Mostrando postagens com marcador brazilian hacking. Mostrar todas as postagens
Mostrando postagens com marcador brazilian hacking. Mostrar todas as postagens

quarta-feira, 3 de dezembro de 2014

Companhias tiveram 17 horas de tempo de inatividade inesperado no período, o que acarretou consequências perda de receita e atrasos no desenvolvimento de produtos

A perda de dados e tempo de inatividade custou aproximadamente US$ 26 bilhões às empresas brasileiras no último ano. Mundialmente, o montante foi de US$ 1,7 trilhão. É o que apontou um estudo encomendado pela EMC, que indica que 62% dos profissionais de TI do Brasil não confiam integralmente em sua capacidade de recuperar informações após um incidente. 

Além disso, 61% das organizações não têm plano de recuperação de desastres para cargas de trabalho emergentes; e apenas 4% têm planos para big data, nuvem híbrida e dispositivos móveis. De acordo com o levantamento, “nenhuma das organizações do Brasil são 'Líderes' em proteção de dados; 9% são 'Adotantes'; 91% estão desatualizadas”, informa a fabricante. 
Apesar de o número de incidentes estar em queda, o volume de dados perdidos por incidente cresce exponencialmente. De acordo com o estudo, 59% das empresas pesquisadas passaram por perda de dados ou tempo de inatividade nos últimos 12 meses. 
Na média, as empresas tiveram 17 horas (mais de dois dias de trabalho) de tempo de inatividade inesperado no período, o que acarretou consequências perda de receita e atrasos no desenvolvimento de produtos. 
Segundo a pesquisa, empresas com três ou mais fornecedores perderam quase cinco vezes mais dados em comparação com as que têm estratégia de um só fornecedor. 
"As empresas com três fornecedores também tenderam a gastar, em média, US$ 15 milhões a mais na infraestrutura de proteção de dados, em comparação com as que têm apenas um", informa o relatório.
O EMC Global Data Protection Index, realizado pela Vanson Bourne, pesquisou 3,3 mil responsáveis por decisões de TI de médias a grandes empresas em 24 países entre agosto e setembro de 2014. 

Fonte: COMPUTERWORLD

quinta-feira, 9 de outubro de 2014

O Trend Micro criou um estudo sobre o comprometimento do site Gizmodo Brasil, que a algum tempo atrás espalhou um malware bancário que atacou cerca de 7000 vítimas em apenas duas horas. O site foi comprometido através de um plugin do WordPress vulnerável que permite que um atacante adicione um script que redireciona os usuários a um segundo site, que faz os usuários baixarem o malware.

No vídeo abaixo pode-se ver com mais detalhes como funciona o ataque:


quinta-feira, 3 de julho de 2014

Pesquisadores da RSA, divisão de segurança da EMC, descobriram o que acreditam ser uma operação de significativa de crime ciberético que afetou principalmente o Brasil. As ações criminosas focaram transações que somam US$ 3,75 bilhões.

Os pesquisadores estão trabalhando em colaboração com o FBI em uma investigação internacional de fraude bancária.

A operação conduzida por hackers, que podem estar envolvidos com crime organizado no Brasil, afetou 192.227 vítimas e 495.793 transações de pagamentos via boletos bancários, entre fevereiro e maio.

Não está claro, no entanto, a porcentagem do valor que foi realmente roubada pelos hackers, segundo o New York Times.

De acordo com os pesquisadores, por meio de um vírus denominado Bolware (união das palavras boleto e malware), enviado por e-mail às vítimas usuárias de Windows, os hackers se conectavam aos computadores infectados e interceptavam pagamentos por boletos, redirecionando-os, por meio do código digitado, para suas contas.

O Bolware foi detectado pela primeira vez em 2012, mas esta foi a primeira vez em que os pesquisadores conseguiram associar a fraudo a um um único círculo criminosa e determinar o escopo de operações compromissadas.

Durante três meses, pesquisadores da RSA no Brasil, Israel e nos Estados Unidos estudaram 19 variantes do vírus.

Segundo a Federação Brasileira de Bancos (Febraban), o cibercrime responde hoje por 95% das perdas sofridas pelos bancos brasileiros. Em 2012, cerca de US$ 1,4 bilhão foi perdido com fraudes eletrônicas no país.

Procurados pelo NYT, funcionários da Febraban afirmaram que não poderiam comentar sobre a investigação policial em vigência, declarando apenas que os bancos brasileiros gastaram, no ano passado, US$ 2 bilhões em segurança digital.

