Phishing – Sorocaba e Jaguariaiva

Já relatamos aqui no Lab casos de phishings em diferentes entidades públicas, algumas com registros reiterados (Sorria, tem pescaria na Bahia, a saga continuafisherei, phishing 2.0, phishing BNDESphishing BNDES2, Espírito Santo e Vitória do Xingu).

Nosso Sistema de Monitoramento Avançado Persistente detectou dois novos casos de phishing contra os município de Sorocaba/SP e Jaguariaíva/PR, hospedados nas URL:

  • http://www.funservsorocaba.sp.gov.br/common/oauth2/authorize/error.php?P=_93894574342hdfjsixaoweue5_j1489738549283781331983743fncn_Product-UserID&userid
  • http://www.jaguariaiva.pr.gov.br/cache/com_plugins/ING/ING_vbv/de/index3.php

No caso da Fundação de Servidores Públicos de Sorocaba hospeda página do Office365, presumidamente com

Continuar Lendo

Eleições 2018 – #VotoImpressoJá – Fundação José Carvalho

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (30/06) que parece veicular dados da instituição educacional Fundação José Carvalho.

O vazamento foi publicado pelo hacker VanSexy, vinculado ao grupo Pranoide Codein, grupo brasileiro que atua na operação #VotoImpressoJá. A publicação ocorreu no site de compartilhamento de texto Ghostbin e indica no seu conteúdo credencial de acesso com privilégio de administrador.

O vazamento inclui menção explícita a #VotoImpressoJá, o que sugere que a ação tem caráter hacktivista.

São reiteradas as evidências de

Continuar Lendo

Vazamento de Dados – Colômbia

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (01/07) que parece veicular dados pessoais de indivíduos de nacionalidade colombiana.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, documento de identificação e hashes de senha (provavelmente SHA1) de mais de 1.300 indivíduos.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de vazamento.

A ação não teve qualquer declaração que indicasse

Continuar Lendo

PM/MG, moderação e disfunção erétil

Nosso sistema de monitoramento avançado persistente identificou ocorrência na qual página da Polícia Militar de Minas Gerais (PM/MG) contém diversos anúncios para tratamento de disfunção erétil, emagrecimento, redução de celulite, entre outras propagandas correlatas.

Os anúncios estão em área de comentários (aparentemente não moderada) da página da Revista da Polícia Militar de Minas Gerais na seguinte URL: http://revista.policiamilitar.mg.gov.br/periodicos/index.php/psicologia/comment/view/97/0/60

É evidente que o referido conteúdo é incompatível com a natureza do site, razão pela qual ele deve ter sido inserido de forma

Continuar Lendo

Vazamento de Dados – Venezuela (4)

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (28/06) que parece veicular dados e informações da Caja de Ahorros de la Tropa Profesional del Ejercito Bolivariano Venezolano (CATROPAEJ) – uma espécie de banco vinculado ao Exército Venezuelano.

O vazamento foi publicado pelo grupo Anonymous Venezuela, grupo hacktivista venezuelano que já realizou inúmeras ações ofensivas contra alvos venezuelanos.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome e inúmeros dados financeiros (saldo, salário, cotas, etc…).

Anonymous Venezuela é um

Continuar Lendo

Vazamendo de Dados – IDP (3)

No dia 23/03 publicamos aqui no Lab um vazamento de dados do Instituto Brasiliense de Direito Público, na sequência (04/04) relatamos um vazamento de senhas de contas que seriam do Ministro Gilmar Mendes.

Hoje (27/06), após julgamento da 2ª Turma do STF que concedeu habeas corpus a José Dirceu, o nosso sistema de Monitoramento Avançado Persistente identificou novos vazamentos de dados, dessa vez  credenciais de acesso (usuário e senha) a bancos de dados do Instituto Brasiliense de Direito Público

Continuar Lendo

Desfiguração – Partido Ecológico Nacional / Patriota

Nosso sistema de Monitoramento Avançado Persistente identificou que o hacker brasileiro Lost3r, integrante do grupo CyberTeam desfigurou mais de 25 páginas do PEN / Patriota – Partido Ecológico Nacional / Patriata.

Os atacantes indicaram mensagem de conteúdo político-ideológico na sua desfiguração, o que permite a classificada da ação com o perfil hacktivista. Há invocação a hashtags #ForaTemer e contrárias ao pré-candidato Jair Bolsonaro e ao ex-Presidente Lula .

Alô pen “Partido Ecologico Nacional” HAXORED BY LOST3R

Porque nosso governo

Continuar Lendo

Desfiguração em escala – Santa Catarina – Cyber Team e ProtoWave

Nosso sistema de Monitoramento Avançado Persistente identificou (24/06) nova sequência de ações de desfiguração de página pelo hacker RausPretu (CyberTeam) e B4l0x (Protowave Reloaded). Dessa vez as desfigurações ocorreram em páginas de municípios do estado de Santa Catarina.

Foram198 páginas desfiguradas no mesmo endereço IP 186.250.92.121, o que sugere que o hacker escalou privilégios na máquina atacada.

As desfigurações foram veiculadas sem mensagens contendo manifestação político-ideológica.

Observação

Em busca histórica pelo endereço IP 186.250.92.121 no sistema de Monitoramento Avançado Persistente foram identificados desfigurações de

Continuar Lendo

Desfiguração – Umbrella Gang

Nosso sistema de Monitoramento Avançado Persistente identificou que os hackers Hannes e D3coder, afiliados ao grupo Umbrella Gang, desfiguraram o site da Secretaria de Governo do Estado de Sergipe. Site desfigurado: www.segov.se.gov.br.

A ação não tem indicação de justificativa ou exposição de motivos, razão pela qual não pode ser considerada uma ação hacktivista.

Essa foi mais uma clara demonstração de capacidade técnica por parte do hacker Hannes – em algumas ocasiões atuando junto do Protowave Reloaded – e seu grupo Umbrella

Continuar Lendo

Ataque Cibernético – Michel Temer e PCdoB – #OpCaminhoneiros

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no site de compartilhamento de texto Ghostbin contendo evidências de ataques cibernéticos contra a página pessoal do Presidente da República e contra a página do Partido Comunista do Brasil (PCdoB).

A ação foi assinada pelo hacker L3f7Sh, vinculado ao grupo Hys Team. A ação possui nítido perfil hacktivista, pois foi explicitamente vinculada à #OpCaminhoneiros.

No caso do site pessoal do Presidente da República, Michel Temer, a publicação indica o resultado de ferramenta

Continuar Lendo