Hacktivismo – OpVenezuela – Continuação (6)

A comunidade hacktvisita brasileiras parece ter aderido a #OpVenezuela. Identificamos novas ações de desfiguração de página, vazamento de dados e negação de serviço no âmbito da operação.

A autoria das ações de negação de serviço foi reivindicada por Ergo e Mecz1nho (integrantes do grupo brasileiro do grupo Pryzraky), AliasCondor e PhenOF.

Os ataques foram realizados contra alvos de alto perfil como:

  • http://www.inpsasel.gob.ve/
  • http://www.minci.gob.ve/
  • http://www.presidencia.gob.ve/
  • http://brasil.embajada.gob.ve/
  • http://bcv.org.ve/
  • http://www.ejercito.mil.ve/
  • http://www.cantv.com.ve/
  • http://www.asambleanacional.gob.ve/
  • http://petro.gob.ve/

Outro

Continuar Lendo

Hacktivismo – OpVenezuela – Continuação (5)

A comunidade hacktvisita brasileiras parece ter aderido a #OpVenezuela. Identificamos novas ações de vazamento de dados e negações de serviço no âmbito da operação.

A autoria das ações foi reivindicada por integrantes do grupo brasileiro Pryzraky, Ergo e Dext3r.

Os ataques foram realizados contra alvos de alto perfil como:

  • Ministry of People’s Power of the Office of the President (www.presidencia.gob.ve)
  • Ejército Bolivariano (www.ejercito.mil.ve)
  • Agencia Bolivariana para Actividades Espaciales (abae.gob.ve)

Além disso foram registrados

Continuar Lendo

Hacktivismo – OpVenezuela – Al1ne

Identificamos nova publicação contendo vazamento de dados da #OpVenezuela.

Outros seis ataques realizados no contexto da #OpVenezuela foram contra a Universidade de Falcón (UDEFA), Fundación de Sistema Bolivariano de Televisión de Aragua, La Universidad de Carabobo y la Galería Universitaria Braulio Salazar, Tengo TV e Flipper Industrias El Tocuyo.

A autoria das ações foi reivindicada por Al1ne3737, integrante do grupo brasileiro Pryzraky.

Nesses casos houve a divulgação de credenciais de

Continuar Lendo

Hacktivismo – OpSudan – Al1ne

Identificamos nos últimos dias novas publicações indicando a realização de vazamento de dados como parte da #OpSudan.

Já havíamos noticiado ações da #OpSudan em link, link e link.

Novas ações foram realizadas pela incansável Al1ne3737 (agora integrante do notório grupo brasileiro Pryzraky) contra alvos públicos vinculados ao ministério da saúde do Sudão:

  • Alsharg Alahlia College –> http://www.alshargahlia.edu.sd/

  • Universidade de El Fasher –> http://fashir.edu.sd/

Continuar Lendo

Hacktivismo – OpVenezuela

Identificamos nos últimos dias publicações contendo convocação para #OpVenezuela. Na sequência já foram identificados ataques bem sucedidos como parte dessa operação.

A convocação foi realizada pelo notório grupo brasileiro Pryzraky. No seu conteúdo há expressa menção aos protestos que ocorrem em meio ao caos político existente na Venezuela (um país com dois Presidentes onde nenhum deles parece ter condições de exercer poder).

Na sequência dessa publicação foram registrados ataques de negação de serviço e de

Continuar Lendo

Desfigurações – Red Eye Crew

Identificamos sequência de desfigurações de página do contra diferentes alvos pelo mítico grupo hacker Red Eye Crew – com os integrantes m4V3RiCk e Hades.

O grupo brasileiro Red Eye Crew teve seu primeiro deface registrado no longínquo ano de 2003, somando mais 1.500 desfigurações de página desde então.

 No mês de fevereiro de 2019, o grupo foi responsável por 24 desfigurações de página.

  • https://salto.sp.gov.br
  • http://www.cpc.pa.gov.br
  • http://www.altaflorestadoeste.ro.gov.br
  • http://webradiotv.altaflorestadoeste.ro.gov.br
  • secretaria.santarosa.ifc.edu.br
  • extensao.santarosa.ifc.edu.br
Continuar Lendo

Desfigurações em Massa – pb.gov.br – Paraná Cyber Mafia

Identificamos sequência de desfigurações de página do contra municípios do Estados da Paraíba

O grupo brasileiro Paraná Cyber Mafia, pelos seus integrantes Pinheirooh, foi responsável por 11 desfigurações de página.

  • caturite.pb.gov.br
  • baiadatraicao.pb.gov.br
  • camaradocongo.pb.gov.br
  • www.livramento.pb.gov.br
  • www.monteiro.pb.gov.br
  • www.picui.pb.gov.br
  • www.puxinana.pb.gov.br
  • princesa.pb.gov.br
  • www.camaradecamalau.pb.gov.br
  • www.bernardinobatista.pb.gov.br
  • www.queimadas.pb.gov.br

Destaque para a homenagem a Luiz Carlos Alborghetti, ícone do jornalismo paranaense (veja alguns dos seus melhores momentos), responsável por um gênero posteriormente copiado (com queda

Continuar Lendo

Desfigurações em Massa – pi.gov.br – Anarchy Ghost

Identificamos sequência de desfigurações de página do contra municípios do Estados do Piauí.

O grupo brasileiro Anarchy Ghost, pelos seus integrante Colder, foi responsável por 14 desfigurações de página.

  • http://www.sebastiaoleal.pi.gov.br
  • http://www.regeneracao.pi.gov.br
  • http://www.jurema.pi.gov.br
  • http://www.demervallobao.pi.gov.br
  • http://www.hugonapoleao.pi.gov.br
  • http://www.camarauniao.pi.gov.br
  • http://www.camaracurralinhos.pi.gov.br
  • http://www.canavieira.pi.gov.br
  • http://www.curralinhos.pi.gov.br
  • http://www.tanquedopiaui.pi.gov.br
  • http://www.campinasdopiaui.pi.gov.br
  • http://www.barradalcantara.pi.gov.br
  • http://www.saofranciscodopiaui.pi.gov.br
  • http://www.camaracocal.pi.gov.br

As ações tem caráter de ativismo político – ação recorrente por parte do Anarchy Ghost – conforme se observa da citação deixada no deface:

Continuar Lendo

Invasão – Universidades Federais – SNM Anops

Identificamos em 13/02/19 publicações e vídeo que apresentam invasões a USP, UFRJ e UFC.

A invasão a UFRJ foi publicada em canal do YouTube do SNM Anops.

Clique aqui para acessar o vídeo no YouTube.

As duas invasões a USP e UFC foram publicadas em outras redes sociais.

O hacker SNM Anops tem demonstrado um relevante histórico de ataques (Vazamento de dados PM/PI, Previdência Social e Sefaz/RJ), já relatados aqui no Lab.

Continuar Lendo

Vazamento de Dados – SUS – HYS Team

Identificamos, em 25/01/19, nova publicação no site de compartilhamento de texto Ghostbin que apresenta dados de clínicas, hospitais e médicos registrados em sistema do Ministério da Saúde.

A ação foi reivindicada pelo L1r4, vinculado a HYS Team (Sr.Alto). O vazamento de dados não indica motivação qualquer política ou justificativa para a ação ofensiva.

A publicação contém 1.200 registro (CNES,

Continuar Lendo