Desfiguração

A desfiguração de página é um dos ataques registrados com maior frequência em redes brasileiras. Em geral, é vista como um constrangimento (alteração do conteúdo da página) sem consequências severas. Mas o impacto dessas ações nem sempre está limitado, como vimos nos posts sobre a a invasão de Roraima e a saga de Roraima os prejuízos de um deface podem escalar rapidamente.

Existe também a crença de que as ações de desfiguração não requerem conhecimento técnico sofisticado (de fato

Continuar Lendo

Hacktivismo

O hacktivsmo é um fenômeno que acompanha a internet desde a sua popularização. O baixo custo de entrada para ações cibernéticas ofensivas (recursos humanos e financeiros), o anonimato das ações e a facilidade de acesso a alvos outrora distantes tornam essa forma de atuação bastante atrativa para grupos que possuam alguma plataforma política.

Numa matriz de risco é comum que essa ameaça seja avaliada com alta probabilidade de ocorrência e impacto de baixa monta.

Mas é oportuno lembrar que, além

Continuar Lendo

Phishing 2.0

Já comentamos aqui no DefCon-Lab que o phishing é um vetor de ataque utilizado por muitos tipos de ameaças cibernéticas (estatais e não-estatais) e de diferentes formas (links maliciosos em serviços de mensageria ou e-mails, páginas falsas) com o objetivo de obter dados pessoais, credenciais de acesso a aplicações, informações bancárias, etc.

A novidade observada pelo DefCon-Lab nos últimos meses é o incremento de conexão segura (sites https com suporte à criptografia SSL/TLS) para hospedar o phishing. Nos últimos 6 meses observação,

Continuar Lendo

Ativo institucional, uso pessoal

O final de semana foi animado. Alguns vazamentos coletados são exemplos de uma prática recorrente por parte dos usuários, o uso de um ativo institucional (conta de e-mail) para fins pessoais.

Nos dois exemplos indicados a seguir servidores de entidades públicas brasileiras utilizaram o seu e-mail corporativo para realizar cadastro em sites privados: uma consultoria de gestão de pessoas brasileira e um broker de criptomoedas búlgaro.

Continuar Lendo

Você já minerou criptomoedas sem saber

Nesse post vamos explorar as formas “legítimas” pelas quais a mineração de criptomoedas pode ser imposta aos visitantes/usuários de aplicações web (mesmo sem o seu conhecimento), além dos efeitos que essa mineração pode ter sobre a infraestrutura do usuário.

Sucessivos eventos demonstram a popularização das criptomoedas e a atratividade da mineração como atividade econômica.

– Na última semana, milhares de sites oficiais de governos de diversos países foram afetados por um plugin malicioso de mineração de criptomoedas (Monero).

Continuar Lendo

Invasão de Roraima

Não, não é um post sobre a invasão de Roraima por milhares de candidatas a Miss Universo venezuelanas famintas. Na calada da madrugada (23/02), nove páginas de municípios roraimenses foram desfiguradas por um indivíduo autodenominado Colder.

Imagem da tela de uma das desfigurações

Integrante do grupo Anarchy Ghost, Colder já praticou mais de 100 desfigurações contra sites de governo brasileiro

Continuar Lendo

A saga de Roraima continua

Roraima sofre com hordas de venezuelanos, com o clã Jucá e agora ataques cibernéticos. Hoje informamos sobre um ataque de desfiguração de 9 páginas de municípios roraimenses.

Na sequências desses ataques, o servidor que hospeda a página do município de Cantá foi alvo de um novo ataque. Dessa vez o objetivo parece ter sido obter acesso a áreas restritas da aplicação e/ou servidor.

Como o ataque parece ter sido bem sucedido e exibe credencias de acesso (usuário e a senha

Continuar Lendo

Mapeamento de Smart TVs Samsung conectadas à Internet

A internet das coisas – internet of things (IoT) – é uma mudança inevitável na relação entre as atividades humanas  e a tecnologia. Praticamente todas as coisas estão (ou estarão) conectadas. Uma das primeiras a consumir serviços on-line foi a televisão.

Com a revolução do streaming e o conteúdo sob demanda, a Smart TV moderna se tornou o desejo de muita gente. Com ela é possível acessar conteúdo no YouTube, séries do Netflix/HBO/Amazon, espelhar a tela do celular, acessar à Internet e muito mais. Basta

Continuar Lendo