Gmail Passwords Exposed in Massive 183 Million-Account Data Leak – Check If You’re Affected

Senhas do Gmail Expostas em Vazamento de Dados de 183 Milhões de Contas – Veja se Você Foi Afetado

  • 183 milhões de contas violadas: Um novo conjunto de 183 milhões de pares de endereços de e-mail e senhas foi adicionado ao banco de dados de vazamentos do Have I Been Pwned (HIBP) [1]. O vazamento – um dos maiores de 2025 – não foi um ataque a uma única empresa, mas sim credenciais roubadas por meio de malware infostealer que varre os dispositivos das vítimas [2].
  • Usuários do Gmail afetados pelo vazamento: Milhões de logins de contas do Gmail estão incluídos no lote, com senhas reais em texto simples expostas junto com os sites em que foram usadas [3]. Os sistemas do Google não foram comprometidos – em vez disso, softwares maliciosos nos computadores dos próprios usuários capturaram essas credenciais [4]. Outros grandes serviços como Apple, Facebook, Microsoft e mais também aparecem no vazamento [5] [6].
  • Origem dos dados roubados: O banco de dados, chamado de “Synthient Stealer Log Threat Data”, foi compilado pela Synthient LLC, uma empresa de cibersegurança sediada em Seattle. Um pesquisador estudante da Synthient passou um ano agregando dados de login roubados de fóruns de hackers e canais do Telegram onde logs de infostealer são negociados [7]. Após a deduplicação feita por Troy Hunt do HIBP, o conjunto de dados ainda continha 183 milhões de e-mails únicos – incluindo 16,4 milhões que nunca haviam sido vistos em nenhum vazamento anterior [8].
  • Como verificar se você foi afetado: O fundador do HIBP, Troy Hunt, confirmou que toda a coleção agora pode ser pesquisada em haveibeenpwned.com por e-mail, senha ou domínio [9]. Os usuários podem inserir seu e-mail para ver se ele aparece nesta ou em outras violações. O HIBP agora rastreia mais de 15,3 bilhões de contas comprometidas em 916 vazamentos de dados [10]. Encontrar seu e-mail na lista “não significa necessariamente o fim” se você já trocou as senhas e ativou medidas de segurança, observou um especialista [11].
  • Alertas de especialistas e o que fazer: Especialistas em segurança recomendam trocar as senhas imediatamente e ativar autenticação em dois fatores (2FA) em todas as contas envolvidas [12]. O malware infostealer é especialmente perigoso – ele pode capturar cookies de login e tokens de autenticação dos navegadores, potencialmente permitindo que invasores burlem as proteções de 2FA [13]. “O mercado clandestino de credenciais roubadas evoluiu para uma rede complexa onde bilhões de nomes de usuário e senhas são negociados e reutilizados,” alerta Darren Guccione, CEO da Keeper Security [14]. Ele chama as senhas de “uma das formas de autenticação mais comuns, porém mais fracas” [15], recomendando a adoção de proteções mais fortes como passkeys, biometria e frameworks de confiança zero.
  • Resiliência do Mercado de Ações: Apesar das manchetes sobre o vazamento de credenciais do Gmail, as ações de tecnologia permanecem resilientes. As ações da Alphabet Inc. (controladora do Google) recentemente foram negociadas em torno de máximas históricas, com alta de ~30% no acumulado do ano [16]. Os investidores parecem não se abalar com essa violação em nível de usuário, focando em vez disso no crescente negócio de IA e anúncios do Google. Na verdade, alguns analistas aumentaram os preços-alvo da Alphabet para acima de US$ 300 por ação, citando sua “liderança em IA” e crescimento diversificado [17]. A Microsoft, cujas contas de usuários também aparecem no vazamento, também está próxima dos níveis máximos de suas ações [18]. O incidente destaca a crescente necessidade de cibersegurança, mas não afetou materialmente a confiança do mercado nas principais plataformas de tecnologia.

Malware Infostealer Alimenta um Mega-Vazamento

Autoridades de cibersegurança estão soando o alarme após a descoberta de 183 milhões de credenciais de contas comprometidas em um enorme vazamento de dados que abrange inúmeros serviços online [19]. Diferente de uma violação típica que atinge o banco de dados de uma empresa, esse tesouro de detalhes de login foi coletado de forma furtiva – usando malware infostealer que infectou dispositivos das vítimas e registrou suas teclas digitadas e senhas salvas. O resultado é uma vasta compilação de endereços de e-mail e senhas (em texto simples) capturados de usuários desavisados ao longo do tempo [20] [21].

