1/ Sobre o ataque hacker ao STJ, segue um fio com o que eu encontrei de informação até agora! Fica de boas-vindas às centenas de novos seguidores!
2/ Aparentemente foi uma infecção por malware (malicious software, nome mais técnico pro popular "vírus"). O tipo em questão é um ransomware, eles codificam todos os dados das máquinas afetadas e normalmente só desfazem a operação via pagamento de resgate, normalmente em bitcoins
3/ Na maioria destes casos, só é possível obter os dados de volta se você possui um backup (caso este não tenha sido afetado). Às vezes no caso de pagamento de resgate os criminosos devolvem os arquivos, mas é uma prática que não se recomenda por motivos óbvios (estimula o crime)
4/ Normalmente ransomwares são distribuídos por quadrilhas que buscam infectar a maior quantidade possível de máquinas. O método mais comum é através de links e programas maliciosos distribuídos em e-mails (phishing) ou mensagens (smshing)
5/ Há porém casos menos frequentes de ransomwares que se propagam automaticamente sem interação alguma por parte dos usuários (tecnicamente são chamados de ransomworms). Sabe quando teu celular/tablet/laptop/smartTv/etc. fala pra você instalar uma atualização? É pra evitar isso
6/ Ransomworms (ou cryptoworms) exploram falhas graves não corrigidas, normalmente no sistema operacional. São mais raros, mas normalmente causam um estrago maior. O primeiro de grande impacto e cobertura na mídia foi o WannaCry
7/ Dito isso, pelo menos das informações preliminares que eu recebi, aparentemente esse malware foi plantado de forma direcionada (não teve distribuição automática). Pra galera mais técnica, a informação que circula é que foi explorada a seguinte falha vmware.com/security/advis…
8/ Apesar da coincidência da data (5 de novembro) e de algumas informações desencontradas, nenhum grupo de hacktivismo assumiu a autoria. A PF já está investigando o caso que pode ser mil coisas: motivação política, financeira, ou até parar o Tribunal pra beneficiar réus
9/ O endereço de e-mail pra pagamento de resgate é do Protonmail, um serviço muito usado pela comunidade de segurança, pela criptografia sofisticada e pelas elevadas proteções legais de privacidade existentes na Suíça, aonde o serviço fica hospedado
10/ O bitcoin é normalmente usado nestes casos pela dificuldade de se identificar o dono da carteira. Um aspecto meio nefasto é que apesar de não se saber publicamente quem é o dono, é possível ver o volume de bitcoins transferidos pra lá, isso acaba estimulando a prática
11/ Se você é um usuário preocupado com ataques assim, procure manter todos os seus dispositivos, aplicativos e plugins atualizados, cuidado com os links que você clica e não instale programas cuja procedência você não conhece
12/ Se você é administrador de sistemas, dá uma olhada no advisory lá em cima e veja se afeta teu ambiente e corra pra aplicar os patches e averigue se outros controles existentes podem retardar o ataque
13/ Em ambos os casos, use gerenciadores de senhas pra criar senhas fortes e únicas pros seus acessos, e habilite o segundo fator de autenticação sempre que possível usando programas como o Google Authenticator ou o Authy. SMS não é ideal mas já ajuda!
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Segue o fio! As práticas absurdas das operadoras que habilitavam senha padrão pra acesso a caixa postal, sendo a Vivo a única exceção ao que me constava, finalmente entraram no radar com a revelação de possíveis detalhes sobre como o a conta do Telegram do Moro foi acessada
O ataque é muito simples e requer pouco conhecimento técnico. Os criminosos pediam o envio do código de verificação via chamada telefônica ao invés de SMS, e o recado ia para na caixa postal. Os bandidos depois acessavam o recado usando a senha padrão habilitada pela operadora
Divulguei bastante o ataque ano passado, o @martin_vigo fez uma palestra muito massa no #35c3, eu tava lá e bati um papo com ele, confirmei sua presença no @MindTheSec e no @Roadsec deste ano, estamos acertando os detalhes finais
O celular do Moro foi invadido? Aparentemente não! Junto aqui todos os detalhes divulgados, junto com as dúvidas mais comuns dos jornalistas com os quais eu conversei, explicando como se proteger deste tipo de ataque (que por um acaso é um golpe cada vez mais comum no Brasil)
Tudo indica que uma conta no Telegram que era do Moro (e que não vinha sendo utilizada), foi acessada. De que jeito? Na real é muito simples, seja no WhatsApp / Telegram, basta você conseguir o código de verificação que estes aplicativos enviam via SMS no momento da instalação
Há várias formas de conseguir o código, das mais simples até as mais sofisticadas. Mas a boa notícia é que a proteção contra todas é a mesma: habilitar uma senha na sua conta e no chip to teu celular. Escrevi um guia detalhado aqui no começo do ano linkedin.com/pulse/como-se-…