O grupo de ransomware Dragonforce publicou na dark web mais de 1,5 TB de arquivos que afirma ter extraído dos sistemas da Fundação Getulio Vargas (FGV), um dos principais centros acadêmicos e de pesquisa do país. O episódio eleva o nível de alerta sobre a maturidade de segurança digital no setor de educação superior e na cadeia de concursos públicos, área em que a instituição tem forte atuação.
O que foi vazado
Segundo as publicações dos hackers, o pacote inclui a estrutura de um servidor interno, com pastas de departamentos, diretórios pessoais de funcionários e diversos tipos de documentos administrativos e institucionais. Entre os materiais atribuídos à FGV estariam planilhas administrativas, relatórios, registros de cursos, manuais internos, normas, portarias e arquivos usados na rotina de gestão de projetos e convênios.

Os diretórios listados indicam a presença de áreas como auditoria, controladoria, unidades acadêmicas, educação a distância e setores ligados à gestão de parcerias com órgãos públicos, empresas e organismos internacionais. A forma como os arquivos estão organizados sugere que os invasores conseguiram acessar servidores internos da instituição, indo além de simples indisponibilidade de serviços.
Quem é o grupo Dragonforce
O Dragonforce é um grupo de origem malaia que atua desde 2023 no modelo de ransomware as a service (RaaS), oferecendo ferramentas de sequestro de dados para afiliados que executam os ataques em troca de parte dos valores de resgate. No blog mantido na dark web, a FGV aparece listada entre as vítimas, junto com outras organizações brasileiras, como o Banco Guanabara e a empresa C&M Software, supostamente atacadas em 2025.
Na página associada ao caso da FGV, os criminosos divulgaram um contador com prazo de cerca de oito dias para o pagamento do resgate, sob ameaça de divulgação integral do banco de dados. O despejo de mais de 1,5 TB de arquivos, portanto, indica que o prazo teria expirado ou que as negociações não avançaram, culminando na exposição em larga escala.
Posição da FGV e investigação em andamento
Procurada pela imprensa, a FGV afirmou que ainda apura internamente o incidente e que não tinha, até o momento dos primeiros relatos, confirmação sobre invasão ou exfiltração de dados de seus sistemas. Em comunicações anteriores, emitidas quando começaram as instabilidades, a instituição havia atribuído os problemas a provedores de serviços, destacando que não havia evidências de acesso indevido aos arquivos eletrônicos.
Com o vazamento agora disponível na dark web, a tendência é que a fundação precise aprofundar a resposta técnica, jurídica e de comunicação, envolvendo equipes de cibersegurança, encarregado de dados e, possivelmente, autoridades como a ANPD. Especialistas lembram que, em incidentes com dados pessoais, a avaliação sobre categorias de dados, volume de titulares afetados e consequências prováveis é obrigatória para definir notificações a órgãos reguladores e ao público.
Impactos para educação, concursos e gestão pública
A FGV é peça central em diversos concursos públicos, programas de formação executiva e projetos com governos e empresas, o que torna um vazamento dessa magnitude potencialmente sensível para múltiplos ecossistemas. Documentos administrativos, contratos, relatórios de projetos e dados de colaboradores e parceiros, se confirmados, podem gerar riscos reputacionais, jurídicos e operacionais tanto para a instituição quanto para terceiros ligados a esses acordos.
No contexto mais amplo, o ataque reforça a necessidade de fortalecer políticas de governança de dados, segmentação de acessos, backups resilientes, planos de resposta a incidentes e testes regulares de segurança em instituições acadêmicas e de pesquisa. Para especialistas, o caso deve servir de gatilho para que universidades, fundações e bancas organizadoras revisem com urgência seus controles de cibersegurança, considerando o aumento da sofisticação de grupos de ransomware e o potencial de danos para cidadãos e para a administração pública.