De acordo com Have I Been Pwned (HIBP) – o popular site de notificação de vazamentos que acabou de adicionar este conjunto de dados em 21 de outubro – a violação na verdade ocorreu no início do ano (por volta de abril de 2025), mas passou despercebida pelo público até agora [22]. O criador do HIBP, Troy Hunt, explicou que o “Synthient Stealer Log Threat Data” inclui não apenas e-mails e senhas, mas também os sites específicos onde essas credenciais foram usadas [23]. Esse nível de detalhamento sugere que os dados vieram de malware nos PCs das pessoas (registrando exatamente em quais sites elas fizeram login), em vez de um ataque a servidores de uma única empresa. De fato, a entrada do HIBP sobre o vazamento confirma que o arquivo foi agregado a partir de “várias fontes da internet” por terceiros e não de uma violação de serviço único [24] [25].

A Synthient LLC, uma startup de inteligência de ameaças, está por trás do esforço de coleta. O pesquisador da empresa, Benjamin “Ben” Brundage – um estagiário universitário – passou quase um ano construindo um sistema para monitorar mercados da dark web, canais do Telegram e fóruns de hackers onde dados roubados são compartilhados [26]. “Começamos a monitorar essas plataformas e a construir um sistema para ingerir os dados… na esperança de ajudar as vítimas,” escreveu Brundage, observando que eles, por fim, compartilharam os dados com o HIBP para alertar os usuários afetados [27]. No auge, o sistema da Synthient estava ingerindo até 600 milhões de credenciais roubadas por dia e indexou 30 bilhões de mensagens de canais cibercriminosos [28]. Após limpar e remover duplicatas, eles entregaram a Troy Hunt um conjunto refinado de dados com 183.000.000 de combinações únicas de e-mail e senha [29] [30]. A adição desse acervo ao HIBP eleva o total de contas rastreadas para mais de 15 bilhões, um lembrete preocupante de como o roubo de credenciais se tornou generalizado [31].

Usuários do Gmail, Outlook e iCloud entre as vítimas – Mas o Google não foi hackeado

À medida que a notícia dessa violação se espalha, um detalhe particularmente alarmante é que milhões de endereços e senhas do Gmail estão incluídos [32]. As manchetes, compreensivelmente, chamaram a atenção dos 1,8 bilhão de usuários do Gmail do Google. No entanto, é crucial esclarecer: isso não foi um ataque à infraestrutura do Gmail ou aos bancos de dados do Google [33]. Em vez disso, os dados de login do Gmail (assim como os do Outlook/Hotmail, iCloud, Facebook, etc.) foram roubados dos dispositivos infectados de usuários individuais. Em outras palavras, malware nos próprios computadores das pessoas silenciosamente capturou seus logins de e-mail (e muitas outras credenciais de contas) enquanto eles os digitavam ou os tinham salvos nos navegadores.

Pesquisadores dizem que o alcance é impressionante – efetivamente um “grandes sucessos” de logins pela internet. Uma amostra de apenas 10.000 registros do acervo continha centenas de contas das principais plataformas: “479 contas do Facebook, 475 do Google, 240 do Instagram, 227 do Roblox, 209 do Discord… mais de 100 de cada da Microsoft, Netflix, PayPal…” e muitas outras, relatou a WIRED [34]. Até mesmo contas de e-mail governamentais sensíveis apareceram; mais de 200 endereços .gov (de 29 países) apareceram nessa pequena amostra [35]. Isso destaca o quão indiscriminado e de longo alcance o malware infostealer pode ser, capturando segredos de login de tudo, desde redes sociais e jogos até sistemas corporativos e governamentais.

