Defesa Aérea & Naval
  • Home
    • Quem Somos
    • Regras de Conduta
    • Tecnologia
    • Projeto Challenge Coin do DAN
    • Espaço
  • Artigos
  • DAN TV
  • Entrevistas
  • Exclusivo
    • Colunas
      • Coluna Mar & Guerra
      • Coluna Política Internacional
      • Espaço do Aviador
    • Vídeos
  • Aviação
  • Defesa
  • Exército
  • Geopolítica
  • Naval
Nenhum resultado encontrado
Ver todos os resultados
Defesa Aérea & Naval
  • Home
    • Quem Somos
    • Regras de Conduta
    • Tecnologia
    • Projeto Challenge Coin do DAN
    • Espaço
  • Artigos
  • DAN TV
  • Entrevistas
  • Exclusivo
    • Colunas
      • Coluna Mar & Guerra
      • Coluna Política Internacional
      • Espaço do Aviador
    • Vídeos
  • Aviação
  • Defesa
  • Exército
  • Geopolítica
  • Naval
Nenhum resultado encontrado
Ver todos os resultados
Defesa Aérea & Naval
Nenhum resultado encontrado
Ver todos os resultados

Home Naval

Hackers invadem servidores do Exército e vazam CPFs de militares

Luiz Padilha por Luiz Padilha
09/11/2015 - 23:58
em Naval
34
0
compartilhamentos
364
acessos
CompartilharCompartilharCompartilhar
Chinese (Traditional)DutchEnglishFrenchGermanItalianJapanesePortugueseRussianSpanish

ciberwar2

clippingHackers invadiram servidores de rede do Exército Brasileiro entre domingo (8) e segunda-feira (9). Após o ataque, confirmado pelo Exército, números de CPF de ao menos 800 militares foram vazados em fóruns de hackers na internet.

Além dos números de CPF, os hackers também divulgaram senhas de militares utilizadas para acesso a diversas páginas do Exército.

De acordo com publicações de hackers veiculadas na internet, o ataque teria sido um revide a um comportamento do integrantes do Exército em uma recente competição de segurança digital. Segundo os hackers, os militares teriam infringido regras da competição.

Procurado pelo G1, o Exército confirmou a invasão dos servidores e informou que o assunto está sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército.

Além disso, o Exército informou que o incidente não comprometeu os sistemas estratégicos de defesa dos servidores.

Nota

Leia abaixo a nota divulgada pelo Exército:

O Centro de Comunicação Social do Exército confirma a ocorrência do incidente e informa que o assunto está sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército. Informa ainda que o incidente não comprometeu os sistemas estratégicos de defesa.

FONTE: G1

Tags: Hackers
Notícia Anterior

CISB e ITA promovem 3º Workshop em Aeronáutica & Defesa

Próxima Notícia

10 de novembro: Aniversário da Esquadra

Luiz Padilha

Luiz Padilha

Notícias Relacionadas 

Naval

Hackers chineses atacaram o porta aviões nuclear USS ‘Ronald Reagan’ (CVN 76)

22/10/2016 - 16:24
Naval

Especialistas repercutem exposição de 7 mil senhas do Exército brasileiro na internet

10/11/2015 - 15:00
Ciência e Tecnologia

Como o FBI usou hackers em sua guerra secreta contra o Brasil

21/11/2013 - 20:07
Carregar mais
Próxima Notícia

10 de novembro: Aniversário da Esquadra

Comentários 34

  1. Fred says:
    6 anos atrás

    “…o ataque teria sido um revide a um comportamento do integrantes do Exército em uma recente competição de segurança digital.”
    —
    Se isto é verdade, que competição foi esta?

    Responder
  2. oseias says:
    10 anos atrás

    Dados irrelevantes. CPF já é dado público. E as senhas devem ser para ver o cardápio do rancho.

    Responder
  3. oseias says:
    6 anos atrás

    Dados irrelevantes. CPF já é dado público. E as senhas devem ser para ver o cardápio do rancho.

    Responder
  4. Celso says:
    10 anos atrás

    Aviaooooo……ta impossivel ler………..por favor, caiam na real, este assunto eh mais velho q Santos Dumont…todos sabem destas vulnerabilidaes e nada foi feito aqui nos ultimos 80 anos…..a historia eh rica nestes fatos, podem chamar de espionagem……governantes neste pais sao granpeados, as instituicoes sao porta abertaa quem se interessar…..enfim…eu nao estou surpreso c isso…nao eh brincadeira nao…eh gravissimo o q acontece neste pais……….

    Responder
  5. EDUARDO says:
    10 anos atrás

    o maximo que vai acontecer e dois estilingues lançar pedras. a ordem foi dada. missil pedra lançado.

