Vazamento de dados – PCdoB

Hoje tivemos um post sobre a relação entre ataques de desfiguração de página e ações hacktivistas.

Nossa conclusão foi de que entre hacktivistas brasileiros ações com “vazamentos de dados e ataques de negação de serviço são práticas mais frequentes que os ataques de desfiguração”.

Poucas horas depois da nossa publicação o Partido Comunista Brasileiro (PCdoB) foi atacado pelo grupo brasileiro Toxic Security Team. O grupo divulgou em site de compartilhamento de código detalhes sobre o banco de dados do PCdoB.

O grupo apresentou motivação político-ideológica

Continuar Lendo

Ativo institucional, uso pessoal

O final de semana foi animado. Alguns vazamentos coletados pelo nosso monitoramento avançado persistente são exemplos de uma prática recorrente por parte dos usuários, o uso de um ativo institucional (conta de e-mail) para fins pessoais.

Nos dois exemplos indicados a seguir servidores de entidades públicas brasileiras utilizaram o seu e-mail corporativo para realizar cadastro em sites privados: uma consultoria de gestão de pessoas brasileira e um broker de criptomoedas búlgaro.

Continuar Lendo

Hacktivismo

O hacktivsmo é um fenômeno que acompanha a internet desde a sua popularização. O baixo custo de entrada para ações cibernéticas ofensivas (recursos humanos e financeiros), o anonimato das ações e a facilidade de acesso a alvos outrora distantes tornam essa forma de atuação bastante atrativa para grupos que possuam alguma plataforma política.

Numa matriz de risco é comum que essa ameaça seja avaliada com alta probabilidade de ocorrência e impacto de baixa monta.

Mas é oportuno lembrar que, além

Continuar Lendo

A saga de Roraima continua

Roraima sofre com hordas de venezuelanos, com o clã Jucá e agora ataques cibernéticos. Hoje informamos sobre um ataque de desfiguração de 9 páginas de municípios roraimenses.

Na sequências desses ataques, o servidor que hospeda a página do município de Cantá foi alvo de um novo ataque. Dessa vez o objetivo parece ter sido obter acesso a áreas restritas da aplicação e/ou servidor.

Como o ataque parece ter sido bem sucedido e exibe credencias de acesso (usuário e a senha

Continuar Lendo