Guerra Cibernética? Congresso dos EUA encoraja retaliação

As relações entre os Estados Unidos e a Rússia não estão no seu melhor momento, as evidências apresentadas de interferência nas eleições presidenciais tem sido agravadas por ataques a setores de infraestruturas críticas norte-americanos.

As reações a esses ataques podem ser percebidas em diferentes instâncias do governo e sociedade civil norte-americana, em geral, a percepção é de indignação com as ações cibernéticas ofensivas.

Um exemplo dessa reação em nível governamental pode ser observada na nova legislação norte-americana para o

Continuar Lendo

Vazamento de Dados – Polícia Militar de São Paulo

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no site de compartilhamento de texto Ghostbin um vazamento de dados de policiais militares do estado de São Paulo.

A autoria da ação é do hacker brasileiro Peniche, vinculado ao grupo ASG Team. O vazamento indica que o motivo para a divulgação seria se manifestar contrariamente a atuação da Polícia Militar.

AS POLICIAIS PODIAM NOS AJUDAR A MELHORAR O PAIS (MANTER A ORDEM ) ,(SERVIR E PROTEGER)

São 500 PMS DE SÃO PAULO

Continuar Lendo

Eleições 2018 – Manipulação de Eleitores

Em continuidade a nossa análise dos possíveis ciberataques às Eleições 2018 vamos analisar os cenários em que ciberataques são praticados para manipular a vontade dos eleitores. O objetivo final dessas ações é modificar as intenções de voto ou dissuadir parcela do eleitorado de participar do pleito.

A julgar pelo volume de notícias veiculadas nos últimos meses sobre fake news e atuação de robôs em redes sociais, esse tipo de ciberataque – no qual há a manipulação da vontade dos eleitores – é o

Continuar Lendo

Revelação Responsável – Embaixador Hotel

Vamos falar hoje sobre a dificuldade existente nos processos de revelação responsável de vulnerabilidades no Brasil

Em síntese o processo de revelação responsável é uma cooperação entre um pesquisador de segurança cibernética e uma entidade pública/privada que tem em algum dos seus ativos identificada uma vulnerabilidade. 

O processo se iniciaria com a comunicação privada entre o pesquisador que fez a descoberta e a entidade onde a vulnerabilidade se encontra.

No Brasil isso é juridicamente inviável, pois a legislação vigente – apelidada de Lei

Continuar Lendo

Ataques de Negação de Serviço (DoS): uma análise do fenômeno

Ataques de negação de serviço (DoS) são técnicas ofensivas utilizadas desde os primórdios da internet, o primeiro ataque de DoS da história teria sido realizado durante a DEFCON (a conferência) em 1997.

Embora sejam uma técnica conhecida, os DoS e os ataques de negação de serviço distribuídos (DDoS) continuam eficientes. São empregados por diferentes categorias de ameaças cibernéticas, com propósitos distintos, mas métodos similares.

Tamanha a importância dos DDoS que vamos apresentar no presente artigo um estudo sobre as

Continuar Lendo

Greve de Caminhoneiros – Dados Relevantes

Nosso sistema de Monitoramento Avançado Persistente identificou uma pesquisa muito interessante no site de compartilhamento de texto Pastebin, publicada pelo indivíduo chamado COGUMELLOW. Ela apresenta dados relevante e inusitados sobre a greve de caminhoneiros que parou o Brasil entre os dias (20 e 25 de maio) e sobre um dos seus principais organizadores.

Reproduzimos o texto a seguir na íntegra com o acréscimo de alguns dados que julgamos relevantes para validar ou aprofundar as observações da pesquisa do COGUMELLOW.

Greve de Caminhoneiros

Continuar Lendo

Eleições 2018 – Manipulação de Votos

505falamos no Lab sobre o engajamento político de hackers e/ou grupos brasileiros ao realizar ataques de desfiguração de página, negação de serviço e vazamento de dados. Hoje vamos ampliar o escopo e realizar uma análise sobre cenários de ataques cibernéticos que podem ocorrer durante as Eleições 2018 no Brasil.

Para fixar uma baliza de análise vamos considerar que os ataques cibernéticos tenham como objetivo manipular as Eleições 2018, isto é, modificar o resultado que seria obtido se nenhuma ação ofensiva

Continuar Lendo

Revelação Responsável – Ruby of Security

Nosso Lab sempre tem artigos sobre questões de segurança que afetam muitas instituições públicas e privadas. Um dos pontos que sempre destacamos é a necessidade de cooperação entre a comunidade de segurança, pois não se conhecem e não se resolvem todos os problemas sozinhos. Por isso o Lab sempre se dispõe a compartilhar a informação que produz em seus artigos.

Hoje faremos uma publicação sobre problemas de segurança que nós vivenciamos e que nos foram reportadas pela equipe de segurança cibernética Ruby

Continuar Lendo

Desfigurações – D4RKR0N

Nosso sistema de Monitoramento Avançado Persistente identificou duas novas sequências de ações de desfiguração de página pelo hacker D4RKR0N,  integrante do grupo GhostDefacers. As desfigurações ocorreram em páginas do município da Caraguatatuba/SP e páginas do estado do Amapá.

As duas sequências somaram 24 páginas em um único dia, o que evidencia a capacidade do hacker em conduzir ataques simultâneos.

Continuar Lendo

Estatísticas Honeynet – países mais hostis

Como já falamos no artigo A melhor defesa é ter uma defesa melhor, uma boa estratégia de defesa proativa é observar o comportamento dos seus atacantes e orientar medidas defensivas de acordo com as suas características. Isso é possível por meio da implementação de honeypots de média ou de alta interação.

A DefCon-Lab dispõe de honeypots em funcionamento e apresenta a seguir os dados referentes ao primeiro trimestre de 2018. No período, foram coletados em torno de 35 milhões de registros, o

Continuar Lendo