Hacktivismo

O hacktivsmo é um fenômeno que acompanha a internet desde a sua popularização. O baixo custo de entrada para ações cibernéticas ofensivas (recursos humanos e financeiros), o anonimato das ações e a facilidade de acesso a alvos outrora distantes tornam essa forma de atuação bastante atrativa para grupos que possuam alguma plataforma política.

Numa matriz de risco é comum que essa ameaça seja avaliada com alta probabilidade de ocorrência e impacto de baixa monta.

Mas é oportuno lembrar que, além

Continuar Lendo

Phishing 2.0

Já comentamos aqui no DefCon-Lab que o phishing é um vetor de ataque utilizado por muitos tipos de ameaças cibernéticas (estatais e não-estatais) e de diferentes formas (links maliciosos em serviços de mensageria ou e-mails, páginas falsas) com o objetivo de obter dados pessoais, credenciais de acesso a aplicações, informações bancárias, etc.

A novidade observada pelo DefCon-Lab nos últimos meses é o incremento de conexão segura (sites https com suporte à criptografia SSL/TLS) para hospedar o phishing. Nos últimos 6 meses observação,

Continuar Lendo

A saga de Roraima continua

Roraima sofre com hordas de venezuelanos, com o clã Jucá e agora ataques cibernéticos. Hoje informamos sobre um ataque de desfiguração de 9 páginas de municípios roraimenses.

Na sequências desses ataques, o servidor que hospeda a página do município de Cantá foi alvo de um novo ataque. Dessa vez o objetivo parece ter sido obter acesso a áreas restritas da aplicação e/ou servidor.

Como o ataque parece ter sido bem sucedido e exibe credencias de acesso (usuário e a senha

Continuar Lendo

Sorria, tem pescaria na Bahia

Já falamos aqui sobre o phishing como um vetor de ataque utilizado em páginas falsas hospedadas em sites de governo.

Aproveitamos o ensejo para fazer uma atualização do assunto, com a ressalva de que nenhuma infraestrutura está imune a esse tipo de ataque.

Nosso sistema de monitoramento avançado persistente identificou nas últimas horas dois ataques dirigidos contra instituições situadas no estado da Bahia.

Tanquinho (BA): http://tanquinho.ba.gov.br/cmds/asb/login/

Continuar Lendo

Você já minerou criptomoedas sem saber

Nesse post vamos explorar as formas “legítimas” pelas quais a mineração de criptomoedas pode ser imposta aos visitantes/usuários de aplicações web (mesmo sem o seu conhecimento), além dos efeitos que essa mineração pode ter sobre a infraestrutura do usuário.

Sucessivos eventos demonstram a popularização das criptomoedas e a atratividade da mineração como atividade econômica.

– Na última semana, milhares de sites oficiais de governos de diversos países foram afetados por um plugin malicioso de mineração de criptomoedas (Monero).

Continuar Lendo

Invasão de Roraima

Não, não é um post sobre a invasão de Roraima por milhares de candidatas a Miss Universo venezuelanas famintas. Na calada da madrugada (23/02), nove páginas de municípios roraimenses foram desfiguradas por um indivíduo autodenominado Colder.

Imagem da tela de uma das desfigurações

Integrante do grupo Anarchy Ghost, Colder já praticou mais de 100 desfigurações contra

Continuar Lendo

Mapeamento de Smart TVs Samsung conectadas à Internet

A internet das coisas – internet of things (IoT) – é uma mudança inevitável na relação entre as atividades humanas  e a tecnologia. Praticamente todas as coisas estão (ou estarão) conectadas. Uma das primeiras a consumir serviços on-line foi a televisão.

Com a revolução do streaming e o conteúdo sob demanda, a Smart TV moderna se tornou o desejo de muita gente. Com ela é possível acessar conteúdo no YouTube, séries do Netflix/HBO/Amazon, espelhar a tela do celular, acessar à Internet e muito mais. Basta

Continuar Lendo