Vazamento de Dados – Polícia Federal – Tr3v0r

Identificamos, em 16/01/19, uma publicação no site de compartilhamento de texto Pastebin que apresenta credenciais de acesso ao webmail da Polícia Federal. A publicação é combinada com um printscreen de caixa de e-mail corporativo da instituição.

A ação foi reivindicada pelo hacker Tr3v0r e não há em sua publicação qualquer motivação para o vazamento de dados realizado.

Continuar Lendo

Vazamento de Dados – Polícia Federal 2

Identificamos, em 16/01/19, nova publicação no site de compartilhamento de texto Pastebin que apresenta credenciais de acesso vinculadas ao domínio da Polícia Federal (dpf.gov.br).

A ação foi reivindicada por Jhonny Sanchez. O vazamento de dados realizado indica motivação política para as ação ofensiva.

Este vazamento é uma forma de mostrar pra vocês que é um desperdicio de tempo lutar contra os “Carinhas do computador”, pois os usuarios de torrents não tem nada a ver

Continuar Lendo

Vazamento de Dados – ACETB – Paranoide Codein e Hys Team


Identificamos, em 15/01/19, publicação no site de compartilhamento de texto Ghostbin que pode indicar invasão da Associação Comercial e Empresarial de Três Barras do Paraná (ACETB).

A ação foi reivindicada pelo hacker Peniche e pelos grupos brasileiros Paranoide Codein e Hys Team, que afirmam ter obtido acesso ao sistema da ACETB por exploração de plugin do WordPress.

Na publicação há grande volume de dados, dentre os quais credenciais de acesso ao

Continuar Lendo

Vazamento de Dados – Certisign – Sup3rm4n


A assessoria de imprensa da Certisign foi consultada pelo Lab previamente a publicação desse artigo, como forma de conduzir a divulgação responsável do incidente. Foi enviada a seguinte nota de esclarecimento:

“A Certisign informa que o conteúdo (códigos) publicado não contém e não compromete as informações e os dados de clientes, parceiros e fornecedores. O incidente foi restrito a dois servidores inativos que não fazem parte da infraestrutura tecnológica da empresa desde 2017. Os dados divulgados referem-se a arquivos internos de configuração de servidor. A

Continuar Lendo

Vazamento de Dados – Tivit – A saga continua

Atualizamos a publicação para incluir a manifestação da TIVIT sobre a divulgação de dados ocorrida:

“A TIVIT comunica que as informações publicadas na data de hoje, 08.01.2019, são provenientes do mesmo incidente de segurança ocorrido e noticiado em dezembro de 2018. Trata-se, portanto, apenas de uma publicação de informações relacionadas ao incidente anterior. Os clientes envolvidos já foram notificados e as ações cabíveis foram tomadas em comum acordo com eles. Reforçamos que não houve nenhum tipo

Continuar Lendo

Vulnerabilidades – Vários Alvos (4)

Identificamos, em 07/01/19, novas publicações que indicam que uma página do Município de Cotia/SP está distribuindo o trojan bancário conhecido como Emotet e uma lista com mais de 2.000 páginas suscetíveis a injeção de SQL (SQLi).

Essa é a terceira atualização sobre a distribuição de Emotet por páginas brasileiras (Link1 e Link2). Nessa ocasião foram identificadas ao menos 17 URL vinculadas à domínios brasileiros (“.br”) integrando a infraestrutura do referido malware. Destaque para

Continuar Lendo

Vazamento de dados – Goiás – TDA Team

Identificamos nova publicação (21/12) no site de compartilhamento de texto Ghostbin contendo dados do portal do Estado de Goiás.

A autoria do vazamento foi reivindicada pelo grupo TDA Team, com os integrantes Crimination, Mr.Nick, System32 e SH4DOW.

Os dados divulgados incluem a lista de tabelas do bancos de dados, além de 133 dados pessoais e credenciais de acesso (usuário e senha) do sistema atacado.

Continuar Lendo

Natal antecipado

Pelo jeito o Natal chegou mais cedo esse ano!

Identificamos nova publicação (19/12) no site de compartilhamento de texto Ghostbin contendo dados do Município de Natal/RN.

A autoria do vazamento não foi identificada com clareza.

Os dados divulgados incluem um dump dos dados pessoais de funcionáiors do município de Natal/RN, aparentemente relacionados à Secretaria de Saúde daquele município.

Continuar Lendo

Vazamento de Dados – Anchieta/ES – TDA Team

Identificamos nova publicação (16/12) no site de compartilhamento de texto Ghostbin contendo dados do Município de Anchieta/ES.

A autoria do vazamento foi reivindicada pelo grupo TDA Team, com os integrantes Crimination, System32, Nick, MrLonely e WormDo15.

Os dados divulgados incluem um dump dos dados pessoais de funcionáiors do município de Anchieta (nome, cpf, salario/cargo, cargo, cnpj, cpf, local_trabalho, lotacao).

Continuar Lendo

Vazamento de Dados – São Luís Montes Belos – Octwx

Identificamos nova publicação (15/12) no site de compartilhamento de texto Pastebin contendo dados do Portal da Transparência do Município de São Luís de Montes Belos, do Estado do Goiás.

A autoria do vazamento foi reivindicada pelo hacker brasileiro Octwx Yebat.

Os dados divulgados indicam nomes de tabelas de bancos de dados do subdomínio prefeituraslmb.sigepnet.com.br, além de uma credencial de acesso que aparenta privilégio de administrador do sistema.

Continuar Lendo