Além disso, a entidade destacou que está incentivando os consumidores a migrar o pagamento por boletos para um sistema mais seguro totalmente eletrônico, o Débito Direto de Autorização (DDA), sistema que permite o recebimento em meio eletrônico de boletos de cobrança, atualmente emitidos em papel.

Fonte: Baguete

domingo, 29 de junho de 2014


Invadido por hackers, o perfil oficial da Polícia Federal (PF) no Twitter divulgou, no início da tarde de hoje, uma ameaça de bomba no Estádio Mineirão, palco da oitava de final da Copa do Mundo entre Brasil x Chile neste sábado.

A ação ocorreu às 12h24min, pouco mais de meia hora antes do início da partida.

"Foi confirmada a ameaça de bomba no Mineirão, a evacuação do local não está descartada", diz a mensagem.

As autoridades já estão rastreando os responsáveis pela invasão. Até as 13h10min, nenhuma mensagem alertando que a mensagem não era verdadeira havia sido publicada. A mensagem foi retuitada 2,7 mil vezes.

Fonte: Zero Hora

sexta-feira, 27 de junho de 2014

Quatro adolescentes com idades entre 15 e 17 anos foram apreendidos como integrantes do grupo "Slayers Brazil Hackteam", responsáveis pela invasão e desfiguração de cerca de 1.500 sites privados e governamentais do Brasil e de outras partes do mundo. A operação foi realizada, em Salvador, pelo Grupo Especializado de Repressão aos Crimes por Meios Eletrônicos (GME).

De acordo com o coordenador do GME, o delegado Charles Leão, no período de um ano, os adolescentes invadiram sites como os da Nasa, Unesco, Hyundai, Honda, Procon de São Paulo, Esportes Clubes Vitória e Bahia, do Partido dos Trabalhadores (PT) de Pernambuco e do Partido da Social Democracia Brasileira (PSDB) da Bahia. Na lista, constam ainda os sites de patrocinadores oficiais da Copa do Mundo da FIFA Brasil 2014, da Academia de Polícia Civil (Acadepol), da Associação de Delegados da Polícia Federal e das associações de Delegados de Polícia dos estados do Rio Grande do Norte, Santa Catarina e de São Paulo.

Para a polícia, o grupo apreendido atua em conjunto com hackers, em sua maioria residentes de cidades do nordeste do país e de São Paulo. O objetivo é utilizar os ataques como forma de protesto contra a Copa do Mundo no Brasil, segundo informa o delegado. "Eles invadiam os sites com o objetivo de protestar contra a Copa do Mundo. Eles sobrecarregavam os sites, fazendo com que eles caíssem ou então utilizavam imagens, músicas e vídeos para isso".

Ainda segundo o delegado, a polícia passou a investigar o grupo por conta da invasão ao site da Secretaria de Segurança Pública (SSP-BA), em que foi inserida uma música de crítica à imagem da polícia.

"Tivemos conhecimento da atuação deles após invadirem o site da SSP. Percebemos que o grupo tinha sua atenção muito voltada para a Bahia e, investigando, chegamos a esses quatro, porém existem outros em São Paulo", disse o delegado.

Os adolescentes eram moradores de bairros periféricos da capital, como Vale das Pedrinhas e Pernambués, além de cidades na região metropolitana como Camaçari e Lauro de Freitas. Eles utilizavam computadores comuns para hackear os sites. Um deles é estudante de uma escola nobre de Salvador, os outros são matriculados em escolas públicas e são de famílias de baixa renda, o que, para o delegado, é um fato que chama a atenção.

De acordo com Charles Leão, os hackers foram apreendidos em casa, em cumprimento de mandado de busca e apreensão expedidos pela 14ª Vara Criminal. Eles foram levados para a delegacia acompanhados dos pais, que alegavam não ter conhecimento da prática à polícia. Os estudantes confessaram os crimes e, em seguida, foram liberados.

"Eles são muito jovens e autodidatas. Eles vão aprendendo uns com os outros e o que eles tentam provar é que não são formados em eletrônica, são mais novos, mais espertos e que conseguem invadir grandes sites. É uma questão de vaidade e de afirmação", comentou o delegado sobre o comportamento dos adolescentes.


Na casa dos adolescentes foram apreendidos computadores, HDs externos, pendrives e DVDs, material encaminhado para a perícia no Departamento de Polícia Técnica (DPT). Os quatro serão indiciados após inquérito, com base no Estatuto da Criança e do Adolescente (ECA).

