Vazamento nosso de cada dia

Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.

O nosso sistema de monitoramento avançado persistente detecta a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como amostragem

Continuar Lendo

Vazamento de Dados – ICS Medtech

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (18/07) que parece veicular dados da empresa icsmedtech.com, uma empresa norte-americana de segurança cibernética.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de bases de dados, usuário e senha em texto claro.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de ofensivas.

O vazamento não teve declaração que indicasse conteúdo político-ideológico, o que

Continuar Lendo

Publicação – Rio Negro/AR – Mafia Project

Nosso sistema de Monitoramento Avançado Persistente identificou publicação (18/07) que alega ser produto de ação ofensiva seguida de vazamento pelo grupo The Mafia Project.

A publicação ocorreu no site de compartilhamento de texto Hastebin e indica dados de pessoais de usuários e senhas do governo da Província de Rio Negro, na Argentina .

O grupo The Mafia Project já tinha publicado um suposto vazamento de dados da cidade de Nova Iorque (EUA), sendo que o conteúdo do leak

Continuar Lendo

Publicação – Nova Iorque – Mafia Project

Nosso sistema de Monitoramento Avançado Persistente identificou publicação (15/07) que alega veicular dados de uma base que pertenceria ao município de Nova Iorque (EUA).

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica dados de pessoas jurídicas/físicas.

A autoria do vazamento foi reivindicada pelo grupo The Mafia Project, grupo hacktivista envolvido em diferentes campanhas, como a #OpUSA e #OpDomesticTerrorism. A ação foi indicada com o conteúdo político-ideológico por parte do grupo.

O vazamento foi indicado como

Continuar Lendo

Vazamento de Dados – Mundipharma

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (07/07) que parece veicular dados da empresa mundipharma.com.br, uma rede global de empresas dedicadas ao desenvolvimento de novos medicamentos.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, função na empresa, cidade de atuação e hashes de senha (MD5).

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de ofensivas.

O vazamento

Continuar Lendo

Vazamento de Dados – CryptoTwits

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (04/07) que parece veicular dados da página cryptotwits.org, uma plataforma pública de comunicação sobre criptomoedas.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, token de recuperação de senha e hashes de senha (provavelmente bcrypt, Blowfish(OpenBSD)). A publicação ainda conta com credenciais de acesso para bases de dados da aplicação.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de

Continuar Lendo

Eleições 2018 – #VotoImpressoJá – Fundação José Carvalho

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (30/06) que parece veicular dados da instituição educacional Fundação José Carvalho.

O vazamento foi publicado pelo hacker VanSexy, vinculado ao grupo Pranoide Codein, grupo brasileiro que atua na operação #VotoImpressoJá. A publicação ocorreu no site de compartilhamento de texto Ghostbin e indica no seu conteúdo credencial de acesso com privilégio de administrador.

O vazamento inclui menção explícita a #VotoImpressoJá, o que sugere que a ação tem caráter hacktivista.

São reiteradas as evidências de

Continuar Lendo

Vazamento de Dados – Colômbia

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (01/07) que parece veicular dados pessoais de indivíduos de nacionalidade colombiana.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de usuário, e-mail, documento de identificação e hashes de senha (provavelmente SHA1) de mais de 1.300 indivíduos.

A autoria do vazamento foi reivindicada pelo grupo Kelvin Security Team, grupo de pesquisadores de nacionalidade venezuelana com amplo histórico de ações de vazamento.

A ação não teve qualquer declaração que indicasse

Continuar Lendo

Vazamento de Dados – Venezuela (4)

Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (28/06) que parece veicular dados e informações da Caja de Ahorros de la Tropa Profesional del Ejercito Bolivariano Venezolano (CATROPAEJ) – uma espécie de banco vinculado ao Exército Venezuelano.

O vazamento foi publicado pelo grupo Anonymous Venezuela, grupo hacktivista venezuelano que já realizou inúmeras ações ofensivas contra alvos venezuelanos.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome e inúmeros dados financeiros (saldo, salário, cotas, etc…).

Anonymous Venezuela é um

Continuar Lendo

Vazamendo de Dados – IDP (3)

No dia 23/03 publicamos aqui no Lab um vazamento de dados do Instituto Brasiliense de Direito Público, na sequência (04/04) relatamos um vazamento de senhas de contas que seriam do Ministro Gilmar Mendes.

Hoje (27/06), após julgamento da 2ª Turma do STF que concedeu habeas corpus a José Dirceu, o nosso sistema de Monitoramento Avançado Persistente identificou novos vazamentos de dados, dessa vez  credenciais de acesso (usuário e senha) a bancos de dados do Instituto Brasiliense de Direito Público

Continuar Lendo