Venda de dados – Venezuela – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente detectou publicação que anuncia a comercialização de acesso a vários tipos de informação da Venezeula. Entre os dados que estariam disponíveis se incluem informações de: Political Groups, E-mails, Political Leaders, Private Information, President’s Information, Bank Information, Passwords, Police InformationAccess to Intranet Systems..

Não há uma amostra dos dados para download, contudo há um print de uma tela que permite observar os campos de usuário e senha que seriam de alguma entidade policial venezuelana (contendo 7.284 linhas).

Outra amostra de dados

Continuar Lendo

Vazamento de Dados – Peru e Índia – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou, em 26/10,  publicações em blogs que aparentemente comercializam dados cadastrais de usuários peruanos de telefonia móvel das empresas Movistar, Entel, Bitel e Claro. Poucos dias depois, em 31/10, foi publicado novo anúncio no mesmo blog ao que tudo indica comercializando dados cadastrais de telefonia móvel de empresas indianas. 

Os dados da operadora de telefonia móvel indiana incluem código interno do banco, endereço de e-mail, número de telefone e senha de alguma aplicação não identificada.

Continuar Lendo

Vazamento de Dados – University of Tabuk – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente  identificou diversas publicações por integrantes da hacktivista global relacionadas a alvos da Arábia Saudita como protesto pelas acusações de homicídio do jornalista Jamal Khashoggi.

Embora a comunidade hacktivista global permaneça atuando contra alvos sauditas, em 31/10 foi detectada publicação pelo grupo de pesquisadores KelvinSecTeam, comercializando 29 mil registros de alunos da Universidade de Tabuk.

Ela inclui dados pessoais de 29.556 aluno e mais 1.676 professores da

Continuar Lendo

Odebrecht Peru – Vazamento de Dados – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou uma publicação que divulga vazamento de dados da Odebrecht, do Peru.

A publicação no site de compartilhamento de texto Pastebin foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui credenciais para acesso a servidor de correio eletrônico em domínio (obrasopic.com) vinculado a filial da Odebrecht no Peru.

O vazamento foi relacionado às operações #OpFueraCorruptos e #OpIndependenciaPerú, ainda que envolva uma empresa brasileira associada aos escândalos de corrupção naquele

Continuar Lendo

Vazamento de Dados – ICS Medtech

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (18/07) que parece veicular dados da empresa icsmedtech.com, uma empresa norte-americana de segurança cibernética.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de bases de dados, usuário e senha em texto claro.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de ofensivas.

O vazamento não teve declaração que indicasse conteúdo político-ideológico, o que

Continuar Lendo

Vazamento de Dados – Mundipharma

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (07/07) que parece veicular dados da empresa mundipharma.com.br, uma rede global de empresas dedicadas ao desenvolvimento de novos medicamentos.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, função na empresa, cidade de atuação e hashes de senha (MD5).

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de ofensivas.

O vazamento

Continuar Lendo

Vazamento de Dados – CryptoTwits

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (04/07) que parece veicular dados da página cryptotwits.org, uma plataforma pública de comunicação sobre criptomoedas.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, token de recuperação de senha e hashes de senha (provavelmente bcrypt, Blowfish(OpenBSD)). A publicação ainda conta com credenciais de acesso para bases de dados da aplicação.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de

Continuar Lendo