Vazamento nosso de cada dia

Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.

Identificamos a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como amostragem da prática dos

Continuar Lendo

Vazamento de Dados – ICS Medtech

Identificamos vazamento (18/07) que parece veicular dados da empresa icsmedtech.com, uma empresa norte-americana de segurança cibernética.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de bases de dados, usuário e senha em texto claro.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de ofensivas.

O vazamento não teve declaração que indicasse conteúdo político-ideológico, o que é habitual por parte do grupo.

Continuar Lendo

Desfiguração em Massa – (pr.gov.br e rs.gov.br) – Inocent

Identificamos na madrugada de hoje (16/07) pelo menos 8 desfigurações de páginas em subdomínios do Governo do Estado Paraná (pr.gov.br) e do Rio Grande do Sul (rs.gov.br).

A desfiguração em escala foi realizada pelo hacker Inocent. O hacker publicou mensagens contra a o governo Temer (#ForaTemer). Os ataques ocorreram nos endereços IP 169.57.194.9 e 142.4.22.38, o que sugere que o atacante conseguiu escalar privilégio nas máquinas.

Sites desfigurados:

  1. http://e-sic.jardimalegre.pr.gov.br/
  2. http://www.cmlidianopolis.pr.gov.br/
  3. http://www.jardimalegre.pr.gov.br/
  4. http://www.lidianopolis.pr.gov.br/
  5. https://www.bomsucesso.pr.gov.br/
  6. http://www.camarachuvisca.rs.gov.br/
  7. http://www.cristal.rs.gov.br/
  8. http://www.camaracq.rs.gov.br/

O hacker Inocent tem demonstrado um

Continuar Lendo

Desfiguração – PSB – CandySec

Identificamos outra desfiguração contra partido político brasileiro, desta vez no site do diretório estadual de Alagoas do PSB (psb40alagoas.com.br).

A invasão pode ser visualizada na URL: http://www.psb40alagoas.com.br/lista_diretorio.php

O ataque foi realizado pelo hacker brasileiro CandySec, mencionado em diversas publicações aqui no Lab. Nessa ocasião o atacante não veiculou mensagem política ou ideológica, mas é pelo menos o quarto ataque contra alvos políticos empreendidas por ele:

Continuar Lendo

Vazamento de Dados – Mundipharma

Identificamos vazamento (07/07) que parece veicular dados da empresa mundipharma.com.br, uma rede global de empresas dedicadas ao desenvolvimento de novos medicamentos.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, função na empresa, cidade de atuação e hashes de senha (MD5).

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de ofensivas.

O vazamento não teve declaração que indicasse conteúdo

Continuar Lendo

Desfiguração em Massa em Sergipe (se.gov.br) por VandaTheGod

Identificamos, na madrugada de hoje (07/07), pelo menos 13 desfigurações de páginas em subdomínios do Governo de Sergipe (se.gov.br).

A desfiguração em massa foi realizada pelo hacker VandaTheGod. O hacker publicou diversas mensagens contra a corrupção, tanto em idioma português quanto em inglês. Todos os ataques ocorreram no endereço IP 187.17.2.209, o que sugere que o atacante conseguiu escalar privilégio na máquina.

Sites desfigurados:

  1. saude.se.gov.br
  2. seplag.se.gov.br
  3. cultura.se.gov.br
  4. www.cge.se.gov.br/cliterario
  5. ceac.se.gov.br/?p=25
  6. redesiconv.se.gov.br/wp-content
  7. pge.se.gov.br
  8. www.jucese.se.gov.br
Continuar Lendo

Vazamento de Dados – CryptoTwits

Identificamos vazamento (04/07) que parece veicular dados da página cryptotwits.org, uma plataforma pública de comunicação sobre criptomoedas.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, token de recuperação de senha e hashes de senha (provavelmente bcrypt, Blowfish(OpenBSD)). A publicação ainda conta com credenciais de acesso para bases de dados da aplicação.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de

Continuar Lendo

Eleições 2018 – #VotoImpressoJá – Fundação José Carvalho

Identificamos vazamento (30/06) que parece veicular dados da instituição educacional Fundação José Carvalho.

O vazamento foi publicado pelo hacker VanSexy, vinculado ao grupo Pranoide Codein, grupo brasileiro que atua na operação #VotoImpressoJá. A publicação ocorreu no site de compartilhamento de texto Ghostbin e indica no seu conteúdo credencial de acesso com privilégio de administrador.

O vazamento inclui menção explícita a #VotoImpressoJá, o que sugere que a ação tem caráter hacktivista.

São reiteradas as evidências de que a comunidade hacktivista brasileira está

Continuar Lendo

Vazamento de Dados – Colômbia

Identificamos vazamento (01/07) que parece veicular dados pessoais de indivíduos de nacionalidade colombiana.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, documento de identificação e hashes de senha (provavelmente SHA1) de mais de 1.300 indivíduos.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de vazamento.

A ação não teve qualquer declaração que indicasse conteúdo político-ideológico, como é habitual por

Continuar Lendo

Site Footer