Por Munsif Vengattil e Praveen Paramasivam e Aditya Kalra
NOVA DÉLHI, 9 Mai (Reuters) - O hacker que vazou dados pessoais confidenciais mantidos pela seguradora de saúde indiana Star Health no ano passado assumiu a responsabilidade pelo envio ameaças de morte e tiros ao diretor executivo e ao diretor financeiro da empresa.
O hacker, conhecido pelo pseudônimo "xenZen", descreveu suas represálias contra a Star Health e a Allied Insurance Company STAU.NS em um email enviado à Reuters em 31 de março. A agência de notícias está noticiando o ocorrido pela primeira vez.
A Star Health, a maior seguradora de saúde da Índia, tem enfrentado críticas de clientes e especialistas em segurança de dados desde que a Reuters relatou (link) Em setembro passado, a xenZen havia vazado dados confidenciais de clientes, incluindo relatórios médicos. Na época, a xenZen informou à Reuters, por email, que possuía 7,24 terabytes de dados relacionados a mais de 31 milhões de clientes da Star Health e que estava em contato com potenciais compradores para obter os dados.
A agência de notícias não confirmou de forma independente a identidade ou a localização de xenZen, a precisão dos fatos expostos no email de 31 de março ou o motivo do hacker para atacar a Star Health e seus executivos, que o email atribuiu à negação da empresa de fazer reivindicações médicas a certos clientes.
Em resposta a perguntas da Reuters, o diretor jurídico da Star Health disse em um comunicado que a empresa não poderia comentar "devido a uma investigação criminal em andamento e altamente sensível" relacionada ao vazamento de dados.
A XenZen disse que escondeu cartuchos de bala em dois pacotes enviados à sede da Star Health, na cidade de Chennai, no sul da Índia, no estado de Tamil Nadu, em fevereiro.
O email incluía fotografias que mostravam os pacotes endereçados ao diretor executivo Anand Roy e ao diretor financeiro Nilesh Kambli e uma nota dentro que dizia: "o próximo irá para a sua cabeça e a do seu povo. Tik tik tik".
Roy não respondeu a um telefonema solicitando comentários, enquanto Kambli disse à Reuters que a equipe de relações públicas da Star Health responderia em seu nome. A empresa não respondeu a novos pedidos de comentários.
O New Indian Express informou no sábado que a polícia em Tamil Nadu estava investigando as ameaças e as vinculou ao xenZen.
A polícia de Tamil Nadu não respondeu às perguntas da Reuters.
Três fontes policiais indianas confirmaram que uma investigação está em andamento. Elas não quiseram ser identificadas, pois o assunto é confidencial.
Uma fonte policial disse que um homem do estado vizinho de Telangana, cujo nome a fonte não revelou, foi preso nos últimos dias por supostamente ajudar a enviar os pacotes para a Star Health em nome da xenZen.
A Reuters não conseguiu identificar o indivíduo nem o status de sua detenção.
Globalmente, as empresas de saúde têm reavaliado (link) os riscos para os seus principais executivos depois do assassinato do presidente-executivo da UnitedHealthcare, Brian Thompson, num ataque direcionado (link) em dezembro. O assassinato também atraiu nova atenção (link) para aprofundar a raiva dos pacientes em relação ao seguro de saúde.
No email de 31 de março enviado à Reuters, o xenZen fez referência ao assassinato de Thompson e disse que as ameaças de morte aos executivos da Star Health foram enviadas depois que o hacker foi contatado para pedir ajuda por clientes da Star Health que tiveram seus pedidos de reembolso de contas médicas negados, apesar dos planos de cobertura da empresa.
A Star Health não comentou o que a xenZen descreveu como seu motivo, as alegações de clientes insatisfeitos sendo negadas ou a investigação policial sobre as ameaças.
A Star Health iniciou investigações internas sobre o vazamento de dados do ano passado, que a empresa disse ter ocorrido após um pedido de resgate (link) de US$ 68.000 do hacker.
A Star Health processou em setembro passado (link) Documentos judiciais mostram que a xenZen e o aplicativo de mensagens Telegram hospedaram dados confidenciais de clientes em seus chatbots. Os chatbots que hospedavam os dados roubados foram excluídos e o caso continua em andamento.