Todos os posts tagados fbi

Anonymous comprometeram 12 milhões de registos da Apple via FBI?

Anonymous comprometeram 12 milhões de registos da Apple via FBI?

O grupo Anonymous acabou de anunciar que conseguir obter 12 milhões de registos de dispositivos Apple, incluindo nomes de utilizadores, nomes dos dispositos, números de telemóvel e moradas. A fonte? Um agente do FBI.
Fiz uma pequena pesquisa sobre este assunto e parece que os Anonymous utilizaram uma antiga falha no Java (damn you Java) – CVE-2012-0507. Esta falha estava a ser bastante explorada por este grupo para obter informações confidenciais.

O grupo menciou que o ataque ao FBI foi na segunda semana de março de 2012, ou seja, entra dentro do timeline da utilização desta falha.

Segundo o Errata Security, tudo PODE TER começado com a intercepção da chamada de conferência do FBI. 40 agentes reunidos de várias zonas do mundo. Os Anonymous conseguiram interceptar o e-mail enviado para todos os agentes, disponibilizando o código acesso. Posteriormente enviaram um email diretamente para os participantes da conferência com um link para o site que alojava um aplicação Java com o exploit acima referido.

Também no final de março, o mesmo exploit – CVE-2012-0507 – foi integrado no Blackhole o que pode significar que algum agente pode ter sido infetado com este exploit kit. De referir que o Blackhole tinha diversos exploits Java no seu arsenal. Muitos deles sem correcções disponíveis.

No blogue da Sophos, é referido que o grupo pretendia envergonhar a equipa do FBI ao invés de prejudicar os utilizadores da Apple. Na minha opinião, não me parece o caso porque a informação foi publicada e, provavelmente, milhões de utilizadores viram os seus dados públicos.

Fica por apurar a veracidade da informação disponibilizada pelos Anonymous.

Por enquanto podem verificar no TNW se o vosso UDID foi comprometido.

Megaupload fechado, quem se segue?

Megaupload fechado, quem se segue?

Esta foi uma notícia que já partilhei via Facebook  e Twitter.
O FBI começou, pelo que parece, a limpeza aos sites de partilha de ficheiros. Neste caso em particular o Megaupload e respectivos sites relacionados.
Conforme press-release no site oficial do FBI, para além das violações de direitos de autor, cada responsável do site é acusado de crimes que podem levar à cadeia por 50 anos!? (wtf – leia-se why the face). O departamento responsável, o IP Task Force, combate o roubo de propriedade intelecual.

De facto estou curioso para saber como as autoridades vão resolver no caso dos motores de busca (Google, Bing e restantes), pois estes também mostram resultados que podem ser considerados como violação de direitos de autor… E o Facebook e Twitter? SOPA anyone?

Não estou contra ou favor deste tipo de websites, acho que existem outras prioridades na segurança informática que deviam ser levadas mais a sério, como por exemplo: o roubo de cartões de crédito, combate ao phishing, etc…

reacção

Após o encerramento do site do Megaupload, o grupo Anonymous lançou uma operação de imediato #OpMegaUpload que em poucas horas colocaram site do FBI, Departamento de Justiça, RIAA e o Universal Music inacessíveis (DDoS).
Segundo o Twitter oficial do grupo, foi o ataque mais numeroso em termos de participantes até à data e prometem mais ataques nos próximos dias.

O fundador do Megaupload – o conhecido “Kim Dotcom” volta a ter o nome nos média pelas piores razões mas parece que é coisa que já deve estar habituado.

Como os LulzSec conseguem superar alguns ‘gurus’ da segurança

… é o título dum artigo publicado no InformationWeek que demonstra, segundo especialistas na área de segurança informática, um breve resumo das actividades dos Lulz Security.

Presentemente, os LulzSec abriram uma linha de contacto de voz e também andam a brincar com voicemails e a redireccionar chamadas para congestionar algumas serviços de apoio telefónicos (por exemplo: helpdesk do World of Warcraft, FBI, entre outros…).

Lulz Security desafia FBI e a NATO

O grupo Lulz Security aka LulzSec comunicou hoje à imprensa que, supostamente, os EUA estavam a financiar uma empresa whitehat para atacar virtualmente a Líbia.

Poderá estar assim iniciada uma guerra que promete ser intensa.

Depois da LulzSec ter comprometido uma empresa colaboradora do FBIInfragard, e ter acedido à base de dados dos utilizadores, os LulzSec repararam que algumas dessas contas utilizavam a mesma password para contas pessoais de email e websites empresariais. (como é possível especialistas em segurança usarem a mesma password? OMG!)