De acordo com a polícia, outros hackers pertencentes ao mesmo grupo foram identificados e também serão ouvidos na sede do GME, no Complexo Policial dos Barris. Os responsáveis legais dos adolescentes poderão ser acionados civilmente pelas empresas donas dos sites invadidos e podem serem obrigados a pagar pelos danos causados. A polícia vai continuar com as investigações junto com autoridades de outros estados com o objetivo de desarticular outros membros do grupo.

Fonte: G1

sexta-feira, 2 de maio de 2014

Ex-lider do grupo LulzSec realizou ataques a computadores governamentais do Iran, Síria, Pakistão e Brasil, sob o controle do FBI, de acordo com investigação do New York Times.

Depois de ser capturado e se tornado um informante do FBI, Hector Xavier "Sabu" Monsegur encorajou seus companheiros do Anonymous a hackear websites de governos estrangeiros usando um zero-day em software server side.

Os arquivos roubados durante esses ataques foram salvos em um servidor que está sendo "secretamente" monitorado pelos agentes americanos.

As alegações estão baseadas em cópias de documentos e entrevistas com indivíduos ligados a rede de ataques.

Monsegur foi preso em setembro de 2011, e desde então está trabalhando com a polícia federal americana e informante sobre a posição de seus companheiros de grupo. Isto apenas se tornou público em Março de 2012. Durante esses meses, Sabu coordenava ataques pela LulzSec e outros ao movimento Anonymous, pegando os alvos de acordo com ordens governamentais americanas.

O NYT disse que tem evidências de que o "Tio Sam", através de Sabu, usou os ativistas do grupo Anonymous para pesquisar por vulnerabilidades em sites governamentais.

Logs de chat entre o hackativista Jeremy Hammond e Sabu mostram que o FBI entregou a Hammond diversos endereços de websites  estrangeiros. Uma falha no software de web hosting Plesk foi uma das principais rotas para obter acesso a sistemas vulneráveis, alega o NYT.

Hammond, junto com um hacker brasileiro usando o nickname de Havittaja, entrou em diversos sites. Assim que o site era hackeado, informações sensíveis eram extraídas e upadas nos servidores designados por Monsegur, que estavam sendo vigiadas pelos agentes.

Hammond está cumprindo uma sentença de 10 anos de prisão por diversos ataques high-profile a sistemas americanos e roubo de informações confidenciais de Statfor.

Monsegur admitiu 12 das acusações que incluem diversas sobre hacking e conspiração.

Fonte: The Register

quinta-feira, 28 de novembro de 2013

Falhas graves de segurança foram encontradas em três aplicativos para iOS, o Easy File Manager, o WiFi HD Free e o FTPDrive. O responsável pelo achado foi o hacker Bruno Oliveira, consultor sênior de segurança da Trustwave. Segundo ele, as brechas permitem que invasores leiam e até mesmo apaguem arquivos de um iPhone.
A descoberta foi revelada pelo brasileiro durante o evento de segurança AppSec, realizado nesta semana nos Estados Unidos. Oliveira pesquisou mais de uma dezena de aplicativos criados para armazenar e compartilhar arquivos, e vulnerabilidades foram encontradas nesses três. Segundo o hacker, o Easy File Manager é talvez o mais problemático, já que “permite a um possível invasor ver, listar, publicar e deletar arquivos” de um dispositivo com iOS.  
As consequências para quem utiliza um dos apps do trio são diversas. Um cracker pode, por exemplo, roubar informações pessoais do usuário armazenadas no dispositivo. E a situação pode ser ainda pior caso o aparelho esteja conectado a uma rede corporativa.
“Nesse caso, o mesmo invasor poderia utilizar o dispositivo para acessar, monitorar e investigar a rede”, diz Oliveira. “Ou pior: até atacá-la, utilizando como sistema base o aparelho iOS comprometido.” Em um iPhone com jailbreak (desbloqueado), o ataque pode ser ainda mais devastador, já que não há limitações do sistema que impeçam um cracker de praticamente tomar o controle do smartphone ou tablet – e possa até mesmo apagar o sistema operacional.
Prevenção – Aos usuários, a recomendação para evitar tais problemas é não baixar apps de fabricantes desconhecidos – ou, no caso, um dos três mencionados, ao menos até que correções sejam feitas. Já as empresas precisam dedicar uma atenção especial à segurança no desenvolvimento de seus software, evitando vulnerabilidades do tipo. “Isso inclui condução de testes de penetração em suas aplicações, antes de estarem disponíveis para os usuários”, diz o hacker. E, claro, também é preciso se preocupar com a segurança dos próprios aparelhos.
Oliveira também destaca a importância de realizar “constantes treinamentos de conscientização dos funcionários”, para assim deixá-los a par “das melhores práticas de segurança”. Para as companhias, ainda vale a implementação de controles de segurança que possam “isolar um dispositivo móvel do resto da rede, caso o aparelho esteja comprometido”.
Papel da Apple – Para Oliveira, a empresa “realiza um bom trabalho de prevenção de malware na loja virtual”. “É quase impossível impedir falhas de software em aplicativos”, diz ele, caracterizando o trabalho como exaustivo e interminável. E completa: “um app só se mostra vulnerável a partir da descoberta da falha por um pesquisador”. Ou seja, de certa forma, o papel da Apple de evitar apps maliciosos está cumprido. O que falta é atenção por parte dos desenvolvedores.

