Eleições 2018 – #VotoImpressoJá – PUC/PR

Identificamos vazamento (18/06) que parece veicular dados pessoais de candidatos ao vestibular da Pontifícia Universidade Católica do Paraná (PUC/PR).

O vazamento foi publicado pelo hacker Ellis Van Creveld, vinculado ao grupo brasileiro Pranoide Codein. A publicação ocorreu no site de compartilhamento de texto Ghostbin e inclui menção a #VotoImpressoJá, o que sugere que a ação tem caráter hacktivista.

O vazamento inclui dados de mais de 800 candidatos ao vestibular da PUC/PR, incluindo nome completo, CPF, RG e local da prova.

O

Continuar Lendo

Eleições 2018 – #VotoImpresso – NASA

Identificamos dois vazamentos (16/06 e 17/06) que parecem veicular links de acesso a câmeras da agência espacial americana (NASA – National Aeronautics and Space Administration).

O vazamento de 16/06 foi publicado pelo grupo hacker venezuelano Kelvin Security Team no site de compartilhamento de texto Pastebin.

O segundo vazamento (17/06) foi publicado pelo

Continuar Lendo

Desfigurações em Escala – Protowave, Lost3r, Inocent, Malokin e VandaTheGod

Identificamos nova sequência de ações de desfiguração de página em escala pelo grupo Protowave Realoaded e pelos hackers Inocent, Malokin, Lost3r (Umbrella Gang), VandaTheGod e Artr0n. As desfigurações ocorreram em páginas de dezenas de municípios dos estados de Goiás, Pará, Rio Grande do Norte e Ceará, mas concentradas em um mesmo provedor de hospedagem brasileiro, o Universo Online (UOL).

No intervalo de menos de 24 horas, foram ao menos 94 desfigurações de página:

  • 41 desfigurações pelo Protowave Reloaded;
  • 20 desfigurações pelo Inocent;
  • 20 desfigurações pelo Malokin;
Continuar Lendo

Vazamento de Dados – Polícia Militar de São Paulo

Identificamos publicação no site de compartilhamento de texto Ghostbin um vazamento de dados de policiais militares do estado de São Paulo.

A autoria da ação é do hacker brasileiro Peniche, vinculado ao grupo ASG Team. O vazamento indica que o motivo para a divulgação seria se manifestar contrariamente a atuação da Polícia Militar.

AS POLICIAIS PODIAM NOS AJUDAR A MELHORAR O PAIS (MANTER A ORDEM ) ,(SERVIR E PROTEGER)

São 500 PMS DE SÃO PAULO MAS PODIAM SER 500

Continuar Lendo

Desfigurações em Escala – Protowave, D4rkr0n e Artr0n

Identificamos três novas sequências de ações de desfiguração de página pelo grupo Protowave Realoaded e pelos hackers D4rkr0n e Artr0n (vinculado ao Akatsuki Gang). As desfigurações ocorreram em páginas dos municípios de Cascavel/PR, Porto Velho/RO, vários municípios dos estados do Piauí, Rio Grande do Sul, Minas Gerais e Paraíba, além de subdomínios da Universidade Federal do Amazonas. 

No intervalo de menos de 48 horas, foram ao menos:

  • 26 desfigurações em 5 endereços IP diferentes pelo Protowave Reloaded;
  • 11 desfigurações em
Continuar Lendo

Hacker ApacheFly vaza dados de Sargentos de Goiás

Identificamos publicação no site de compartilhamento de texto Pastebin, um vazamento de dados relacionados a dados pessoais de sargentos da Polícia Militar do Estado de Goiás.

O hacker brasileiro ApacheFly assumiu a autoria da ação, mas não foi possível identificar qualquer justificativa para o vazamento de dados.

A publicação contém 100 registros, incluindo nome, CPF, e-mail, data de nascimento e posto. Não há informação da origem dos dados, nem de qual sistema ou site foram extraídos. 

O atacante alega possuir

Continuar Lendo

Brasil: abençoado por Deus e reflexivo por natureza

Nesse artigo daremos continuidade ao estudo sobre os ataques de negação de serviço distribuídos (DDoS), após o panorama apresentado (técnicas e mercado existente) no artigo anterior, vamos nos debruçar sobre a atual condição dos ataques de negação de serviço distribuído a partir de serviços de DNS brasileiros. Veremos uma comparação da condição nacional com os demais países e a realidade nacional quanto à sistemas autônomos (AS) e provedores de acesso (ISP) nacionais.

DNS recursivo aberto

O Lab possui

Continuar Lendo

Desfiguração – CyberTeam

Identificamos desfiguração de página realizada pelo hacker CandySec, afiliado ao grupo CyberTeam.

A página desfigurada é subdomínio do Ministério da Saúde (aids.gov.br): http://pam.aids.gov.br/a.html

O texto da desfiguração de página é de protesto contra a realização da Parada Gay no Brasil.

Observação

Identificamos histórico sobre o domínio aids.gov.br e seus subdomínios,  identificou 12 desfigurações de página entre o ano de 2016 e o último incidente. Esse histórico sugere que esse ativo computacional foi/está comprometido há muito tempo e pode

Continuar Lendo

Vazamento de Dados – Municípios PR e SP – #OpCaminhoneiros

Identificamos publicação no site de compartilhamento de texto Ghostbin contendo vazamento de seis diferentes páginas, das quais três municípios Ubiratã/PR, Jandira/PR e Queluz/SP.

A ação foi realizada pelo grupo TDA Team e possui nítido perfil hacktivista, pois foi explicitamente vinculada à #OpCaminhoneiros.

O vazamento inclui nome de bases, usuários e senha (algumas delas em claro) das páginas de revistaexpressiva.com.br, portalprudentino.com.br, gpturismo.com.br, dos municípios de Ubiratã/PR, Jandira/PR e Queluz/SP.

O TDA Team tem longo histórico de atuação (Município Dona

Continuar Lendo

Desfiguração em escala – Municípios de Goiás – #IntervençãoMilitarJá

Identificamos (02/06) nova sequência de ações de desfiguração de página pelo hacker lost3r (do grupo CyberTeam). Dessa vez as desfigurações ocorreram em páginas de municípios do estado de Goiás.

Foram 10 páginas desfiguradas no mesmo endereço IP 162.144.73.76, o que sugere que o hacker escalou privilégios na máquina atacada.

As desfigurações foram veiculadas com mensagens contendo manifestação político-ideológica. Contém protestos contra o Presidente Temer (#ForaTemeresuaBancada) e clamando pela intervenção das Forças Armadas (#IntervençãoMilitarJá):

Política anacrônica e políticos corruptos produzem pobreza

Continuar Lendo