Notavelmente, senhas foram encontradas em texto simples para a maioria das contas [36]. Isso ocorre porque infostealers capturam credenciais diretamente quando os usuários as digitam ou a partir de listas de senhas salvas – e não dos bancos de dados de back-end onde as empresas normalmente criptografam as senhas. “Muitas senhas estavam armazenadas em texto simples junto com o site em que foram usadas,” relatou o Economic Times sobre o conjunto de dados Synthient [37]. Isso significa que, se seu e-mail está nesta violação, os criminosos provavelmente têm sua senha exata (e não apenas uma versão hash). Pior ainda, os logs dos infostealers também podem ter capturado coisas como cookies de sessão do navegador, dados de preenchimento automático e até números de cartão de crédito ou chaves de carteiras de criptomoedas salvos no navegador [38]. Na verdade, analistas alertaram que ladrões poderiam usar cookies de sessão roubados para burlar a autenticação de dois fatores (2FA) e sequestrar contas sem precisar saber a senha [39]. Esse estilo de roubo de dados “malware-como-serviço” – onde infecções contínuas de baixo nível geram um fluxo constante de logins – representa um novo paradigma de “violação contínua”, em vez de ataques pontuais [40] [41].

O principal ponto a reter: se você vir seu e-mail no HIBP como parte deste incidente, assuma que a senha correspondente foi comprometida e aja imediatamente. O próprio Google confirmou que não há evidências de qualquer violação em seus próprios sistemas [42]. Da mesma forma, não há indicação de que Microsoft, Apple ou outros provedores de serviço tenham sido hackeados em seus sistemas [43]. O problema ocorreu nos dispositivos dos usuários – um lembrete de que nem mesmo empresas fortes podem proteger clientes que são infectados com malware de roubo de credenciais.

Como Saber Se Você Foi Pwned (e O Que Fazer)

Com um volume tão grande de logins roubados agora expostos, o primeiro passo para todos é verificar sua situação. A maneira mais fácil é usar o Have I Been Pwned (HIBP) – um site gratuito e confiável administrado pelo especialista em segurança Troy Hunt. O HIBP permite que qualquer pessoa pesquise com segurança dados vazados usando seu e-mail ou senha. Hunt adicionou esta última violação Synthient ao banco de dados do HIBP em 21 de outubro [44], então acesse haveibeenpwned.com e insira seu endereço de e-mail. Se seu e-mail aparecer nesta ou em qualquer outra violação conhecida, o HIBP irá avisar você (e nunca expõe sua senha real publicamente). “Os usuários podem simplesmente inserir um endereço de e-mail, senha ou domínio para descobrir se apareceu em uma violação conhecida,” observou Hunt, ao anunciar a nova adição [45].

Se você descobrir que está entre as 183 milhões de contas comprometidas (ou mesmo se não tiver certeza, mas usar as mesmas senhas em outros lugares), siga estes passos urgentes recomendados por especialistas:

  • Altere Suas Senhas Imediatamente: Altere a senha de qualquer conta que possa ter sido exposta e de qualquer outro site onde você reutilizou essa senha. Especialistas em segurança enfatizam a importância de nunca reutilizar senhas entre serviços – uma lição dolorosamente reforçada por esta violação. Se hackers obtiveram sua senha do Gmail, por exemplo, eles vão “pegar uma senha exposta e tentar acessar milhares de outras contas”, esperando que você a tenha reutilizado em outro lugar [46]. Não dê essa chance a eles.
  • Ative a Autenticação de Dois Fatores (2FA): Ative o 2FA (também chamado de verificação em duas etapas) no seu e-mail e em outras contas críticas. Isso adiciona uma etapa extra de login (como um código enviado por SMS para seu telefone ou, melhor ainda, um aplicativo autenticador ou chave física), de modo que, mesmo que invasores saibam sua senha, eles não conseguem acessar sem esse segundo fator [47]. Como recomendam os guias de verificação de segurança do Google, opte por métodos de 2FA mais fortes, como aplicativo ou chave de segurança, em vez de SMS, sempre que possível [48]. Isso pode neutralizar senhas roubadas – embora, como mencionado, se um malware roubou seus cookies de login ativos, você deve sair de todos os lugares para invalidar essas sessões como precaução extra.
  • Faça uma Varredura Antivírus/Antimalware: Como essa violação tem origem em infecções por infostealer, é fundamental garantir que seus próprios dispositivos estejam limpos. Execute uma varredura antimalware confiável no seu PC (e outros dispositivos) para detectar e remover qualquer infostealer ou outro malware que ainda possa estar oculto [49]. Se o malware permanecer no seu sistema, trocar as senhas não ajudará por muito tempo – o invasor pode roubar as novas novamente.
  • Não Salve Senhas no Navegador: Por mais conveniente que seja, os gerenciadores de senhas do navegador (do Chrome, Safari, etc.) podem ser um elo fraco. Esse malware ataca especificamente dados armazenados nos navegadores, então especialistas em segurança sugerem usar um aplicativo gerenciador de senhas dedicado [50]. Programas gerenciadores de senhas criptografam suas credenciais e geralmente alertam se sua senha aparecer em um vazamento. Até mesmo os próprios especialistas do Google recentemente ativaram suporte para chaves de segurança físicas e passkeys para contas, sinalizando uma transição além da senha tradicional [51] [52].
  • Monitore Contas Financeiras e Outras Sensíveis: Fique atento a contas bancárias, e-mail e redes sociais para qualquer atividade suspeita. Considerando que alguns logs roubados podem incluir dados de cartão de crédito ou chaves de carteiras digitais [53], considere avisar seu banco ou ativar monitoramento antifraude extra se suspeitar que essas informações estavam salvas no navegador.

