Denúncia – Pedofilia – ASG Team

Identificamos publicação, em 09/09, que apresenta denúncia de usuários de site de pedofilia. Segundo texto no vazamento, os dados expostos seriam credenciais de acesso (usuário e senha) utilizados para acesso em página que divulga o material pedófilo.

O vazamento foi publicado por Peniche e Sr.Storm, vinculados ao grupo ASG Team, como forma de denunciar esse comportamento inaceitável.

Clique aqui para acessar a publicação original no Ghostbin.

O grupo ASG Team

Continuar Lendo

Vazamento de Dados – Recife e SPTrans – Barkma

Identificamos, em 06/09, sucessivas publicações no site de compartilhamento de texto Pastebin que podem indicar compromentimento de serviços do Município de Recife/PE e a SP Trans (empresa de transporte coletivo de São Paulo).

No caso do SP Trans a publicação apresenta extrato de um banco de dados da empresa, com a indicação de um registro e os nomes dos campos da tabela.

O alerta sugere que o compromentimento do servidor foi pleno e permitiria o seu controle total (root?).

Continuar Lendo

Invasão – Vários Alvos – Abkhazyan

Identificamos, em 08/09, publicação pelo grupo Abkhazyan de lista de 10 páginas suscetíveis a exploração de vulnerabilidade de desserialização Java.

A publicação ocorreu no site de compartilhamento de código Ghostbin e apresenta 5 páginas vinculadas a entidades públicas brasileiras vulneráveis: Caixa Econômica (2), Ministério do Planejamento, Secretaria da Fazenda do Rio de Janeiro, Secretaria de Segurança Pública do Estado do Tocantins. Além disso, página da Unimed está entre as indicadas como vulneráveis.

Detalhe curioso, uma do Departamento de Recursos

Continuar Lendo

Invasão – Sefaz/RJ – SNM Anops

Identificamos em 07/09 vídeo que apresenta invasão da Secretaria da Fazenda do Estado do Rio de Janeiro (Sefaz/RJ) pela exploração de vulnerabilidade de desserialização Java.

A invasão foi publicada em canal do YouTube do hacker SNM Anops, pelo áudio o objetivo para ser acadêmico/pesquisa.

O vídeo tem passagens que sugere o uso de ferramenta jexboss para exploração da vulnerabilidade.

Clique aqui para acessar o vídeo no YouTube.

O Lab não realizou a exploração da

Continuar Lendo

Vazamento de Dados – OpenVault e Vyve – Fatal Error

Identificamos publicação, em 05/09, que apresenta vazamento de dados das empresas norte-americanas OpenVault e Vyve. Segundo texto no vazamento, os dados expostos – aproximadamente 2,8 milhões de norte-americanos – estão sendo utilizados por criminosos para atividades maliciosas.

OpenVault e Vyve em comemoração ao dia mundial dos Hackers resolvemos expor um servidor seu vulneravel, o mesmo encontra-se sendo usado por bankers para atividades maliciosas. Não compactuamos com crimes financeiros portanto resolvemos alerta-los que os dados de 2.8 milhoes de americanos,

Continuar Lendo

Vazamento de Dados – Casa Civil Goiás – Repost

Identificamos nova publicação de vazamento (03/09) que veicula dados do Gabinete Civil do Estado de Goiás, órgão público de nível estadual equivalente à Casa Civil em nível federal.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail e senhas em claro.

Nenhum dos vazamentos teve declaração que indicasse conteúdo político-ideológico, também não foram identificadas autoria ou reivindicação dos ataques.

Observação

Há histórico sobre o domínio gabinetecivil.goias.gov.br

Continuar Lendo

Vazamento de Dados – BoaVista SCPC

Identificamos nova publicação, em 04/09, sobre o  vazamento de dados da empresa Boa Vista Serviços. Nela o autor indica links para download de dados de exatos 3 milhões de brasileiros, os quais seriam originários da referida empresa.

 

A nova publicação vem em tom de desabafo de um pesquisador, ao que tudo indica o primeiro a identificar falhas de segurança na Boa Vista Serviços. Motivado pelos debates da Lei Geral de Proteção de Dados Pessoais (LGPDP) o pesquisador buscou

Continuar Lendo

Vazamento de Dados – PMGO – Malokin

Identificamos, em 02/09, vazamento de dados pessoais e institucionais da Polícia Militar do Estado de Goiás (PM/GO). 

A invasão foi publicada pelo hacker Malokin, integrante do grupo Akatsuki Gang. Na publicação constam links para amostras do vazamento, além de descrição de vulnerabilidades SQLi e UFU (Unrestricted File Upload Vulnerability).

No corpo das publicações é possível observar uma mensagem com evidente conteúdo político-ideológico, que demonstra o caráter hacktivista para a ação:

SE NAO HÁ JUSTIÇA PARA O POVO, QUE

Continuar Lendo