Hackers invadiram servidores de rede do Exército Brasileiro entre domingo (8) e segunda-feira (9). Após o ataque, confirmado pelo Exército, números de CPF de ao menos 800 militares foram vazados em fóruns de hackers na internet.
Além dos números de CPF, os hackers também divulgaram senhas de militares utilizadas para acesso a diversas páginas do Exército.
De acordo com publicações de hackers veiculadas na internet, o ataque teria sido um revide a um comportamento do integrantes do Exército em uma recente competição de segurança digital. Segundo os hackers, os militares teriam infringido regras da competição.
Procurado pelo G1, o Exército confirmou a invasão dos servidores e informou que o assunto está sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército.
Além disso, o Exército informou que o incidente não comprometeu os sistemas estratégicos de defesa dos servidores.
Nota
Leia abaixo a nota divulgada pelo Exército:
O Centro de Comunicação Social do Exército confirma a ocorrência do incidente e informa que o assunto está sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército. Informa ainda que o incidente não comprometeu os sistemas estratégicos de defesa.
FONTE: G1
“…o ataque teria sido um revide a um comportamento do integrantes do Exército em uma recente competição de segurança digital.”
—
Se isto é verdade, que competição foi esta?
Dados irrelevantes. CPF já é dado público. E as senhas devem ser para ver o cardápio do rancho.
Dados irrelevantes. CPF já é dado público. E as senhas devem ser para ver o cardápio do rancho.
Aviaooooo……ta impossivel ler………..por favor, caiam na real, este assunto eh mais velho q Santos Dumont…todos sabem destas vulnerabilidaes e nada foi feito aqui nos ultimos 80 anos…..a historia eh rica nestes fatos, podem chamar de espionagem……governantes neste pais sao granpeados, as instituicoes sao porta abertaa quem se interessar…..enfim…eu nao estou surpreso c isso…nao eh brincadeira nao…eh gravissimo o q acontece neste pais……….
o maximo que vai acontecer e dois estilingues lançar pedras. a ordem foi dada. missil pedra lançado.
Estes hackers agiram como adolescentes barulhentos, más estes servidores do exército podem estar sendo monitorados faz tempo, por outros mais silenciosos…
Que esta invasão sirva como alerta da necessidade do exército aperfeiçoar sua segurança informática:
—
“Outra fonte anônima ligada à cena hacker brasileira — um jovem que já tinha tido acesso anteriormente à tais backdoors afirma que as vulnerabilidades são antigas.
“A cerca de um ano atrás, um amigo meu falou que havia achado uma falha de POST SQL Injection em um subdomínio do Exército, e que havia registrado todo o banco de dados contendo CPFs e senhas dos militares”, afirma.
“Mas ele não divulgou nada na internet, e só ontem descobri que mais alguém além dele havia obtido acesso”, complementa o entrevistado.
Essa informação levanta uma questão bastante pertinente:
Se os backdoors são tão antigos, como saber se eles já não estavam sendo usados há tempos por cibercriminosos e até mesmo agências de espionagem de outros países, para vigilância de dados militares do Exército Brasileiro?”
(Tecmundo)
Aviaooooo……ta impossivel ler………..por favor, caiam na real, este assunto eh mais velho q Santos Dumont…todos sabem destas vulnerabilidaes e nada foi feito aqui nos ultimos 80 anos…..a historia eh rica nestes fatos, podem chamar de espionagem……governantes neste pais sao granpeados, as instituicoes sao porta abertaa quem se interessar…..enfim…eu nao estou surpreso c isso…nao eh brincadeira nao…eh gravissimo o q acontece neste pais……….
Topol, isso seria uma catástrofe!!!hauhauhauhauhau
Já pensou se os hackers conseguissem os códigos de lançamento de nossos ICBMs, e mais, adentrassem no sistema de comunicação com os nossos submarinos de mísseis balísticos e dessem a ordem de ataque !?! rsrsrs SQN
Topol se tivéssemos estes ICBMs acredito que estariam melhor protegidos, ou não?