Líderes em segurança estão usando este incidente para impulsionar uma mudança de longo prazo nas práticas de autenticação. “A segurança moderna agora exige que a identidade seja a base de toda estratégia de cibersegurança,” diz Darren Guccione, CEO da Keeper Security, que defende abordagens de confiança zero que verificam cada tentativa de login e criptografia de ponta a ponta para proteger credenciais [54] [55]. Ele e outros também recomendam métodos de login sem senha – como passkeys, biometria ou tokens de segurança de hardware – para eliminar totalmente o risco de senhas estáticas [56]. Onde as senhas ainda são usadas, Guccione aconselha usar automação para rotacioná-las frequentemente e implementar monitoramento da dark web para detectar credenciais comprometidas rapidamente [57]. O objetivo é “reduzir a dependência de senhas” – fechando uma das lacunas de segurança mais persistentes que hackers continuam explorando [58].

Consequências da Grande Violação nas Big Techs: Perspectiva de Cibersegurança e Impacto no Mercado de Ações

Incidentes como este lançam uma luz dura sobre o crescente comércio de dados de login roubados, mas não abalaram o ritmo da indústria de tecnologia. Na verdade, no final de outubro de 2025, as ações de tecnologia estão em alta mesmo diante de manchetes repetidas sobre violações. Alphabet (Google), cujo serviço Gmail aparece de forma proeminente neste vazamento, recentemente viu suas ações atingirem máximas históricas em torno de US$ 255 – alta de cerca de 30% em 2025 até agora [59]. Os investidores parecem reconhecer que este vazamento causado por infostealer não é resultado de negligência da plataforma do Google, então a avaliação da Alphabet continua sendo impulsionada por seus pontos fortes em busca, nuvem e IA. A confiança de Wall Street é evidente: um analista proeminente acaba de elevar seu preço-alvo para a Alphabet para US$ 295, citando o “negócio diversificado… e liderança em IA generativa” da empresa para impulsionar o crescimento futuro [60]. No geral, o valor de mercado da Alphabet ultrapassou brevemente US$ 3 trilhões no início deste mês em meio a lucros robustos – um marco que poucas empresas já alcançaram [61].

Microsoft e Apple, cujas contas de usuário também foram encontradas entre as credenciais roubadas, da mesma forma experimentaram impacto mínimo nas ações. As ações da Microsoft estão sendo negociadas perto de níveis recordes (em torno de US$ 514, próximo ao seu pico de ~US$ 555) [62], impulsionadas por seus próprios sucessos em IA e nuvem. Analistas veem cerca de 20% de potencial de valorização adicional para a Microsoft e até falam de uma futura avaliação de US$ 5 trilhões, segundo a Wedbush Securities, dado o agressivo investimento da empresa em IA [63]. O ecossistema da Apple também não foi diretamente violado (o malware capturou informações de login do iCloud de alguns usuários), e as ações da Apple permanecem próximas das máximas históricas graças ao forte crescimento nas vendas de dispositivos e serviços (as ações da Apple subiram cerca de 25% este ano, acompanhando a alta mais ampla do Nasdaq [64]).

