

Em junho de 2025, a Chess.com revelou um incidente grave de segurança que afetou cerca de 4 500 utilizadores, após agentes maliciosos explorarem uma aplicação de transferência de ficheiros de terceiros vulnerável. O ataque decorreu entre 5 e 18 de junho de 2025, período em que os invasores não autorizados acederam à infraestrutura externa da Chess.com através dessa ferramenta, conseguindo posteriormente entrar nos sistemas internos.
O fornecedor externo comprometido foi o ponto de entrada para o ataque, evidenciando como as dependências externas podem representar riscos significativos para a cibersegurança. Os atacantes extraíram dados pessoais sensíveis, incluindo nomes de utilizador, endereços de email e outros dados das contas afetadas. A Chess.com comunicou oficialmente o incidente ao Procurador-Geral de Massachusetts em 4 de setembro de 2025, após investigação e notificação dos utilizadores.
Esta violação demonstra uma vulnerabilidade crítica na segurança da cadeia de fornecimento e destaca que relações indiretas com prestadores externos podem expor dados dos utilizadores a agentes de ameaça sofisticados. O incidente reforça a necessidade de avaliações rigorosas de segurança dos fornecedores e de monitorização contínua dos privilégios de acesso de terceiros. As organizações que lidam com dados sensíveis de utilizadores devem aplicar protocolos de segurança abrangentes para todas as ferramentas e serviços externos com acesso à sua infraestrutura.
O caso Chess.com sucede a uma violação anterior que afetou mais de 800 000 utilizadores, revelando vulnerabilidades recorrentes no modelo de segurança da plataforma. Embora o incidente de junho de 2025 tenha tido menor abrangência, demonstra que vulnerabilidades de terceiros continuam a ser um vetor de ataque eficaz, exigindo resposta imediata e monitorização reforçada.
A violação de dados da Chess.com em junho de 2025 expôs vulnerabilidades críticas nas cadeias de fornecimento de software, que ultrapassam o âmbito de cada organização. Os agentes de ameaça exploraram fragilidades em aplicações de transferência de ficheiros de terceiros, permanecendo indetetados durante duas semanas até à descoberta a 19 de junho — uma lacuna que evidencia limitações nos atuais sistemas de deteção.
Este incidente exemplifica riscos amplos na cadeia de fornecimento que afetam plataformas SaaS de consumo. Atualmente, as organizações utilizam em média mais de 220 aplicações SaaS, ampliando a superfície de ataque através de integrações e dependências de fornecedores. Entre as ameaças mais comuns encontram-se package poisoning, comprometimento de pipelines CI/CD e fugas de credenciais em dependências open-source, todas capazes de disseminar malware por ecossistemas inteiros.
O caso da Chess.com mostra que medidas tradicionais de segurança não abrangem as complexidades da cadeia de fornecimento. Os atacantes visaram especificamente sistemas de terceiros, e não apenas a infraestrutura central, refletindo a tendência do setor de explorar pontos fracos externos. Dados do setor indicam que os ataques à cadeia de fornecimento de software se intensificaram, com pacotes open-source vulneráveis e binários comerciais a servirem de pontos de entrada persistentes.
A mitigação destes riscos requer abordagens abrangentes, como implementação de Software Bill of Materials (SBOM), verificação de assinatura de código, scans automáticos de dependências e gestão rigorosa de riscos de fornecedores. As organizações devem realizar avaliações regulares da cadeia de fornecimento, segundo os referenciais NIST e as orientações da CISA, para identificar vulnerabilidades emergentes antes de serem exploradas.
As violações de dados representam ameaças graves à segurança financeira e pessoal dos utilizadores. O incidente da Chess.com, que expôs dados pessoais de 4 541 indivíduos em junho de 2025, mostra como credenciais comprometidas podem ser usadas para fins maliciosos.
Os agentes de ameaça exploram dados roubados através de vários vetores de ataque. O roubo de identidade ocorre quando criminosos usam informação pessoal para abrir contas fraudulentas ou realizar transações não autorizadas. Os esquemas de phishing representam uma ameaça sofisticada, já que os atacantes criam comunicações convincentes, imitando plataformas legítimas para recolher mais credenciais e dados sensíveis de utilizadores desprevenidos.
Os ataques de engenharia social exploram a manipulação psicológica, em vez de vulnerabilidades técnicas. Estes ataques são eficazes porque exploram padrões de confiança e comportamento humano. Bases de dados de utilizadores comprometidos fornecem detalhes personalizados — emails, nomes de utilizador e dados de conta — permitindo campanhas de engenharia social altamente direcionadas com taxas de sucesso elevadas.
A violação da Chess.com ilustra o efeito cascata de uma infraestrutura de segurança insuficiente. Os atacantes acederam ilegalmente através de vulnerabilidades em sistemas externos, cruzando os dados roubados com informação previamente divulgada de outras plataformas. Esta abordagem amplifica o impacto, convertendo incidentes individuais em problemas de segurança multi-plataforma que afetam vítimas em vários serviços e instituições financeiras.
No xadrez, as ‘coins’ são denominadas peças. Existem seis tipos: peão, torre, cavalo, bispo, rainha e rei.
Em 2025, as CHESS coins registaram um crescimento significativo de valor. O preço de mercado atual reflete a forte adoção no ecossistema Web3 e a utilidade crescente em plataformas de xadrez descentralizadas.
No xadrez, ‘goti’ é o termo hindi para a peça peão. Cada jogador começa com 16 peças no tabuleiro.
O fornecimento total de CHESS coins está fixado em 1 bilião de tokens, refletindo a natureza estratégica do xadrez e as suas amplas possibilidades.











