terça-feira, 28 de junho de 2011

SEMANA HACK - A guerra do submundo bit continua.

Explosão hacker

Por Heloisa Lupinacci
▪▪▪ Grupos atacam governos e são atacados por outros grupos
Não foi só o Brasil que viu sites governamentais serem atacados em série no final da semana passada. Até o fechamento desta edição, o País via uma sequência de três dias de pichações e derrubada de sites, como o da Presidência, o da Receita Federal e o do Instituto Brasileiro de Geografia e Estatística (IBGE).
Na sexta, 24, quando o site do IBGE amanheceu com sua home page ‘pichada’, o governo peruano também viu oito páginas governamentais serem atacadas. Um dia antes, o grupo LulzSec, protagonista dos ataques – ainda que não responsável por todos eles – publicou documentos roubados do Departamento de Segurança Pública do Arizona. E ao longo do mês todo, não faltaram ataques (veja alguns abaixo).
O LulzSec paira sobre essas ações desde que assumiu o ataque à rede PSN, da Sony, ainda no mês passado (dados de centenas de milhões de usuários foram expostos). De lá para cá, virou sinônimo de ataque e deu origem, inclusive, a uma filial brasileira, LulzSecBrazil, parabenizada pela matriz pelos ataques de quarta a sites do governo.
No entanto, na sexta, a pichação ao site do IBGE tinha outra assinatura. Era de autoria do grupo Fail Shell. Parece tudo farinha do mesmo saco? Pois não é.
Na mensagem que o Fail Shell deixou na página do IBGE, a diferença fica clara. O texto, que alertava para grande onda de “ataques de natureza virtual” ao governo e descrevia o grupo como “nacionalista”, terminava separando alhos de bugalhos: “não há espaço para grupos sem qualquer ideologia, como LulzSec ou Anonymous, no Brasil”.

Ou seja, não são só grupos diferentes, mas as motivações são distintas. O LulzSec é assumidamente desligado de ideologias. Esse espírito zombeteiro tem despertado, porém, a ira de outros hackers. E, com isso, o LulzSec virou alvo de seu veneno favorito: um vazamento.
Na quarta, o blog LulzSec Exposed, criado pelo grupo WebNinjas, publicou conversas entre os membros do LulzSec, expondo o funcionamento e o tamanho do grupo, bem menor do que aparentava. “Nós mostramos que eles não são os ‘deuses da internet’

 que acham que são. Vamos parar o LulzSec. Estamos aqui pelas vítimas dos hacks”, diz comunicado do grupo que expôs as conversas entre “Sabu”, aparentemente o líder do grupo, “Kayla”, hacker que disporia de uma enorme de rede de PCs-zumbis (um programa maldoso instalado no seu PC permite que, quando você não o estiver usando, o dono da rede de zumbis use a sua máquina para acessar a um site. Com muitos computadores acessando um site, ele cai, no que é chamado de ataque DDoS) e “Topiary”, relações-públicas e comandante do perfil deles no Twitter (@LulzSec).

Mas não são só os ninjas que querem brecar o LulzSec. Segundo o jornal The New York Times, o grupo Backtrace Security está no pé deles desde fevereiro. Um membro do Backtrace disse à publicação que, apesar de o grupo afirmar que não vai divulgar as identidades dos membros do LulzSec, foram publicados online dados pessoais deles em fevereiro e, desde março, os Backtrace estão ajudando o FBI.
Política e graça. De volta à diferença de motivação. O Fail Shell se opôs a LulzSec e Anonymous acusando-os de falta de ideologia. Pois nem esses dois grupos estão na mesma categoria.
Assim que o LulzSec ganhou os holofotes, vieram os primeiros rumores: ele estaria em guerra com outra potência , o Anonymous. O rumor foi negado. E, em seguida, os dois anunciaram uma aliança para atacar corporações e governos no mundo todo.
Mas há diferenças cruciais. Ao The New York Times, Gabriela Coleman, professora na New York University e estudiosa do Anonymous disse: “Não quer dizer que o LulzSec não queira política, mas a política só entra na pauta deles quando puder ser engraçada. A graça também importa ao Anonymous, mas a ala política é realmente política, e eles mantêm a graça domesticada”.