Onde de fato vemos ramificações diretas no mercado é no setor de cibersegurança. A onda de violações deste ano – desde este vazamento do infostealer Synthient até ataques de ransomware de alto perfil – está impulsionando a demanda por soluções de segurança. Empresas de cibersegurança (fabricantes de antivírus, serviços de proteção de identidade e plataformas de segurança corporativa) estão cada vez mais em destaque. O mercado global de cibersegurança, avaliado em cerca de US$ 220+ bilhões em 2025, deve praticamente dobrar até 2030 à medida que empresas e consumidores investem em defesas mais robustas [65] [66]. Provedores de segurança listados em bolsa como CrowdStrike, Palo Alto Networks e Okta destacaram o crescente interesse de clientes que buscam combater ameaças como infostealers e ataques de preenchimento de credenciais. À medida que mais incidentes evidenciam o custo de não proteger contas, o investimento em gerenciadores de senhas, autenticação multifator e ferramentas de rede zero trust deve disparar. Após esta violação, por exemplo, o Google rapidamente promoveu suas ferramentas de Verificação de Segurança e proteções avançadas para usuários, e as empresas estão reforçando políticas de senha e monitoramento de endpoints [67].

Em resumo, embora 183 milhões de logins roubados seja um número impressionante e um pesadelo pessoal para os afetados, isso serviu mais como um alerta do que como um gatilho de pânico para investidores. Especialistas estão incentivando tanto usuários quanto organizações a tratarem isso como uma oportunidade para reforçar sua segurança – adotando melhores práticas de senhas, implementando 2FA ou logins sem senha, e permanecendo atentos a sinais de comprometimento. Se há um lado positivo, é que as ferramentas para detectar e responder a essas violações (como o HIBP e vários serviços de monitoramento da dark web) estão mais acessíveis do que nunca. E com os preços das ações das gigantes de tecnologia pouco afetados por este incidente, o mercado sinaliza que as empresas (e seus usuários) que investirem em segurança robusta sairão mais fortes. Agora cabe a todos nós aprender com essa mega-vazamento de infostealer – e proteger nossas vidas digitais antes que a próxima grande violação aconteça.

Fontes: Forbes [68], PCWorld [69] [70], Hackread [71] [72] [73], TechSpot [74], WIRED [75] [76], The Economic Times [77] [78], TS2 (TechStock²) [79] [80].

Google warns billions of Gmail users after major hacker attack

References

1. www.techspot.com, 2. economictimes.indiatimes.com, 3. economictimes.indiatimes.com, 4. economictimes.indiatimes.com, 5. www.wired.com, 6. www.wired.com, 7. hackread.com, 8. hackread.com, 9. www.techspot.com, 10. www.techspot.com, 11. www.techspot.com, 12. hackread.com, 13. economictimes.indiatimes.com, 14. hackread.com, 15. hackread.com, 16. ts2.tech, 17. ts2.tech, 18. ts2.tech, 19. economictimes.indiatimes.com, 20. economictimes.indiatimes.com, 21. economictimes.indiatimes.com, 22. www.techspot.com, 23. www.techspot.com, 24. haveibeenpwned.com, 25. economictimes.indiatimes.com, 26. hackread.com, 27. synthient.com, 28. hackread.com, 29. hackread.com, 30. hackread.com, 31. www.techspot.com, 32. economictimes.indiatimes.com, 33. economictimes.indiatimes.com, 34. www.wired.com, 35. www.wired.com, 36. economictimes.indiatimes.com, 37. economictimes.indiatimes.com, 38. hackread.com, 39. economictimes.indiatimes.com, 40. economictimes.indiatimes.com, 41. economictimes.indiatimes.com, 42. economictimes.indiatimes.com, 43. economictimes.indiatimes.com, 44. www.techspot.com, 45. www.techspot.com, 46. www.komando.com, 47. hackread.com, 48. economictimes.indiatimes.com, 49. hackread.com, 50. hackread.com, 51. hackread.com, 52. hackread.com, 53. hackread.com, 54. hackread.com, 55. hackread.com, 56. hackread.com, 57. hackread.com, 58. hackread.com, 59. ts2.tech, 60. ts2.tech, 61. ts2.tech, 62. ts2.tech, 63. ts2.tech, 64. ts2.tech, 65. finance.yahoo.com, 66. www.marketsandmarkets.com, 67. economictimes.indiatimes.com, 68. economictimes.indiatimes.com, 69. www.techspot.com, 70. www.techspot.com, 71. hackread.com, 72. hackread.com, 73. hackread.com, 74. www.techspot.com, 75. www.wired.com, 76. www.wired.com, 77. economictimes.indiatimes.com, 78. economictimes.indiatimes.com, 79. ts2.tech, 80. ts2.tech

GSI’s AI Breakthrough Slashes Energy by 98% – GPU-Killer Chip Sparks 200% Stock Rally
Previous Story

Avanço em IA da GSI reduz consumo de energia em 98% – Chip revolucionário dispara ações em 200%

Lloyds Share Price: Can the FTSE‑100 Bank’s Value Keep Surging or Is a Crash Coming?
Next Story

Preço das Ações do Lloyds Alcança Máxima da Década Apesar de Escândalo de £2 Bi – A Alta de 50% Vai Durar?