Um desses utilizadores comprometidos foi Karim Hijazi, responsável pela empresa whitehat Unveillance. Empresa esta especialista em controlo de botnets e testes de intrusão.

Após algum tempo a vasculhar nos emails do Karim, os LulzSec contactaram-no e relataram o feito.
Ao que parece, o responsável pela empresa Unveillance, tentou cativá-los financeiramente requisitando aos LulzSec eliminar a concorrência, efectuando ataques constantes às infra-estruturas de várias empresas whitehat.

Mas… o mais interessante ainda estava para vir.
Aparentemente decorreu uma operação da Unveillance, e outras empresas financiadas pelo governo americano, para controlar o ciberespaço da Líbia de uma forma maliciosa.

De facto é preocupante como certa informação confidencial está disponível na web e à mercê de ser explorada por utilizadores maliciosos.

Maioria dos sites comprometidos pelos LulzSec foram explorados via SQL Injection, utilizando ferramentas automáticas e gratuitas (por exemplo: havij e sqlmap).

Será o inicio de muitos grupos do género? Não deveriam as empresas preocuparem-se mais com a segurança e a privacidade dos seus clientes ou utilizadores?

Para concluir este artigo reparei que, tal como outros grupos, os LulzSec comunicam entre eles via Twitter e IRC (local onde utilizam bots C&C). Também reparei, em conversas no Twitter, que os LulzSec demonstram alguma cumplicidade com o grupo Anonymous, muito provavelmente por alguma colaboração entre membros (alguns provenientes do 4chan). Fica a nota.

Realidade ou pura propaganda, o facto é que esta situação já dava um bom argumento para um filme, não acham?
Fica a sugestão Sr. David Fincher.

A estrutura de uma organização do cibercrime

Recentemente, o FBI publicou uma lista de 10 funções internas nas organizações relacionadas ao cibercrime no qual me levou a escrever este artigo.

Com avanço da tecnologia, o crime organizado também teve a necessidade de evoluir e hoje conta com inúmeras organizações ligadas ao cibercrime.

Estas organizações são, em termos de constituição, em muito semelhantes a qualquer empresa como podemos verificar de seguida:

  • Gerência
  • Departamento Técnico
  • Departamento Comercial
  • Departamento Financeiro

Gerência

  • Líder da organização
    Maioritariamente com poucos conhecimentos na área de segurança de informação mas responsável por projectar e reunir a equipa necessária para as actividades no cibercrime.

Departamento Financeiro

  • Caixas
    Controlam as  drop accounts e fornecem a outros criminosos dados bancários em troca de dinheiro.
  • Escrutinadores
    Responsáveis pela transferência e lavagem dos lucros usando serviços online de cambio de moeda.
  • Mulas
    Servem para transferir dinheiro entre contas bancárias e por vezes são enviados para os EUA com vistos de estudantes para criar contas bancárias (i)legítimas.

Departamento Técnico

  • Programadores
    Programam (peço desculpa pela redundância) os exploits, malware e aplicações web usados pela organização.
  • Especialistas em TI
    A assistência técnica de informática da organização.
    São os responsáveis pelo material informático e de toda a infraestrutura que a envolve, como por exemplo, servidores, bases de dados, sistemas de encriptação…
  • Hackers
    Procuram e exploram falhas em servidores, redes e aplicações web.
  • Especialistas em fraude
    Responsáveis por esquemas que envolvem engenharia social, como por exemplo Phishing.
  • Fornecedores de alojamento
    Como o próprio nome indica, fornecem o alojamento para sites com conteúdos ilícitos e livres de censura. Geralmente são servidores, na maioria das vezes, extremamente bem protegidos e em países onde reina a falta de leis.

Departamento Comercial

  • Distribuidores
    Trocam e vendem a informação adquirida pela organização.

Nada como dar um bom exemplo destas organizações.
Entre as mais conhecidas temos o Russian Business Network (RBN).

O RBN é responsável por diversos cibercrimes e com ligações à máfia russa. Alojamento de websites com pornografia infantil, tráfego online de droga, botnets, malware, DDoS , etc. são alguns dos serviços prestados desta organização criminosa.

Foram também os responsáveis pelo software malware MPack que foi usado no ataque ao Banco da Índia em 2007; supostamente estiveram ligados ao Storm botnet e foram acusados de ligações ao ataque de sites governamentais da Geórgia.

Estas organizações gerem milhões de euros de lucro todos os anos e estão ramificadas por diversos países.

É preciso combater estas organizações com eficácia. Alguns dos hackers que actuam por estas organizações passam meses ou anos sem serem detectados em servidores governamentais a roubar informação confidencial.

Tem de haver sensibilidade no uso da Internet e (in)formação suficiente para prevenir riscos maiores.