Leonardo Rodrigues
Sinceramente não sei nada sobre TI, mas acredito que os países que possuem tais armas tem um sistema muito seguro de proteção contra disparos acidentais ou falsas ordens de ataque…
Neste caso é necessário que haja ordem direta do alto comando e uma confirmação por parte do governo além de bloqueios mecânicos com chaves que ficam em poder de duas ou mais pessoas.
Mesmo que uma só pessoa queira lançar mísseis balísticos ela não consegue sem o consentimento de um monte de gente.
Coitada da Argentina, da Bolívia,de quem recebe Bolsa Família, iria sobrar só a Disney ! kkkkk !
Gabriel me desculpe, mas poderia explicar melhor sua teoria? Será que vc sabe mais que a inteligência do EB? Então sugiro as autoridades que deixem de investir em contra espionagem cibernética e contratem você. Com seu conhecimento e patriotismo estaremos protegidos dos inimigos da nação: Os petistas, bolivarianos, cocaleros e ralé do mundo americano, ariano ocidental. Poupe-nos!
Leonardo, preferências políticas à parte, esse Gabriel é tão inteligente que acredita no PSDB e que os americanos do Norte são enviados de Deus para apaziguar a terra e nos livrar do “eixo do mal”, fazer o que né. Ele se esqueceu que o EB é subordinado à presidência da República e que a presidenta, querendo ele ou não é do PT.
o maximo que vai acontecer e dois estilingues lançar pedras. a ordem foi dada. missil pedra lançado.
Más este acontecimento tem um lado positivo,
pois mostra as vulnerabilidades do sistema do exército e estes hackers denunciam estas fraquezas,
ao contrario do que fazem os que tem como objetivo espionar, que após invadirem um sistema, permanecem ocultos o mais possível…
E os hackers que invadiram os servidores do Exército, (de
forma provocativa) deram um alerta e lançaram um desafio:
“Chega a ser vergonhosa a segurança do Exército Brasileiro, cada sistema possui vulnerabilidades críticas”
Os invasores propõem um desafio público ao Exército Brasileiro: o Capture the Backdoor, ou CTB. Ao todo, são 10 vulnerabilidades, incluindo uma instalada na BIOS dos servidores. “Vocês podem usar ataques contra infraestruturas sem sofrer penalização”, afirma o grupo. E eles avisam: o prazo final para encontrar todas essas brechas é até os Jogos Olímpicos de 2016″
(Tecmundo)
Fred,
Muito bom e interessante seu texto e sua explicação. Não sou especialista no assunto, mas sendo assim, o grupo de segurança cibernética do Exército tomou um duro golpe. Devem estar ocorrendo 100mil reuniões, estudos, análises e relatórios.
Em se tratando de segurança cibernética, o Brasil deveria buscar “consultoria” e convênios com Israel, China, Rússia e EEUU, se é que, se tratando desse assunto, seja possível “consultoria”. Qualquer um desses sabe o suficiente para ensinar ao Brasil, mas eu teria preferência por Israel.
Nunca é demais lembrar que os EEUU, Rússia, China, Israel, entre outros, nunca deixam de usar estes hackers, quando são localizados, em benefício próprio, contratando-os para fazer parte de sua equipe de colaboradores, devendo ganhar muito bem, diga-se de passagem.
No exterior, invadir servidores de empresas concorrentes ou realizar espionagem industrial deve ser algo muito disputado e lucrativo (e perigoso!).
Concordo Paulo Moares,
hakers como estes, se não o são, deveriam ser contratados para “atacar os sistemas informáticos” do Exército e depois apontar as falhas de segurança… é a única forma eficiente de aperfeiçoar as defesas…
Estes hackers agiram como adolescentes barulhentos, más estes servidores do exército podem estar sendo monitorados faz tempo, por outros mais silenciosos…
Que esta invasão sirva como alerta da necessidade do exército aperfeiçoar sua segurança informática:
—
“Outra fonte anônima ligada à cena hacker brasileira — um jovem que já tinha tido acesso anteriormente à tais backdoors afirma que as vulnerabilidades são antigas.