    Responder
  6. Fred says:
    10 anos atrás

    Estes hackers agiram como adolescentes barulhentos, más estes servidores do exército podem estar sendo monitorados faz tempo, por outros mais silenciosos…

    Que esta invasão sirva como alerta da necessidade do exército aperfeiçoar sua segurança informática:
    —

    “Outra fonte anônima ligada à cena hacker brasileira — um jovem que já tinha tido acesso anteriormente à tais backdoors afirma que as vulnerabilidades são antigas.

    “A cerca de um ano atrás, um amigo meu falou que havia achado uma falha de POST SQL Injection em um subdomínio do Exército, e que havia registrado todo o banco de dados contendo CPFs e senhas dos militares”, afirma.

    “Mas ele não divulgou nada na internet, e só ontem descobri que mais alguém além dele havia obtido acesso”, complementa o entrevistado.

    Essa informação levanta uma questão bastante pertinente:

    Se os backdoors são tão antigos, como saber se eles já não estavam sendo usados há tempos por cibercriminosos e até mesmo agências de espionagem de outros países, para vigilância de dados militares do Exército Brasileiro?”
    (Tecmundo)

    Responder
  7. Celso says:
    6 anos atrás

    Aviaooooo……ta impossivel ler………..por favor, caiam na real, este assunto eh mais velho q Santos Dumont…todos sabem destas vulnerabilidaes e nada foi feito aqui nos ultimos 80 anos…..a historia eh rica nestes fatos, podem chamar de espionagem……governantes neste pais sao granpeados, as instituicoes sao porta abertaa quem se interessar…..enfim…eu nao estou surpreso c isso…nao eh brincadeira nao…eh gravissimo o q acontece neste pais……….

    Responder
  8. Eduardo Pereira says:
    10 anos atrás

    Topol, isso seria uma catástrofe!!!hauhauhauhauhau

    Responder
  9. Topol says:
    10 anos atrás

    Já pensou se os hackers conseguissem os códigos de lançamento de nossos ICBMs, e mais, adentrassem no sistema de comunicação com os nossos submarinos de mísseis balísticos e dessem a ordem de ataque !?! rsrsrs SQN

    Responder
    • Leonardo rodrigues says:
      10 anos atrás

      Topol se tivéssemos estes ICBMs acredito que estariam melhor protegidos, ou não?

      Responder
      • Topol says:
        10 anos atrás

        Leonardo Rodrigues

        Sinceramente não sei nada sobre TI, mas acredito que os países que possuem tais armas tem um sistema muito seguro de proteção contra disparos acidentais ou falsas ordens de ataque…

        Neste caso é necessário que haja ordem direta do alto comando e uma confirmação por parte do governo além de bloqueios mecânicos com chaves que ficam em poder de duas ou mais pessoas.

        Mesmo que uma só pessoa queira lançar mísseis balísticos ela não consegue sem o consentimento de um monte de gente.

        Responder
    • César Pereira says:
      10 anos atrás

      Coitada da Argentina, da Bolívia,de quem recebe Bolsa Família, iria sobrar só a Disney ! kkkkk !

      Responder
  10. Leonardo Rodrigues says:
    10 anos atrás

    Gabriel me desculpe, mas poderia explicar melhor sua teoria? Será que vc sabe mais que a inteligência do EB? Então sugiro as autoridades que deixem de investir em contra espionagem cibernética e contratem você. Com seu conhecimento e patriotismo estaremos protegidos dos inimigos da nação: Os petistas, bolivarianos, cocaleros e ralé do mundo americano, ariano ocidental. Poupe-nos!

    Responder
    • Popeye says:
      10 anos atrás

      Leonardo, preferências políticas à parte, esse Gabriel é tão inteligente que acredita no PSDB e que os americanos do Norte são enviados de Deus para apaziguar a terra e nos livrar do “eixo do mal”, fazer o que né. Ele se esqueceu que o EB é subordinado à presidência da República e que a presidenta, querendo ele ou não é do PT.

      Responder
  11. EDUARDO says:
    6 anos atrás

    o maximo que vai acontecer e dois estilingues lançar pedras. a ordem foi dada. missil pedra lançado.

