Google
  • Nickname de usuário da GFN.AM

A BleepingComputer também reportou que um ator usando o nome ShinyHunters alegou ter obtido registros de usuários, incluindo nomes, e-mails, usernames, datas de nascimento, status de assinatura e status de 2FA/TOTP; a publicação ressalta que esse ator pode ser um impostor, então essas alegações devem ser tratadas com cautela.

Linha do tempo do incidente

Com base no comunicado oficial e nas reportagens disponíveis, a linha do tempo fica assim:

Data Evento
9 de março de 2026 Segundo a GFN.AM, ocorreu o acesso não autorizado ao banco de dados.
2 de maio de 2026 A empresa identificou o incidente.
4 de maio de 2026 A GFN.AM publicou um aviso inicial dizendo que estava ciente da violação, que havia tomado medidas de contenção e que usuários impactados seriam notificados.
5 de maio de 2026 A GFN.AM publicou o comunicado detalhando os tipos de dados possivelmente expostos.
8 de maio de 2026 A NVIDIA confirmou à BleepingComputer que o incidente estava limitado à parceira regional na Armênia e não aos serviços operados diretamente pela NVIDIA.

O impacto técnico: por que esse vazamento importa?

Muita gente olha para um incidente e pergunta apenas: “vazou senha?”. Essa é uma visão limitada.

Nesse caso, a GFN.AM afirma que senhas não foram comprometidas. Isso reduz o risco imediato de login direto na conta, mas não elimina o risco de ataque. Dados como e-mail, telefone, nome, data de nascimento e nickname podem ser usados para criar ataques muito mais convincentes.

Um atacante pode usar essas informações para:

Checklist
  • Enviar e-mails falsos se passando pela GFN.AM ou pela NVIDIA
  • Criar páginas falsas de login do GeForce NOW
  • Enviar SMS com links maliciosos
  • Tentar recuperação de senha em serviços relacionados
  • Cruzar o e-mail vazado com outros vazamentos antigos
  • Priorizar alvos que não usam MFA
  • Criar mensagens personalizadas com nome, nickname ou data de nascimento

Mentalidade do atacante: como esses dados podem ser usados

Um vazamento desse tipo normalmente entra em uma cadeia de ataque maior. O criminoso não precisa explorar diretamente a plataforma para atacar o usuário depois. Ele pode usar os dados expostos como matéria-prima.

Um fluxo comum seria:

Código
base vazada → separação de usuários por e-mail/telefone → criação de campanha de phishing → página falsa de login → roubo de credenciais → tentativa de acesso em e-mail, Google, Steam, Epic, Discord ou outros serviços

Outro cenário envolve telefone:

Código
telefone + nome + e-mail → engenharia social contra usuário ou operadora → tentativa de SIM swap → interceptação de SMS → recuperação de contas

E um terceiro cenário envolve cruzamento de vazamentos:

Código
e-mail vazado na GFN.AM → busca em bases antigas com senhas reutilizadas → tentativa de credential stuffing → acesso a serviços externos

Mesmo que o vazamento tenha ocorrido em uma plataforma de jogos, os dados podem ser usados contra contas muito mais sensíveis, como e-mail principal, Google, contas bancárias, redes sociais e carteiras digitais.

O que ainda não foi explicado publicamente

Até agora, a GFN.AM não publicou detalhes técnicos sobre o vetor inicial. O comunicado oficial fala em acesso não autorizado ao banco de dados, mas não informa se a causa foi credencial comprometida, falha de aplicação, API exposta, banco de dados mal configurado, token vazado ou outro problema.

Isso é importante porque “acesso ao banco de dados” pode significar muitas coisas tecnicamente diferentes:

Checklist
  • Conta administrativa comprometida
  • Credencial de banco vazada em código ou arquivo de configuração
  • Painel interno exposto à internet
  • Falha de autenticação em API
  • SQL injection
  • Token de acesso roubado
  • Backup público ou bucket mal configurado
  • Servidor sem patch
  • Permissão excessiva em ambiente de produção

Conclusão

O incidente da GFN.AM mostra que um vazamento sem senha ainda pode ter impacto relevante. A empresa afirma que passwords não foram comprometidos, mas dados como e-mail, telefone, data de nascimento, nome e nickname são suficientes para ataques de phishing, engenharia social e tentativas de recuperação de conta.

O ponto técnico mais importante é que o incidente não foi confirmado como uma invasão à infraestrutura principal da NVIDIA. A própria NVIDIA informou que seus serviços operados diretamente não foram impactados e que o caso está limitado à parceira regional armênia do GeForce NOW Alliance.

Para usuários, a ação imediata é reforçar MFA, revisar contas conectadas e desconfiar de mensagens sobre GeForce NOW ou GFN.AM. Para empresas, a lição é clara: bancos de dados com informações pessoais precisam de controle de acesso mínimo, auditoria de consultas, rotação de credenciais, monitoramento de exfiltração e plano de resposta a incidente testado.

Fontes consultadas
Escrito por

Daniel Felipe é criador do NetCatTest e produz conteúdos sobre cibersegurança, privacidade digital, OSINT, laboratórios autorizados e ferramentas para estudo técnico responsável.

Compartilhar

Enviar este artigo