“A cerca de um ano atrás, um amigo meu falou que havia achado uma falha de POST SQL Injection em um subdomínio do Exército, e que havia registrado todo o banco de dados contendo CPFs e senhas dos militares”, afirma.
“Mas ele não divulgou nada na internet, e só ontem descobri que mais alguém além dele havia obtido acesso”, complementa o entrevistado.
Essa informação levanta uma questão bastante pertinente:
Se os backdoors são tão antigos, como saber se eles já não estavam sendo usados há tempos por cibercriminosos e até mesmo agências de espionagem de outros países, para vigilância de dados militares do Exército Brasileiro?”
(Tecmundo)
Dei uma pesquisada sobre o assunto e a tal competição… Segundo os hackers:
—
““Ficamos sabendo que o Exército Brasileiro tem participado de jogos de Capture The Flag e tem se exibido como um time de elite, utilizando seus avançados *”ataques de deauth” em redes wireless”
—
Más refutando a acusação, segundo o organizador dos jogos:
“Anderson Ramos, sócio-fundador e CTO da FLIPSIDE (empresa que organiza o Roadsec e outros eventos de relevância no cenário hacker brasileiro), nos enviou um posicionamento oficial da companhia a respeito do episódio. Confira:
Embora tenhamos constatado a utilização de “*ataques deauth” na etapa Curitiba do Hackaflag, gostaríamos de clarificar:
Estes ataques são bastante comuns em competições CTF em rede Wi-Fi;
É praticamente impossível provar a autoria dos ataques, então qualquer suspeição neste sentido carece de evidências técnicas;
O participante do exército da referida etapa esteve o tempo todo muito próximo do local onde se encontrava o coordenador do campeonato e é um profissional experiente e respeitado no mercado, de reputação impecável, e teve vitória merecida;”
*ataques deauth :
“técnica proibida conhecida como “WiFi deauthentication attack” (ou simplesmente WiFi deauth), eliminando os outros competidores da rede WiFi local e permitindo que apenas seu próprio time possa jogar.”
“…o ataque teria sido um revide a um comportamento do integrantes do Exército em uma recente competição de segurança digital.”
—
Se isto é verdade, que competição foi esta?
Isso deve ser coisa do MAV petista !
Topol, isso seria uma catástrofe!!!hauhauhauhauhau
Já pensou se os hackers conseguissem os códigos de lançamento de nossos ICBMs, e mais, adentrassem no sistema de comunicação com os nossos submarinos de mísseis balísticos e dessem a ordem de ataque !?! rsrsrs SQN
Topol se tivéssemos estes ICBMs acredito que estariam melhor protegidos, ou não?
Leonardo Rodrigues
Sinceramente não sei nada sobre TI, mas acredito que os países que possuem tais armas tem um sistema muito seguro de proteção contra disparos acidentais ou falsas ordens de ataque…
Neste caso é necessário que haja ordem direta do alto comando e uma confirmação por parte do governo além de bloqueios mecânicos com chaves que ficam em poder de duas ou mais pessoas.
Mesmo que uma só pessoa queira lançar mísseis balísticos ela não consegue sem o consentimento de um monte de gente.
Coitada da Argentina, da Bolívia,de quem recebe Bolsa Família, iria sobrar só a Disney ! kkkkk !
Gabriel me desculpe, mas poderia explicar melhor sua teoria? Será que vc sabe mais que a inteligência do EB? Então sugiro as autoridades que deixem de investir em contra espionagem cibernética e contratem você. Com seu conhecimento e patriotismo estaremos protegidos dos inimigos da nação: Os petistas, bolivarianos, cocaleros e ralé do mundo americano, ariano ocidental. Poupe-nos!