    Responder
  12. Fred says:
    10 anos atrás

    Más este acontecimento tem um lado positivo,
    pois mostra as vulnerabilidades do sistema do exército e estes hackers denunciam estas fraquezas,
    ao contrario do que fazem os que tem como objetivo espionar, que após invadirem um sistema, permanecem ocultos o mais possível…

    E os hackers que invadiram os servidores do Exército, (de
    forma provocativa) deram um alerta e lançaram um desafio:

    “Chega a ser vergonhosa a segurança do Exército Brasileiro, cada sistema possui vulnerabilidades críticas”

    Os invasores propõem um desafio público ao Exército Brasileiro: o Capture the Backdoor, ou CTB. Ao todo, são 10 vulnerabilidades, incluindo uma instalada na BIOS dos servidores. “Vocês podem usar ataques contra infraestruturas sem sofrer penalização”, afirma o grupo. E eles avisam: o prazo final para encontrar todas essas brechas é até os Jogos Olímpicos de 2016″
    (Tecmundo)

    Responder
    • Paulo Moraes says:
      10 anos atrás

      Fred,
      Muito bom e interessante seu texto e sua explicação. Não sou especialista no assunto, mas sendo assim, o grupo de segurança cibernética do Exército tomou um duro golpe. Devem estar ocorrendo 100mil reuniões, estudos, análises e relatórios.

      Em se tratando de segurança cibernética, o Brasil deveria buscar “consultoria” e convênios com Israel, China, Rússia e EEUU, se é que, se tratando desse assunto, seja possível “consultoria”. Qualquer um desses sabe o suficiente para ensinar ao Brasil, mas eu teria preferência por Israel.

      Nunca é demais lembrar que os EEUU, Rússia, China, Israel, entre outros, nunca deixam de usar estes hackers, quando são localizados, em benefício próprio, contratando-os para fazer parte de sua equipe de colaboradores, devendo ganhar muito bem, diga-se de passagem.

      No exterior, invadir servidores de empresas concorrentes ou realizar espionagem industrial deve ser algo muito disputado e lucrativo (e perigoso!).

      Responder
      • Fred says:
        10 anos atrás

        Concordo Paulo Moares,
        hakers como estes, se não o são, deveriam ser contratados para “atacar os sistemas informáticos” do Exército e depois apontar as falhas de segurança… é a única forma eficiente de aperfeiçoar as defesas…

        Responder
  13. Fred says:
    6 anos atrás

    Estes hackers agiram como adolescentes barulhentos, más estes servidores do exército podem estar sendo monitorados faz tempo, por outros mais silenciosos…

    Que esta invasão sirva como alerta da necessidade do exército aperfeiçoar sua segurança informática:
    —

    “Outra fonte anônima ligada à cena hacker brasileira — um jovem que já tinha tido acesso anteriormente à tais backdoors afirma que as vulnerabilidades são antigas.

    “A cerca de um ano atrás, um amigo meu falou que havia achado uma falha de POST SQL Injection em um subdomínio do Exército, e que havia registrado todo o banco de dados contendo CPFs e senhas dos militares”, afirma.

    “Mas ele não divulgou nada na internet, e só ontem descobri que mais alguém além dele havia obtido acesso”, complementa o entrevistado.

    Essa informação levanta uma questão bastante pertinente:

    Se os backdoors são tão antigos, como saber se eles já não estavam sendo usados há tempos por cibercriminosos e até mesmo agências de espionagem de outros países, para vigilância de dados militares do Exército Brasileiro?”
    (Tecmundo)

    Responder
  14. Fred says:
    10 anos atrás

    Dei uma pesquisada sobre o assunto e a tal competição… Segundo os hackers:

    —
    ““Ficamos sabendo que o Exército Brasileiro tem participado de jogos de Capture The Flag e tem se exibido como um time de elite, utilizando seus avançados *”ataques de deauth” em redes wireless”
    —

    Más refutando a acusação, segundo o organizador dos jogos:

    “Anderson Ramos, sócio-fundador e CTO da FLIPSIDE (empresa que organiza o Roadsec e outros eventos de relevância no cenário hacker brasileiro), nos enviou um posicionamento oficial da companhia a respeito do episódio. Confira:

    Embora tenhamos constatado a utilização de “*ataques deauth” na etapa Curitiba do Hackaflag, gostaríamos de clarificar:

    Estes ataques são bastante comuns em competições CTF em rede Wi-Fi;
    É praticamente impossível provar a autoria dos ataques, então qualquer suspeição neste sentido carece de evidências técnicas;
    O participante do exército da referida etapa esteve o tempo todo muito próximo do local onde se encontrava o coordenador do campeonato e é um profissional experiente e respeitado no mercado, de reputação impecável, e teve vitória merecida;”

    *ataques deauth :

    “técnica proibida conhecida como “WiFi deauthentication attack” (ou simplesmente WiFi deauth), eliminando os outros competidores da rede WiFi local e permitindo que apenas seu próprio time possa jogar.”

    Responder
  15. Fred says:
    10 anos atrás

    “…o ataque teria sido um revide a um comportamento do integrantes do Exército em uma recente competição de segurança digital.”
    —
    Se isto é verdade, que competição foi esta?

    Responder
  16. Gabriel says:
    10 anos atrás

    Isso deve ser coisa do MAV petista !