Fonte: Revista Info

segunda-feira, 5 de agosto de 2013

Site Prefeitura de Sena Madureira (Foto: Reprodução)Site da prefeitura foi hackeado nesta segunda-feira (8) (Foto: Reprodução)




O site oficial da Prefeitura do município de Sena Madureira foi invadido e hackeado nesta segunda-feira (8). O hacker que se identifica como Lord Hellyot e assumiu a autoria da ação.

Na mensagem online ele diz que a página foi invadida por uma 'criança que não tem medo de ser curiosa'. Em outro trecho ele fala que o grupo não perde tempo dizendo que é o melhor e prefere deixar que os outros digam.

Procurada pelo G1, a assessoria da Prefeitura de Sena Madureira disse que já tomou conhecimento do caso e entrou em contato com a empresa responsável pela administração do site, que se comprometeu a restabelecê-lo em até dois dias.

Fonte: G1

terça-feira, 30 de julho de 2013

O pessoal do IG publicou recentemente dois artigos com alguns dados sobre ciber ataques sofridos pelos sites do governo Brasileiro em 2013. 

O IG usou dados de ataques aos sites do governo a partir de relatórios do Centro de Tratamento de Incidentes de Segurança de Redes de Computadores (CTIR-Gov), o centro de resposta a incidentes do governo federal. O próprio CTIR-Gov disponibiliza estas estatísticas em seu site, e as reportagens do IG foram baseadar principalmente nos relatórios sobre incidentes detectados no primeiro e no segundo trimestres deste ano. 

Veja algumas das estatísticas relacionadas ao primeiro semestre de 2013, segundo dados do IG e do CTIR-Gov: 
  • Total 4228 incidentes: 2027 incidentes no primeiro trimestre e 2201 incidentres no segundo trimestre
  • Segundo o IG, as páginas do governo federal ficaram fora do ar 672 vezes
  • Em média, as páginas do governo ficaram inacessíveis uma vez a cada oito horas
  • A reclamação de incidentes mais recorrente (25% das notificações) é o chamado “abuso de sítio” (que inclui defacement, exposição de código fonte ou descobertas de vulnerabilidades)
  • Cerca de 20% das reclamações de incidentes passadas ao CTIR-Gov foram relacionadas à “indisponibilidade de sítio”
  • Cada incidente leva em média cinco dias e 13 horas para ser solucionado
  • Em 22% dos casos, os problemas demoram mais de dez dias para terem uma solução
  • Os Estados Unidos e o Brasil são os países destinatários do maior número de notificações de incidentes (isto é, de onde partiram os ataques e incidentes detectados e notificados), com grande diferença para os outros países apresentados
  • Ocorreram 67 casos de vazamento de informações de órgãos federais entre janeiro e junho de 2013
    • Segundo fontes do IG na Abin, em pelo menos cinco casos houve vazamento de informações confidenciais
  • No dia 22 de junho, durante os protestos em todo o Brasil, vários sites sofreram ataques e ficaram indisponíveis em alguns momentos, incluindo o portal do governo federal, a Receita Federal, a Presidência da República e o site da Petrobrás.
O interessante é que estes dados incluem a atuação do CTIR-Gov no tratamento dos incidentes de segurança durante a Copa das Confederações, de 15 a 30 de junho de 2013, quando eles atuaram sob a coordenação do Centro de Defesa Cibernética (CDCiber), do Ministério da Defesa.