Leonardo, preferências políticas à parte, esse Gabriel é tão inteligente que acredita no PSDB e que os americanos do Norte são enviados de Deus para apaziguar a terra e nos livrar do “eixo do mal”, fazer o que né. Ele se esqueceu que o EB é subordinado à presidência da República e que a presidenta, querendo ele ou não é do PT.
Más este acontecimento tem um lado positivo,
pois mostra as vulnerabilidades do sistema do exército e estes hackers denunciam estas fraquezas,
ao contrario do que fazem os que tem como objetivo espionar, que após invadirem um sistema, permanecem ocultos o mais possível…
E os hackers que invadiram os servidores do Exército, (de
forma provocativa) deram um alerta e lançaram um desafio:
“Chega a ser vergonhosa a segurança do Exército Brasileiro, cada sistema possui vulnerabilidades críticas”
Os invasores propõem um desafio público ao Exército Brasileiro: o Capture the Backdoor, ou CTB. Ao todo, são 10 vulnerabilidades, incluindo uma instalada na BIOS dos servidores. “Vocês podem usar ataques contra infraestruturas sem sofrer penalização”, afirma o grupo. E eles avisam: o prazo final para encontrar todas essas brechas é até os Jogos Olímpicos de 2016″
(Tecmundo)
Fred,
Muito bom e interessante seu texto e sua explicação. Não sou especialista no assunto, mas sendo assim, o grupo de segurança cibernética do Exército tomou um duro golpe. Devem estar ocorrendo 100mil reuniões, estudos, análises e relatórios.
Em se tratando de segurança cibernética, o Brasil deveria buscar “consultoria” e convênios com Israel, China, Rússia e EEUU, se é que, se tratando desse assunto, seja possível “consultoria”. Qualquer um desses sabe o suficiente para ensinar ao Brasil, mas eu teria preferência por Israel.
Nunca é demais lembrar que os EEUU, Rússia, China, Israel, entre outros, nunca deixam de usar estes hackers, quando são localizados, em benefício próprio, contratando-os para fazer parte de sua equipe de colaboradores, devendo ganhar muito bem, diga-se de passagem.
No exterior, invadir servidores de empresas concorrentes ou realizar espionagem industrial deve ser algo muito disputado e lucrativo (e perigoso!).
Concordo Paulo Moares,
hakers como estes, se não o são, deveriam ser contratados para “atacar os sistemas informáticos” do Exército e depois apontar as falhas de segurança… é a única forma eficiente de aperfeiçoar as defesas…
Dei uma pesquisada sobre o assunto e a tal competição… Segundo os hackers:
—
“”Ficamos sabendo que o Exército Brasileiro tem participado de jogos de Capture The Flag e tem se exibido como um time de elite, utilizando seus avançados *”ataques de deauth” em redes wireless”
—
Más refutando a acusação, segundo o organizador dos jogos:
“Anderson Ramos, sócio-fundador e CTO da FLIPSIDE (empresa que organiza o Roadsec e outros eventos de relevância no cenário hacker brasileiro), nos enviou um posicionamento oficial da companhia a respeito do episódio. Confira:
Embora tenhamos constatado a utilização de “*ataques deauth” na etapa Curitiba do Hackaflag, gostaríamos de clarificar:
Estes ataques são bastante comuns em competições CTF em rede Wi-Fi;
É praticamente impossível provar a autoria dos ataques, então qualquer suspeição neste sentido carece de evidências técnicas;
O participante do exército da referida etapa esteve o tempo todo muito próximo do local onde se encontrava o coordenador do campeonato e é um profissional experiente e respeitado no mercado, de reputação impecável, e teve vitória merecida;”
*ataques deauth :
“técnica proibida conhecida como “WiFi deauthentication attack” (ou simplesmente WiFi deauth), eliminando os outros competidores da rede WiFi local e permitindo que apenas seu próprio time possa jogar.”
Isso deve ser coisa do MAV petista !