Todos os posts tagados pastebin

2000+ contas do Minecraft poderão ter sido comprometidas

minecraft

De acordo com o site alemão Heise, 1800 contas (email:password) do Minecraft foram publicadas no Pastebin.
A mesma fonte refere que a origem destas contas ainda é incerta, mas numa pesquisa que fiz pela web, revelou-me que algumas das contas comprometidas já tinham sido divulgadas em 2013 e algumas em 2014. Inclusive a lista original não é de 1800 contas mas sim de mais de 2000+ [publicado num site no dia 9 deste mês].

No blogue da Sophos é possível ler:

… a primeira conta que pesquisei – um email gmail com uma password de 8 carateres, já foi divulgada há bastante tempo.
Encontrámos a primeira referência num fórum português com data de 10 de Julho de 2014…

Se os dados forem confirmados como originais, estas contas dão acesso a qualquer utilizador ao jogo Minecraft, inclusive descarregá-lo para os seus computadores.

A questão que se coloca sempre nestes casos, é se os dados de acesso são os mesmo para outras contas, como por exemplo, email, redes sociais, etc.

É óbvio que 2000 contas num universo de 100 milhões de contas registadas é uma gota de água num oceano, mas nunca se sabe se estas contas são uma amostra de algo maior.

Seja como for, se é utilizador do jogo, troque a sua password. A Mojang [os criadores do jogo] tem uma página dedicada para o efeito.

Esquema fraudulento promete roubar senha do Facebook

hack_conta_facebook

Hoje está a circular em larga escala no Facebook um esquema fraudulento que informa aos utilizadores desta rede social que é possível roubar a contra-senha de qualquer utilizador do Facebook.

A página web – golelite.com/2014/02/revelador-de-contrasenas-facebook.html – promete hackar qualquer conta do Facebook apenas sabendo o perfil. De seguida, informa o utilizador que tem de executar 6 passos. Entre eles, cito:

1º Copia um determinado código
2º Ir para o perfil do Facebook que quer roubar
3º Entrar no Inspector do Google e pressionar F12
4º Colocar na secção da consola do Chrome
5º Colar o código que copiou no passo 1º
6º Pressionar Enter

hack_facebook_3

Basicamente, informa ao utilizador para colocar código Javascript num editor e executa esse mesmo código.
Neste caso, ao invés de roubar senha de qualquer utilizador do Facebook, este vai percorrer a lista de amigos da conta pessoal e identificá-los num comentário de um post para este esquema. Esta operação torna o post viral (à data deste artigo, o post do Facebook deste esquema já tinha mais de 130.000 comentários).

hack_conta_facebook2

O código malicioso está escrito em Javascript, e está ofuscado, embora tenha encontrado no Pastebin uma versão que pode ser lida de maneira a poder entender um pouco o que faz.

A falha não está propriamente no Facebook mas sim na mentalidade do utilizador que, por falta de atenção/informação, executa o próprio comando que o infecta.

Embora tenha sido escrito e propagado apenas em língua espanhola, são muitos os portugueses que estão a cair nesta fraude.

É importante divulgar esta informação para que o número de vítimas não aumente.

PayPol – um PayPal malicioso

PayPol - um PayPal malicioso

Fica o alerta de um email que anda a circular pela web cujo objectivo é roubar dados confidenciais do PayPal.

O remetente é o services@intl.paypol.com. Para os mais desatentos, peço especial atenção à troca do “o” pelo “a” do original PayPal.

Received: from [82.208.76.2] (port=57199 helo=User) by cregg.capstonesolutions.net with esmtpa (Exim 4.80.1) (envelope-from <services@intl.paypol.com>) id 1VfeOf-00020p-O1; Sun, 10 Nov 2013 23:26:26 +0000
From: “PayPal Services” <services@intl.paypol.com>
To: “PayPal Client”
Subject: Reminder : Your account has been limited until we hear from you?

No corpo deste email malicioso, encontra-se um link para um site clonado do PayPal.com:

http://95.143.11.30/monitorize/index.php

O site está com o HTML ofuscado pela ferramenta disponibilizada pela iWEBTOOL.com. Com um simples reverse do código ofuscado podemos ter acesso ao código-fonte. Para os interessados, coloquei no Pastebin.

Este site está alojado na Rússia e é categorizado pelo VirusTotal com 5/50.

Algumas dicas para evitar ser vítima deste tipo de ataques:

  • Verificar sempre o endereço da barra de navegação do browser
  • As páginas das entidades bancárias tem sempre um certificado de segurança (o endereço começa por https)
  • As entidades bancárias nunca lhe vão solicitar informação por email
  • Fazer pesquisas nos motores de busca sobre o email

TeaMp0isoN publica lista de sites policiais vulneráveis a SQL Injection

O grupo TeaMp0isoN publicou uma lista de sites de autoridades policiais que podem ser comprometidos utilizando SQL Injection. Segundo comunicado de um dos membros do grupo no Pastebin, esta publicação tem como objectivo o protesto contra a agressão das entidades policiais a manifestantes.

14.800 dados de utilizadores do Borlas.net comprometidos

Segundo informação do portal de notícias THN, o site português Borlas.net foi comprometido pelo grupo Division Hackers Crew. Estes colocaram mais de 14.000 dados de utilizador (inclui: telefone, email, username e password) no Pastebin.

Se és utilizador do portal Borlas.net, é recomendado a alteração da informação comprometida, especialmente se utilizas a mesma password para outros websites.

Contactei a empresa responsável pelo portal de envio de SMS no qual aguardo resposta.