O CTIR-Gov é o Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal (APF), e está subordinado ao Departamento de Segurança de Informação e Comunicações (DSIC), que faz parte do Gabinete de Segurança Institucional da Presidência da República (GSIPR). Sua finalidade é atender aos incidentes de segurança nas redes da APF.

reportagem do IG também destacou que o CDCiber sofre com constantes problemas de falta de investimentos federais, e divulgou alguns números para exemplificar esta falta de investimentos: Em 2012, de R$ 90 milhões liberados para o programa, R$ 61 milhões foram empenhados (reservado para gastos). Já em 2013, dos R$ 90 milhões destinados, apenas R$ 7,9 milhões foram empenhados mas, até o final do primeiro semestre, foram gastos menos de R$ 917 mil, ou apenas 1% do total previsto para este ano. 

Vale lembrar que hoje também foram anunciados cortes no orçamento do Ministério da Defesa na ordem de R$ 919 milhões, representando um corte este ano na casa dos 4,1 bilhões de reais. Não tenho nada contra o governo cortar despesas, mas me preocupa ele fazer estes cortes no ministério da defesa nas vésperas da Copa do Mundo e das Olimpíadas de 2016. Afinal, vimos muitas atrapalhadas e muitos sites governamentais pichados ou fora do ar durante a Copa das Confederações e durante a Jornada Mundial da Juventude.

Fonte: anchisesbr

segunda-feira, 24 de junho de 2013

O Portal Brasil (www.brasil.gov.br), página oficial do governo brasileiro na internet, foi hackeado na noite deste sábado (22).




O grupo de hackers Anonymous assumiu pelo Facebook a autoria do ataque. A justificativa é que a ação serve como apoio aos protestos que ocorrem pelo Brasil atualmente.
O Portal Brasil não é o único site que sofreu com invasões neste fim de semana. O grupo invadiu outros sites do governo brasileiro, como o portal da Polícia Militar de Minas Gerais e das Câmaras de Aparecida, Severínia e Jacutinga também estão na lista, que já tem mais de 5 portais.
O grupo de hacker começou a derrubar sites públicos quando as manifestações ganharam força no país. O Anonymous faz, desde então, uma série de invasões e ataques de negação de serviço contra sites públicos e perfis de autoridades nas redes sociais.
O site do Exército Brasileiro já foi alvo dos militantes digitais e ficou inacessível. Portais do governo paulista, como o portal da Secretaria de Educação do Estado e o serviço online da Polícia Militar também foram alvos de ataques hacker. O perfil oficial da presente Dilma na rede social Instagram também ficou fora do ar na segunda-feira (17).

Alvo de hackers, sites do PT e PMDB ficam fora do ar


Alvo de ataques de hackers, o site do PT nacional ficou fora do ar durante uma parte do fim de semana. Na manhã deste domingo (23), a situação estava regularizada. Também sob ameaça de invasão, o site do PMDB nacional passa por reforço no sistema de segurança e encontra-se em “manutenção”.
Segundo integrantes do PT, os problemas de acesso ao portal começaram a ser identificados ao longo da semana, no auge das manifestações que levaram mais de 1 milhão de pessoas às ruas em várias cidades do País.

Fonte: Crimes pela Internet

terça-feira, 28 de maio de 2013



Cibercriminosos brasileiros têm uma grande predileção de longa data com Trojans bancários, mas de vez em quando eles optam por outros tipos de malwares.

Pesquisadores da Trend Micro descobriram recentemente só dois sites governamentais que foram comprometidos e estavam servindo um número relativamnte grande de malwares aos visitantes dos site desde a semana passada.

Mascarados como updates e upgrades do Adobe Flash Player, os executáveis maliciosos instalavam um app java que comprometia o computador do visitante e um outro malware em um .gif.

Em quanto o primeiro reduz as configurações de segurança, o segundo baixa e executa arquivos adicionais que tem como objetivo criar um novo usuário administrador na máquina, com sessão de acesso remoto ativa, ou ativando, dando o acesso irrestrito ao atacante.

O objetivo final desse ataque ainda é desconhecido e até mesmo pode não ter um objetivo definico.

Os pesquisadores não mencionaram quais sites em particular foram comprometidos, mas parece que essa ação tem como alvo funcionários de orgãos do governo, ou apenas uma campanha de roubo de informações de pessoas aleatórias.

Fonte: Net-Security
Subscribe to RSS Feed Follow me on Twitter!