Quarta, 22 | Os sites .gov da Presidência, Portal Brasil e Receita Federal saíram do ar após ataque DDoS, que gera excesso de acessos. À tarde, o site da Petrobras foi alvo de ataque. O LulzSecBrazil assumiu a autoria de ambos.
Quinta, 23 | Páginas do Senado e da Presidência foram derrubados. O site do Ministério do Esporte foi desativado após o LulzSec- Brazil se gabar no Twitter de ter roubado dados dali. O Ministério negou o roubo.
Sexta, 24 | Na madrugada, o grupo Fail Shell “picha” (foto) o site do IBGE e alerta para mais ataques neste mês. O site do Ministério da Cultura ficou instável e a Infraero ficou fora do ar, mas disse que era “manutenção”

========================================================================================
MENSAGEM DO GRUPO ANONYMOUS PARA O GOVERNO DA AUSTRALIA
========================================================================================


.

segunda-feira, 27 de junho de 2011

Agora são hackers contra o Lulzsec. Quem vence esta ciberguerra?




Agora são hackers contra o Lulzsec. Quem vence esta ciberguerra?


Grupo responsável por ataques a sites de governos e instituições, inclusive no Brasil, torna-se alvo de ações de grupos rivais.
Por PC World/EUA


Grupo responsável por ataques a sites de governos e instituições, inclusive no Brasil, torna-se alvo de ações de grupos rivais.

Em meio a todas essas invasões e defacings que têm tomado o noticiário nos últimos dias, uma guerra civil hacker está em ação. Tem sido igualmente difícil acompanhar tanto o número de ataques contra hackers como aqueles elaborados pelos hackers.
Diversos hackers assumiram a responsabilidade por tirar do ar, esta semana, o site do grupo Lulzsec. Outros grupos assumiram a missão de revelar as identidades reais de membros do Lulzsec.
Não foi à toa que o Lulzsec foi escolhido como alvo primário de uma certa insurgência hacker. O grupo tem atraído todo tipo de publicidade ao assumir uma postura contra tudo e contra todos, elegendo alvos que vão do site magnets.com à CIA - e, eventualmente, divulgando na web listas com informações pessoais roubadas desses sites.
Esses hackers que escolhem atacar outros hackers podem ser motivados por um verdadeiro sentimento de punição - como que quisessem dizer ao Lulzsec que foram longe demais. Ou, talvez, por pura vaidade.
Script kiddies
"Nós estamos aqui para mostrar ao mundo que eles são nada mais que um bando de script kiddies", afirmou Hex0010, de 23 anos e membro do grupo TeaMp0isoN (lê-se Team Poison), ao canal de TV Fox News. "Você pode pensar, 'eu sou um hacker realmente mau porque posso derrubar qualquer site por alguns minutos', mas isso é bobagem. Caia na real."


O Team Poison tem conexões com grupos que, há algum tempo, atacaram o Facebook e são bastante críticos em relacão aos governos dos EUA, da Israel e da Índia. Hex0010 diz que eles planejam revelar a identidade dos membros do Lulzsec um a um, isso apesar do início das ações de autoridades policiais que prenderam um jovem britânico de 19 anos (e que mantinha canais IRC para uso pelo Lulzsec).
O Lulzsec nega que o jovem preso faça parte do grupo, mas Hex diz que o suspeito é um "intermediário" para o grupo e que um hacker californiano será delatado em breve.
Enquanto isso, parece haver vários outros hackers com as mesmas intenções. Um grupo que se autointitula Team Web Ninjas dedicou um blog à revelação das identidades dos membros do Lulzsec, dizendo que até um marine dos EUA estaria entre os graduados do grupo.
Hacker brasileiro
Um hacker bastante conhecido que atende pelo pseudônimo The Jester também publicou uma pesquisa sobre a identidade de um hacker brasileiro - "Sabu" - que aponta como um dos líderes do Lulzsec. The Jester também assumiu a responsabilidade pela queda do site do Lulzsec esta semana, algo que o grupo ridicularizou em um tuíte: "Este palhaço do Jester, de novo reivindicando o crédito pelo trabalho de outras pessoas? Nosso site tem sofrido pesadas tentativas de ataque DDoS 24/7 por semanas."


