WeekLeaks (3) 2019

Identificamos nove publicações em redes sociais e nos sites de compartilhamento de texto Ghostbin e Pastebin veiculando dados do Município de Aquidauana/MS, de São João/SP, do Gabinete Civil do Estado de Goiás, da Universidade Federal de Minas Gerais (UFMG), da Universidade Federal de São Carlos (UFSCar), da Universidade de Valladolid (Espanha), da UniMinuto (Colômbia) e da empresa brasileira Onspace/Spacemail.

As ações foram realizadas por Backbone Squad, TakenDownRoot e KelvinSecTeam, atores que reiteradamente praticam vazamentos de dados

Continuar Lendo

Vulnerabilidades – Vários Alvos (4)

Identificamos, em 07/01/19, novas publicações que indicam que uma página do Município de Cotia/SP está distribuindo o trojan bancário conhecido como Emotet e uma lista com mais de 2.000 páginas suscetíveis a injeção de SQL (SQLi).

Essa é a terceira atualização sobre a distribuição de Emotet por páginas brasileiras (Link1 e Link2). Nessa ocasião foram identificadas ao menos 17 URL vinculadas à domínios brasileiros (“.br”) integrando a infraestrutura do referido malware. Destaque para

Continuar Lendo

Vazamento de Dados – Consocial – FreeInternet

Identificamos, em 30/11, publicação no site de compartilhamento de texto Pastebin.com, divulgando dados de participantes da Conferência Estadual de Transparência e Controle Social de São Paulo (Consocial).

Ela inclui dados pessoais de participantes da conferência (Nome, Segmento, Votos, CPF, Email, Telefone, Categoria, Município).

O autor da ação não fez qualquer menção da sua motivação ou justificativa para realização do vazamento de dados.

Embora o evento tenha ocorrido em 2012, os dados pessoais dos seus participantes

Continuar Lendo

Desfiguração em Massa – São Paulo – Lost3r e RausPreto

Identificamos ao menos 13 desfigurações de páginas do Estado de São Paulo.

A ação foi atribuída aos hackers brasileiros Lost3r e RausPreto, integrantes do grupo CyberTeam.

Os domínios afetados no ataque em massa foram os seguintes (ainda ativos no momento dessa publicação):

Continuar Lendo

Vazamento de Dados – PMSP

Identificamos, em 05/11, publicação no site de compartilhamento de texto Pastebin um vazamento de dados pessoais de policiais militares do estado de São Paulo.

Não foi identificado autor da ação, apenas um indício da motivação para o vazamento pode ser extraído do título do paste: “João Doria Falador!”

O vazamento publica dados de 100 policiais militares e inclui o nome completo, data de nascimento, endereço residencial, e-mail, telefone RG e o CPF. O conteúdo da publicação sugere que o atacante

Continuar Lendo

XSS – São Paulo e Duque de Caxias – GhosYet

Identificamos, em 27/09, novas publicações no Twitter que indicam a descoberta de vulnerabilidades de Cross-Site Scripting (XSS) em municípios brasileiros pelo hacker GhosYet:  São Paulo/SP e Duque de Caxias/RJ.

É mais uma descoberta de vulnerabilidade na sequência de ações ofensivas pelo hacker GhosYet (Link1Link2, Link3 e Link4). Novamente não foi identificada motivação político-ideológica ou qualquer justificativa para as

Continuar Lendo

Vazamento de Dados – Vários Alvos – Ruby of Security

Identificamos, em 22/09,  publicação no site de compartilhamento de texto Ghostbin contendo quatro vazamento de dados de instituições públicas brasileiras: IBGE, SEFAZ/GO, portal Interlegis e Secretaria de Saúde/SP.

Os dados demonstram uma sequência de ações realizadas pelo grupo de pesquisadores da Ruby of Security em servidores FTP. A motivação para as ações foi indicada no paste como a revelação de falhas detectadas.

Os dados indicam que há grande quantidade de informações sobres seus alvos nos servidores

Continuar Lendo

Site Footer