Blog Posts

Vazamento de Dados – Contas Extra/Netshoes/Casas Bahia

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados (17/04) de contas de usuários vinculadas a três grandes lojas on-line brasileiras.

Não foi possível atestar a veracidade do vazamento postado no site de compartilhamenot de texto Ghostbin, tampouco se os dados são originários das lojas aos quais foram vinculados.

Os vazamentos incluem dados como o nome, senhas em texto legível, CPF, endereço de e-mail, endereço dos

Continuar Lendo

Protowave Reloaded em ação contra CBTU

Nosso sistema de Monitoramento Avançado Persistente identificou nova sequência de ações de desfiguração de página pelo Protowave Reloaded, praticadas pelo seu integrante chamado Hannes. As desfigurações ocorreram na página principal e nove subdomínios da Companhia Brasileira de Trens Urbanos (CBTU).

O Protowave Reloaded parece ter retornado em definitivo com suas ações em larga escala. Considerando a capacidade ofensiva do grupo, de automatização de ataques e o domínio de múltiplas técnicas de invasão, bem como a sua predileção por alvos

Continuar Lendo

Vazamento de Dados – TRT9

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento de dados (17/04) do Tribunal Regional do Trabalho da 9ª Região (Paraná).

O vazamento foi publicado pelo hacker CandySec – que já realizou outras ações (deface Receita Federal, deface deputada Janine Capiberibe) reportadas aqui no Lab – como um integrante do novo grupo hacktivista brasileiro chamado Akatsuki Gang. O vazamento indica nomes de 16 bancos de dados que seriam do TRT9.

Dessa vez a mensagem não indica nenhum conteúdo político ou

Continuar Lendo

Vazamento de Dados – Universidade de Brasília

Nosso sistema de Monitoramento Avançado Persistente identificou desfigurações de página (15/04) e vazamento de dados (16/04) da Universidade de Brasília (UnB).

O vazamento foi publicado por um novo grupo hacktivista brasileiro chamado Akatsuki Gang, nele estão veiculados mais 1.110 registros que incluem informações como contatos telefônicos, endereços, RG, CPF, CNPJ e algumas senhas em texto legível.

A mensagem claramente indica motivação político-ideológica de protesto contra o Ministério da Educação:

Por um Ministério da Educação mais justo! nós queremos ter direito ao orçamento

Continuar Lendo

Site do PRP é desfigurado pelo grupo CyberTeam

O Hacker Artr0n , integrante do grupo português CyberTeam desfigurou o site do PRP – Partido Republicano Progressista. URL desfigurada: http://www.prp.org.br/musicas/

Os atacantes não indicaram mensagem de conteúdo político na sua desfiguração, apenas meios para contato por rede social e a expressão “We do not invade by necessity, we invade for fun !” (Nós não invadimos por necessidade, nós invadimos por diversão) . O que sugere motivação de ostentar a própria capacidade ofensiva, algo como “hackostentação”.

Continuar Lendo

World IPv4 Map

É com satisfação que o DefCon-Lab anuncia o mapeamento global de todos os dispositivos ativos na Internet, considerando o espaço amostral do IPv4.

Histórico

Internet Census 2012:

Esse mapeamento foi inspirado no projeto Internet Census, realizado em 2012 pela Carna Botnet. Foram mapeados 460 milhões de endereços IPv4 que responderam à requisições ICMP ping requests entre junho e outubro de 2012. Até hoje os dados brutos estão disponíveis para download, além de analises e algumas estatísticas.

Continuar Lendo

Desfiguração em massa na Paraíba

Nosso sistema de Monitoramento Avançado Persistente detectou que os hackers Cooldsec e D3coder, aparentemente filiados ao grupo CyberTeam,  desfiguraram nesse sábado (14/04) páginas de 11 municípios do estado da Paraíba.

  • http://www.queimadas.pb.gov.br
  • http://www.cabaceiras.pb.gov.br
  • http://www.cuite.pb.gov.br
  • http://www.puxinana.pb.gov.br
  • http://www.alcantil.pb.gov.br
  • http://www.assuncao.pb.gov.br
  • http://www.brejodocruz.pb.gov.br
  • http://www.sossego.pb.gov.br
  • http://www.barradesantarosa.pb.gov.br
  • http://www.picui.pb.gov.br
  • http://www.baiadatraicao.pb.gov.br

As páginas estão todas hospedadas em um único endereço IP (107.161.185.98), o que sugere o comprometimento do servidor durante o ataque.

Os atacantes não indicaram mensagem de conteúdo político na sua desfiguração, apenas meios para contato por rede

Continuar Lendo

Vazamento de Dados – Manuela d’Ávila

O clima de acirramento político no Brasil se amplia a patamares inéditos na história recente. A dimensão cibernética não existe no vácuo e reflete esse panorama político-ideológico. Ela é, contudo, agravada pela capacidade ofensiva demonstrada por diversos hackers e/ou grupos brasileiros. Se para causar impacto presencial manifestantes precisam de um contingente grande de pessoas para bloqueio de vias públicas, hackers e/ou grupos podem manejar grandes ataques de negação de serviço com poucos recursos financeiros e informacionais.

Nova manifestação dessa

Continuar Lendo

Pornografia e Planejamento Estratégico

Nosso sistema de monitoramento avançado persistente trabalha em uma amplo espectro de coleta e triagem. Entre eles estão incluídos incidentes em que há a inserção de código em páginas legítimas com o objetivo de ludibriar os mecanismos de busca (spamdexing) para ampliar a relevância de determinado conteúdo.

Isso ocorre frequentemente em áreas de manifestação pública, a qual, em decorrência do volume de dados, gera dificuldade de triagem das mensagens maliciosas postadas. Já reportamos aqui um exemplo desse tipo de atividade contra a

Continuar Lendo

Protowave Reloaded (again?)

Nosso sistema de Monitoramento Avançado Persistente identificou uma sequência de ações de desfiguração de página pelo Protowave Reloaded, um dos grupos brasileiros com maior número de ataques contra domínios de governo ou de alto volume de tráfego (Alexa Top 1 Milhão).

O Protowave Reloaded foi o grupo com o maior número de desfigurações de páginas no ano de 2017, considerando o escopo “.br”. Entre os meses de dezembro de 2017 e fevereiro de 2018 parecia inativo, e, em 20 de

Continuar Lendo