Se toda essa troca de acusações parece um tanto juvenil, talvez ela seja mesmo. Veja este comunicado de um membro do Team Poison, divulgado esta semana e dirigido ao Lulzsec:
"...nós te avisamos, nós dissemos para não fazer ameaças vazias, nós demos a vocês 48 horas para tornar seus IRC seguros; mesmo assim, vocês falharam; em vez disso, vocês postaram hashes em fóruns públicos e então afirmaram que vocês descobriram nossas identidades e riram do fato de que eu tenho 17 anos de idade. Parem de dizer a si mesmos que são hackers...".
Essa história certamente não vai parar aqui. Não percam os próximos capítulos.



quarta-feira, 22 de junho de 2011

DIARIODEPERNAMBUCO.COM.BR - Hacker acessa dados do Exército e divulga informações de quase mil funcionários

Esta notícia foi enviada por: Renato Altino
Recado do remetente:Post
Diario de Pernambuco
No Twitter


Hacker acessa dados do Exército e divulga informações de quase mil funcionários


Da Redação do DIARIODEPERNAMBUCO.COM.BR
18h13 - 21/06/2011


A onda de ataques hackers a instituições de governo chegou ao Brasil. No último sábado, hackers invadiram o banco de dados do Exército e divulgaram links no Twitter com informações pessoais de quase mil funcionários das forças armadas, em blocos de 300 cadastros por vez.

O usuário do perfil @FatalErrorCrew no Twitter reivindica a autoria dos ataques, sem informar a motivação da ação.

O Fatal Error Crew publicou os arquivos para download em links dos sites Rapidshare e Pastebin. Rapidamente, o internauta espalhou a mensagem para perfis de Twitter de toda a imprensa brasileira. Obtido através de uma falha, dados de um sistema chamado “Gestor de Controle de Distribuição da Água” do órgão, foram expostos e ainda permanecem sem restrição na web.

As informações vazadas contêm nome, número de CPF, função que exercem na corporação e um número de série que acredita-se ter algum tipo de relação com o cadastro de funcionários. Um outro documento também divulgado pelo grupo, dá acesso a mais de 300 logins, senhas e e-mails de pessoas registradas no banco de dados do Exército.

A ação hacker foi divulgada via microblog no último sábado (18), e o perfil tinha pouco menos que 330 seguidores, até a tarde desta terça-feira.

A invasão se deu por meio de um processo chamado injeção de SQL, que explora falhas no sistema. Com isso, conhecedores de linguagem de programação conseguem acessar todas as informações contidas em um banco de dados, não criptografado.

Em nota, o Centro de Comunicação Social do Exército brasileiro informou que o incidente com o vazamento de dados "está sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército", que fará uma investigação do ocorrido. A instituição informou ainda que "não houve comprometimento do sítio central do Exército".

O usuário do perfil @FatalErrorCrew, que parece ser um jovem universitário, anunciou ainda que está apenas "esperando chegarem as férias pra começar a brincar".

O autor dos ataques é o mesmo que, no início do ano, atacou o site da Presidência da República ( www.presidencia.gov.br), que ficou fora do ar, um dia após a cerimônia de posse da presidente Dilma Rousseff, no dia 2 de janeiro. A página permaneceu inacessível por mais de cinco horas.

Da Agência O Globo


HACKER

Hacker do grupo Lulz Security foi preso no Reino Unido

LONDRES - Um suposto hacker do grupo conhecido como Lulz Security, que atacou nas últimas semanas sites como o da CIA nos Estados Unidos ou o da agência britânica contra o crime organizado (Soca), se encontra detido no Reino Unido, anunciou nseta terça-feira a polícia britânica.
A prisão do suspeito de 19 anos aconteceu na noite de segunda-feira (21/06), na localidade de Wickford, condado de Essex (nordeste de Londres), foi fruto de uma operação conjunta da Scotland Yard e a polícia federal americana, o FBI.
A polícia afirmou ainda que a prisão aconteceu depois de uma investigação sobre as invasões na rede e ataques distribuídos de navegação de serviço (DDoS) contra várias companhias internacionais e agências de inteligência por parte do que se acredita que é um mesmo grupo de hackers.
Uma fonte policial confirmou, por sua parte, à AFP que a prisão estava lilgada aos ataques do Lulz Security". "Acreditamos que é uma prisão importante", acrescentou.
O Lulz Security, também conhecido como LulzSec, assumiu nas últimas semanas a autoria dos ataques contra os portais da CIA, do Senado dos Estados Unidos e da companhia Sony, entre outros.
Na segunda-feira, anunciaram ter invadido o site da Soca.
"Tango down - soca.gov.uk - in the name of #AntiSec", afirmou o grupo em uma mensagem divulgada no Twitter.
A firma de segurança informática Sophos confirmou que o site da Soca se encontrava inacessível na segunda-feira, depois do ataque do Lulz Security.