App de controle de horas vaza mais de 21 milhões de capturas de tela

O aplicativo de controle de horas e monitoramento de funcionários WorkComposer expôs mais de 21 milhões de capturas de tela privadas de trabalhadores remotos, conforme relatado pela Cybernews em 24 de abril de 2025.

 

O vazamento de dados de capturas de tela ocorreu devido a um bucket desprotegido do Amazon S3, um tipo de pasta digital baseada na nuvem, comprometendo a privacidade e a segurança de milhares de usuários em todo o mundo.

 

As capturas de tela expostas incluíam conteúdo interno sensível, como e-mails, senhas, bate-papos, dados de clientes e documentação comercial. O vazamento reacendeu o debate sobre a ética e os riscos do software de monitoramento remoto.

 

Como ocorreu o vazamento de dados de capturas de tela?

 

O WorkComposer é um aplicativo que monitora as horas de trabalho e registra a atividade de trabalhadores remotos. Parte da sua funcionalidade é a captura de fotos da tela em intervalos regulares.

 

A violação envolveu uma pasta baseada na nuvem usada para armazenar arquivos de capturas de tela confidenciais. Essas capturas de tela foram deixadas expostas devido a configurações de permissão inadequadas, o que significa que as imagens estavam acessíveis ao público sem exigir autenticação.

 

Quais são as implicações para os usuários de software de controle de horas?

 

O vazamento levanta preocupações sobre a segurança e o uso de ferramentas de vigilância no local de trabalho. Para os empregadores, o risco é duplo: violações da privacidade dos dados e perda da confiança dos funcionários. A presença de documentos comerciais confidenciais e dados identificáveis de usuários no vazamento pode deixar as empresas expostas a ações legais de acordo com as leis de proteção de dados.

 

Os funcionários afetados pelo vazamento podem não estar cientes de que esse monitoramento granular estava ocorrendo. A exposição de mensagens privadas, gerenciadores de senhas e ferramentas internas coloca em risco suas identidades digitais e reputações profissionais.

 

Embora ferramentas de monitoramento como o WorkComposer não sejam ilegais, deixar de proteger os dados coletados é uma grande responsabilidade. As organizações que não realizam a devida diligência em softwares de terceiros ainda podem ser responsabilizadas por violações que não causaram diretamente.

 

A WorkComposer não emitiu uma declaração pública até o momento em que este artigo foi escrito. Embora o bucket sem segurança tenha sido retirado do sistema, a duração da exposição permanece desconhecida.

 

Um problema recorrente

Esse não é o primeiro incidente desse tipo. Em uma violação semelhante descoberta em junho de 2024, outro software de monitoramento, o WebWork, expôs mais de 13 milhões de capturas de tela. Apesar dos avisos anteriores da comunidade de segurança da informação, a segurança dos aplicativos de monitoramento continua atrasada em relação à sua adoção generalizada.

Como os funcionários remotos podem proteger seus dados?

 

Se a sua empresa usa o WorkComposer ou uma ferramenta de monitoramento semelhante e você suspeita que foi afetado por um vazamento de dados, siga as instruções abaixo:

 

  • Altere todas as senhas relacionadas ao trabalho. Use um gerenciador de senhas para gerar e armazenar senhas fortes e exclusivas.
  • Ative a autenticação multifator (MFA) em suas contas e plataformas de trabalho.
  • Verifique se suas credenciais foram comprometidas usando sites gratuitos como o SurfShark.
  • Notifique seu departamento de TI ou supervisor e solicite uma investigação interna.
  • Mantenha-se cauteloso com e-mails de phishing ou qualquer atividade estranha.

 

Quais as principais lições?

 

A verdadeira lição desse vazamento de dados de captura de tela não se refere a uma empresa ou a uma vulnerabilidade, mas a uma falha sistêmica em tratar os dados de vigilância dos funcionários com a seriedade que merecem. Embora as ferramentas de monitoramento possam melhorar a responsabilidade, elas não devem ser utilizadas à custa da segurança digital.

 

Artigos Relacionados:

Como Burlar o Monitoramento de Captura de Telas

Estratégias de Evasão de Monitoramento no Trabalho Remoto

Como a Inteligência Artificial vai Revolucionar o Monitoramento dos Funcionários

Prós e Contras de Monitoramento dos Funcionários

Ver Todos