Phishing – Vitória do Xingu

Já relatamos aqui no Lab casos de phishings em diferentes entidades públicas, algumas com registros reiterados (Sorria, tem pescaria na Bahia, a saga continuafisherei, phishing 2.0, phishing BNDESphishing BNDES2 e Espírito Santo).

Nosso Sistema de Monitoramento Avançado Persistente detectou novo caso de phishing contra município de Vitória do Xingu, no estado do Pará, hospedado na URL http://vitoriadoxingu.pa.gov.br/components/com_users/samijinkor.php.

Como é possível observar a página se refere ao TSB Bank, instituição financeira britânica, com o objetivo de obter

Continuar Lendo

Malware Bancário Emotet no Brasil – Atualização

Nosso sistema de monitoramento avançado persistente já havia detectado publicações anteriores (09/03) em site de compartilhamento de texto que indicaram que páginas brasileiras estão distribuindo o trojan bancário conhecido como Emotet.

Em novos registros coletados, verificou-se 149 URL de domínios “.br” que fazem parte da infraestrutura do Emotet. Isso representa 3,25% do total de 4.569 URL que foram identificadas.

Entre os domínios brasileiros, dois estão vinculados a entidades públicas:

  1. SAAE – Serviço Autônomo de Saneamento Básico de Itabrito
Continuar Lendo

O Espírito Santo não dá o peixe, ensina a pescar

Já relatamos aqui no Lab casos de phishings em diferentes entidades públicas, algumas com registros reiterados (Sorria, tem pescaria na Bahia, a saga continuafisherei, phishing 2.0, phishing BNDES e phishing BNDES2).

Nosso Sistema de Monitoramento Avançado Persistente detectou novo caso de phishing contra autarquia do governo do Espírito Santo, o Instituto Capixaba de Pesquisa, Assistência Técnica e Extensão Rural (INCAPER) – hospedado na URL http://indicadores.incaper.es.gov.br/YXGsW2y8Lh5PW/Ovoq7xaGpp0He.html.

Como é possível observar a página se refere à companhia aérea

Continuar Lendo

Brasil: abençoado por Deus e reflexivo por natureza

Nesse artigo daremos continuidade ao estudo sobre os ataques de negação de serviço distribuídos (DDoS), após o panorama apresentado (técnicas e mercado existente) no artigo anterior, vamos nos debruçar sobre a atual condição dos ataques de negação de serviço distribuído a partir de serviços de DNS brasileiros. Veremos uma comparação da condição nacional com os demais países e a realidade nacional quanto à sistemas autônomos (AS) e provedores de acesso (ISP) nacionais.

DNS recursivo aberto

O Lab possui

Continuar Lendo

Vazamento de Dados – Caixa Econômica Federal – #OpVotoImpressoJá

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no site de compartilhamento de texto Ghostbin contendo a tabela do banco de dados de página da Caixa Econômica Federal e injeção de cross-site-scripting (XSS) na URL da CEF.

A ação foi realizada pelo grupo Brazilian Cyber Army (BCA), assinada pelos hackers NeoInvasor e VandaTheGod. Ela tem nítido perfil hacktivista, pois foi explicitamente vinculada à #OpVotoImpressoJá e a #ForaTemer, ambas orientadas para o período eleitoral de 2018.

O vazamento inclui

Continuar Lendo

Vazamento de Dados – TRT 11 – #OpVotoImpressoJá

Nosso sistema de Monitoramento Avançado Persistente identificou publicação no site de compartilhamento de texto Ghostbin contendo a tabela do banco de dados de página do Tribunal Regional do Trabalho da 11ª Região (Amazonas e Roraima).

A ação foi realizada pelo grupo Brazilian Cyber Army (BCA), assinada pelos hackers NeoInvasor e VandaTheGod. Ela tem nítido perfil hacktivista, pois foi explicitamente vinculada à #OpVotoImpressoJá e a #ForaTemer, ambas orientadas para o período eleitoral de 2018.

O vazamento inclui nome

Continuar Lendo

Revelação Responsável – Embaixador Hotel

Vamos falar hoje sobre a dificuldade existente nos processos de revelação responsável de vulnerabilidades no Brasil

Em síntese o processo de revelação responsável é uma cooperação entre um pesquisador de segurança cibernética e uma entidade pública/privada que tem em algum dos seus ativos identificada uma vulnerabilidade. 

O processo se iniciaria com a comunicação privada entre o pesquisador que fez a descoberta e a entidade onde a vulnerabilidade se encontra.

No Brasil isso é juridicamente inviável, pois a legislação vigente – apelidada de Lei

Continuar Lendo

Eleições 2018 – Manipulação de Votos

Já falamos no Lab sobre o engajamento político de hackers e/ou grupos brasileiros ao realizar ataques de desfiguração de página, negação de serviço e vazamento de dados. Hoje vamos ampliar o escopo e realizar uma análise sobre cenários de ataques cibernéticos que podem ocorrer durante as Eleições 2018 no Brasil.

Para fixar uma baliza de análise vamos considerar que os ataques cibernéticos tenham como objetivo manipular as Eleições 2018, isto é, modificar o resultado que seria obtido se nenhuma ação

Continuar Lendo

Hacker Pxdm desfigura site do SISP

O hacker Pxdm Defacer, integrante do grupo @Df Brazil Hack Team, desfigurou na tarde de hoje (21/maio) o site do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP). Domínio desfigurado: https://c3s.sisp.gov.br

O invasor não veiculou mensagem política ou ideológica, apenas mandou saudações para os hackers Marceline666, Vandathegod e Morpheus. Isso sugere motivação de ostentar a própria capacidade ofensiva, algo como “hackostentação”.

Segundo o site do Ministério do Planejamento, o “SISP é a estrutura institucional do governo federal que visa o planejamento, a

Continuar Lendo

Um IP gov.br para chamar de seu

Nosso sistema de Monitoramento Avançado Persistente identificou que o endereço IP 131.221.217.xxx apresenta na porta 31xx um serviço de proxy aberto (open proxy) para a Internet. Esse IP pertence ao bloco 131.221.216.0/22, que está vinculado ao ISP da Empresa de Tecnologia da Informação e Comunicação do Estado do Pará (Prodepa) e alocado para o Departamento de Trânsito do Estado do Pará (Detran-PA).

A título de prova de conceito, configuramos o navegador para o IP e porta descobertos.  Em seguida acessamos

Continuar Lendo