Phishing – Tesouro Direto

Já relatamos aqui no Lab casos de phishings em diferentes entidades públicas, algumas com registros reiterados (Sorria, tem pescaria na Bahia, a saga continuafisherei, phishing 2.0, phishing BNDESphishing BNDES2, Espírito SantoVitória do Xingu e Sorocada e Jaguariaíva).

Identificamos novo caso de phishing. Dessa vez o alvo foi distinto dos demais, investidores no Tesouro Direto.

A URL maliciosa:

  • http://tesourodireto.gov.br.codiv.international/tesouro/index.php

Como é possível observar a página tem por o objetivo de obter

Continuar Lendo

Vazamento de Dados – Mundipharma

Identificamos vazamento (07/07) que parece veicular dados da empresa mundipharma.com.br, uma rede global de empresas dedicadas ao desenvolvimento de novos medicamentos.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, função na empresa, cidade de atuação e hashes de senha (MD5).

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de ofensivas.

O vazamento não teve declaração que indicasse conteúdo

Continuar Lendo

Desfiguração em Massa em Sergipe (se.gov.br) por VandaTheGod

Identificamos, na madrugada de hoje (07/07), pelo menos 13 desfigurações de páginas em subdomínios do Governo de Sergipe (se.gov.br).

A desfiguração em massa foi realizada pelo hacker VandaTheGod. O hacker publicou diversas mensagens contra a corrupção, tanto em idioma português quanto em inglês. Todos os ataques ocorreram no endereço IP 187.17.2.209, o que sugere que o atacante conseguiu escalar privilégio na máquina.

Sites desfigurados:

  1. saude.se.gov.br
  2. seplag.se.gov.br
  3. cultura.se.gov.br
  4. www.cge.se.gov.br/cliterario
  5. ceac.se.gov.br/?p=25
  6. redesiconv.se.gov.br/wp-content
  7. pge.se.gov.br
  8. www.jucese.se.gov.br
Continuar Lendo

Vazamento de Dados – CryptoTwits

Identificamos vazamento (04/07) que parece veicular dados da página cryptotwits.org, uma plataforma pública de comunicação sobre criptomoedas.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, token de recuperação de senha e hashes de senha (provavelmente bcrypt, Blowfish(OpenBSD)). A publicação ainda conta com credenciais de acesso para bases de dados da aplicação.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de

Continuar Lendo

Phishing – Sorocaba e Jaguariaiva

Já relatamos aqui no Lab casos de phishings em diferentes entidades públicas, algumas com registros reiterados (Sorria, tem pescaria na Bahia, a saga continuafisherei, phishing 2.0, phishing BNDESphishing BNDES2, Espírito Santo e Vitória do Xingu).

Identificamos dois novos casos de phishing contra os município de Sorocaba/SP e Jaguariaíva/PR, hospedados nas URL:

  • http://www.funservsorocaba.sp.gov.br/common/oauth2/authorize/error.php?P=_93894574342hdfjsixaoweue5_j1489738549283781331983743fncn_Product-UserID&userid
  • http://www.jaguariaiva.pr.gov.br/cache/com_plugins/ING/ING_vbv/de/index3.php

No caso da Fundação de Servidores Públicos de Sorocaba hospeda página do Office365, presumidamente com o objetivo de obter

Continuar Lendo

Eleições 2018 – #VotoImpressoJá – Fundação José Carvalho

Identificamos vazamento (30/06) que parece veicular dados da instituição educacional Fundação José Carvalho.

O vazamento foi publicado pelo hacker VanSexy, vinculado ao grupo Pranoide Codein, grupo brasileiro que atua na operação #VotoImpressoJá. A publicação ocorreu no site de compartilhamento de texto Ghostbin e indica no seu conteúdo credencial de acesso com privilégio de administrador.

O vazamento inclui menção explícita a #VotoImpressoJá, o que sugere que a ação tem caráter hacktivista.

São reiteradas as evidências de que a comunidade hacktivista brasileira está

Continuar Lendo

Vazamento de Dados – Colômbia

Identificamos vazamento (01/07) que parece veicular dados pessoais de indivíduos de nacionalidade colombiana.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, documento de identificação e hashes de senha (provavelmente SHA1) de mais de 1.300 indivíduos.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de vazamento.

A ação não teve qualquer declaração que indicasse conteúdo político-ideológico, como é habitual por

Continuar Lendo

PM/MG, moderação e disfunção erétil

Identificamos ocorrência na qual página da Polícia Militar de Minas Gerais (PM/MG) contém diversos anúncios para tratamento de disfunção erétil, emagrecimento, redução de celulite, entre outras propagandas correlatas.

Os anúncios estão em área de comentários (aparentemente não moderada) da página da Revista da Polícia Militar de Minas Gerais na seguinte URL: http://revista.policiamilitar.mg.gov.br/periodicos/index.php/psicologia/comment/view/97/0/60

É evidente que o referido conteúdo é incompatível com a natureza do site, razão pela qual ele deve ter sido inserido de forma arbitrária na página por

Continuar Lendo

Vazamento de Dados – Venezuela (4)

Identificamos vazamento (28/06) que parece veicular dados e informações da Caja de Ahorros de la Tropa Profesional del Ejercito Bolivariano Venezolano (CATROPAEJ) – uma espécie de banco vinculado ao Exército Venezuelano.

O vazamento foi publicado pelo grupo Anonymous Venezuela, grupo hacktivista venezuelano que já realizou inúmeras ações ofensivas contra alvos venezuelanos.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome e inúmeros dados financeiros (saldo, salário, cotas, etc…).

Anonymous Venezuela é um coletivo hacktivista bastante ativo. Considerando o histórico

Continuar Lendo