Vazamento de Dados (2) – #OpCaminhoneiros

Identificamos nova publicação no site de compartilhamento de arquivos mega.nz contendo lista de endereços de correio eletrônico de diversas entidades públicas. A ação tem perfil hacktivista, pois foi vinculada à #OpCaminhoneiros.

São 22 arquivos de texto – cerca de 27 Mb – contando lista de e-mails de entidades públicas e

Continuar Lendo

Vazamento de Dados – #OpCaminhoneiros

Identificamos nova publicação no site de compartilhamento de texto Pastebin contendo vazamento de dados de entidades públicas. A ação tem perfil hacktivista, pois foi vinculada à #OpCaminhoneiros.

As informações contidas nos vazamentos se referem aos municípios de Ubatuba/SP, São Sebastião/SP e Ibiritama/ES. Os domínios referenciados no leak são:

O vazamento de dados tem autoria do grupo hacktivista brasileiro TDA Team, que

Continuar Lendo

#OpCaminhoneiros – Atualização

Identificamos duas novas publicações nas últimas horas nos site de compartilhamento de texto Pastebin e Ghostbin contendo convocação para a operação #OpCaminhoneiros. Trata-se de apoio ao movimento de greve de caminhoneiros que ocorre no Brasil na última semana.

Motivo: Temer usará Forças Armadas para conter greve dos caminhoneiros https://t.co/xmM5LRnOgY
Reason: Brazil authorizes army to clear trucker protest reut.rs/2knX7tA

As novas publicações ocorreram porque as postagens anteriores aparentemente foram removidas.

Os dados das publicações são idênticos

Continuar Lendo

#OpCaminhoneiros

Identificamos nas últimas horas ao menos duas publicações (segundo link) no site de compartilhamento de texto Pastebin contendo convocação para a operação #OpCaminhoneiros. Trata-se de apoio ao movimento de greve de caminhoneiros que ocorre no Brasil na última semana.

Os dados das publicações são idênticos entre si e incluem dados pessoais, contatos telefônicos e informações patrimoniais do Presidente Michel Temer. Além disso, dois hashes que parecem vinculados à página micheltemer.com.br e uma lista de dorks voltadas para exploração de domínios “gov.br”,

Continuar Lendo

Greve de Caminhoneiros – Dados Relevantes

Identificamos uma pesquisa muito interessante no site de compartilhamento de texto Pastebin, publicada pelo indivíduo chamado COGUMELLOW. Ela apresenta dados relevante e inusitados sobre a greve de caminhoneiros que parou o Brasil entre os dias (20 e 25 de maio) e sobre um dos seus principais organizadores.

Reproduzimos o texto a seguir na íntegra com o acréscimo de alguns dados que julgamos relevantes para validar ou aprofundar as observações da pesquisa do COGUMELLOW.

Greve de Caminhoneiros

“Ainda sobre

Continuar Lendo

Desfigurações – Artr0n

Identificamos duas novas sequências de ações de desfiguração de página pelo hacker Artr0n,  integrante do grupo Akatsuki Gang. As desfigurações ocorreram em páginas do município do estado do Espírito Santo.

A sequência somou 7 páginas em um intervalo de 24 horas, sendo que o detalhe em comum das páginas é a consultoria aparentemente responsável pela manutenção das páginas atacadas, o que sugere que os ataques exploraram alguma falha de desenvolvimento em comum ou foi um ataque bem sucedido contra

Continuar Lendo

Vazamento – Jandira/SP

Identificamos vazamento (24/05) que parece veicular dados e informações do Município de Jandira/SP.

O vazamento foi publicado pelo hacker Sr.Oloko, vinculado ao grupo Trem Of Hacking, grupo hacktivista brasileiro, que já realizou outras ações ofensivas.

A publicação ocorreu no site de compartilhamento de texto Ghostbin e indica nome de usuário e senha de ativos computacionais.

O atacante não veiculou qualquer mensagem político-ideológico, embora em outra ocasião já tenha realizado divulgação de dados pessoais de políticos notórios brasileiros, indicando naquela

Continuar Lendo

Eleições 2018 – #VotoImpresso – Portal OBMEP

Identificamos vazamento (24/05) que parece veicular dados e informações do Portal do Saber, vinculado ao Ministério de Ciência, Tecnologia, Inovação e Comunicações (MCTIC).

O vazamento foi publicado pelo hacker Sr.Storm, vinculado ao grupo ASG Team, grupo hacktivista brasileiro, que já realizou outras ações ofensivas no contexto da Operação #VotoImpresso.

A publicação ocorreu no site de compartilhamento de texto Ghostbin e indica nome de usuário e senha de ativos computacionais.

O ataque veicula mensagem que indica o grau de motivação: “ISTO É

Continuar Lendo

Site Footer