Stock Market Today

  • Southern Copper Clears Tía María Approval: Valuation and Growth Outlook
    October 27, 2025, 6:02 AM EDT. With Peru's Ministry of Energy and Mines approving the Tía María project, SCCO clears a long regulatory hurdle and positions for expanded copper production. The milestone has coincided with a momentum rally: +10.6% over the past month, +44% YTD, and roughly +20% 1-year TSR, with a staggering 221% gain over three years. Management's growth plan is supported by more than $15 billion in capital investments across Mexico and Peru and the Buenavista zinc concentrator running at full capacity, signaling higher output and potential margin improvements. Still, the stock faces risk from cost pressures and possible project delays, which could temper upside. For long-term exposure to copper demand, SCCO investors may view a thoughtful entry point amid the evolving valuation narrative.
  • ETHH.U:CA (Purpose Ether ETF) Analysis: AI Signals, Trading Plans, and Ratings - Oct 27, 2025
    October 27, 2025, 6:10 AM EDT. Updated AI-generated signals for ETHH.U:CA (Purpose Ether ETF) are presented with specific trading plans. A Long entry near 15.52 targets 19.86 with a stop loss at 15.44. A Short entry near 19.86 targets 15.52 with a stop at 19.96. The post includes an ETHH.U:CA rating grid (Near/Mid/Long) with categories Neutral, Weak, and Strong. It urges readers to verify the timestamp for timing accuracy and notes the availability of updated signals for the Purpose Ether ETF. This piece functions as a concise market brief for traders tracking ETHH.U:CA and AI-powered signals.
  • Ryde Group (NYSE: RYDE) Receives NYSE Warning for Section 401(a) Disclosure
    October 27, 2025, 6:24 AM EDT. Ryde Group (NYSE: RYDE) has been issued a NYSE American Warning Letter dated October 24, 2025 for failing to disclose a material transaction completed on October 6, 2025 before trading on October 7, 2025, in breach of Section 401(a) of the NYSE American Company Guide. NYSE Regulation cited an unusual price move and volume on October 7 and said immediate disclosure was required under exchange policy. The company acknowledged the violation, said it would strengthen procedures for disseminating material information, and is publicly disclosing the warning letter under Section 401(j) of the Company Guide. Ryde remains focused on improving disclosure controls while evaluating any impact on investors.
  • Stock Market at CAPE 40: History Suggests Caution, Not Panic
    October 27, 2025, 6:38 AM EDT. The market's Shiller P/E (CAPE) is around 40, a rare threshold that has preceded notable pullbacks in history. This is only the third time it crossed that mark, after the late-1990s dot-com peak and the 2022 COVID-era run. Through Oct. 21, the S&P 500, Nasdaq, and Dow are up 14.7%, 19%, and 10.8% year-to-date, prompting caution rather than panic. At roughly a 124% premium to the historical average, valuation is extended. While a correction or pullback is more plausible now, it's not certain, and the market has a history of rebounding over the long run. Investors should stay disciplined, diversify, and avoid overreacting to short-term moves in a cyclical market.
  • AMD Stock Hits All-Time High on AI Partnerships; Options Signal More Upside
    October 27, 2025, 6:40 AM EDT. AMD shares jumped to an all-time high near $253 as AI partnerships and solid earnings cues bolster the rally. A deal with OpenAI for 6 GW of compute and a Oracle Cloud deployment of ~50,000 MI450 GPUs, plus a government revenue-sharing pact that clears China exposure, underlie the optimism. Q2 revenue was $7.69B, with Q3 revenue expected around $8.7B and EPS near $0.97. Options data point to upside, with January 2026 upper bound near $298 and near-term range roughly $237-$265. Wall Street remains constructive, with a Strong Buy rating and targets up to $310, suggesting further gains versus NVDA on a price-to-sales basis.
Go toTop