Cynosure Team – Polícia Civil de São Paulo

Novamente o grupo brasileiro Cynosure Team, formado pelos integrantes ~Zero, TheCrypt666, Keos, Blackless, TyoF1U, Mrx, Lp, malt1, Rici144, Hábil, realizou ação de vazamento de dados. A vítima dessa vez foi a Polícia Civil do Estado de São Paulo.

As imagens divulgadas pelo grupo sugerem que os acesso obtidos permitiram acesso a tabelas que incluem nomes de usuários da aplicação (policiais) e informações sobre suspeitos de crimes em São

Continuar Lendo

Ransomware – Rio Grande do Sul

O grupo de Ransomware Everest anunciou em sua página a venda de dados e acessos das redes associadas ao domínio rs.gov.br. Seriam mais de 3 TB de informação, o que incluiriam dados pessoais.

For sale access to the gov.br network. https://www.rs.gov.br/ network including.
Access to 3 networks, all linked to a gov.br domain .The package is not sold separately as all accesses are interconnected.
There is more than 3 TB of data associated

Continuar Lendo

Vazamento de Dados – Bombardier

Em alguns grupos de aplicativos de mensageria foram compartilhados links que seriam relacionados a empresa de aviação Bombardier. São mais de 80 arquivos compactados que conteriam informações sensíveis sobre detalhes técnicos da empresa e dados administrativos.

Algumas imagens foram compartilhadas, como maneira de demonstrar credibilidade para o alegado vazamento de dados da

Continuar Lendo

Cynosure Team – Polícia Militar do Maranhão

O grupo brasileiro Cynosure Team. formado por Hábil, Keos, Blackbless, juninx12, Rici144, bestguyrealy, realizou nova ação de vazamento de dados. A vítima dessa vez foi a Polícia Militar do Maranhão.

Segundo o grupo, os administradores do sistema deixaram uma falha que permitiu o acesso ao banco de dados MySQL. As imagens sugerem que as tabelas incluem nomes de usuários da aplicação e informações sobre veículos no estado do Maranhão.

O grupo explicou que

Continuar Lendo

Surface Law – FTP – SUS

O grupo hacktivista brasileiro Surface Law divulgou link para um arquivo de mais de 1GB de dados que teriam origem em um servidor FTP do SUS. O coletivo é formado por syslost, Pep1no, Ph0nk, 5u1d, tyoF1U, Detrew, ch4zzin, K0ld, Legitzz, toxicz, Fourheads, GhostBack.

O grupo indicou a origem dos dados e disponibilizou o pacote de arquivos para download no Anonfiles, um serviço de compartilhamento de arquivos. Não

Continuar Lendo