    Responder
  17. Eduardo Pereira says:
    6 anos atrás

    Topol, isso seria uma catástrofe!!!hauhauhauhauhau

    Responder
  18. Topol says:
    6 anos atrás

    Já pensou se os hackers conseguissem os códigos de lançamento de nossos ICBMs, e mais, adentrassem no sistema de comunicação com os nossos submarinos de mísseis balísticos e dessem a ordem de ataque !?! rsrsrs SQN

    Responder
    • Leonardo rodrigues says:
      6 anos atrás

      Topol se tivéssemos estes ICBMs acredito que estariam melhor protegidos, ou não?

      Responder
      • Topol says:
        6 anos atrás

        Leonardo Rodrigues

        Sinceramente não sei nada sobre TI, mas acredito que os países que possuem tais armas tem um sistema muito seguro de proteção contra disparos acidentais ou falsas ordens de ataque…

        Neste caso é necessário que haja ordem direta do alto comando e uma confirmação por parte do governo além de bloqueios mecânicos com chaves que ficam em poder de duas ou mais pessoas.

        Mesmo que uma só pessoa queira lançar mísseis balísticos ela não consegue sem o consentimento de um monte de gente.

        Responder
    • César Pereira says:
      6 anos atrás

      Coitada da Argentina, da Bolívia,de quem recebe Bolsa Família, iria sobrar só a Disney ! kkkkk !

      Responder
  19. Leonardo Rodrigues says:
    6 anos atrás

    Gabriel me desculpe, mas poderia explicar melhor sua teoria? Será que vc sabe mais que a inteligência do EB? Então sugiro as autoridades que deixem de investir em contra espionagem cibernética e contratem você. Com seu conhecimento e patriotismo estaremos protegidos dos inimigos da nação: Os petistas, bolivarianos, cocaleros e ralé do mundo americano, ariano ocidental. Poupe-nos!

    Responder
    • Popeye says:
      6 anos atrás

      Leonardo, preferências políticas à parte, esse Gabriel é tão inteligente que acredita no PSDB e que os americanos do Norte são enviados de Deus para apaziguar a terra e nos livrar do “eixo do mal”, fazer o que né. Ele se esqueceu que o EB é subordinado à presidência da República e que a presidenta, querendo ele ou não é do PT.

      Responder
  20. Fred says:
    6 anos atrás

    Más este acontecimento tem um lado positivo,
    pois mostra as vulnerabilidades do sistema do exército e estes hackers denunciam estas fraquezas,
    ao contrario do que fazem os que tem como objetivo espionar, que após invadirem um sistema, permanecem ocultos o mais possível…

    E os hackers que invadiram os servidores do Exército, (de
    forma provocativa) deram um alerta e lançaram um desafio:

    “Chega a ser vergonhosa a segurança do Exército Brasileiro, cada sistema possui vulnerabilidades críticas”

    Os invasores propõem um desafio público ao Exército Brasileiro: o Capture the Backdoor, ou CTB. Ao todo, são 10 vulnerabilidades, incluindo uma instalada na BIOS dos servidores. “Vocês podem usar ataques contra infraestruturas sem sofrer penalização”, afirma o grupo. E eles avisam: o prazo final para encontrar todas essas brechas é até os Jogos Olímpicos de 2016″
    (Tecmundo)

    Responder
    • Paulo Moraes says:
      6 anos atrás

      Fred,
      Muito bom e interessante seu texto e sua explicação. Não sou especialista no assunto, mas sendo assim, o grupo de segurança cibernética do Exército tomou um duro golpe. Devem estar ocorrendo 100mil reuniões, estudos, análises e relatórios.

      Em se tratando de segurança cibernética, o Brasil deveria buscar “consultoria” e convênios com Israel, China, Rússia e EEUU, se é que, se tratando desse assunto, seja possível “consultoria”. Qualquer um desses sabe o suficiente para ensinar ao Brasil, mas eu teria preferência por Israel.

      Nunca é demais lembrar que os EEUU, Rússia, China, Israel, entre outros, nunca deixam de usar estes hackers, quando são localizados, em benefício próprio, contratando-os para fazer parte de sua equipe de colaboradores, devendo ganhar muito bem, diga-se de passagem.

      No exterior, invadir servidores de empresas concorrentes ou realizar espionagem industrial deve ser algo muito disputado e lucrativo (e perigoso!).

      Responder
      • Fred says:
        6 anos atrás

        Concordo Paulo Moares,
        hakers como estes, se não o são, deveriam ser contratados para “atacar os sistemas informáticos” do Exército e depois apontar as falhas de segurança… é a única forma eficiente de aperfeiçoar as defesas…

        Responder
  21. Fred says:
    6 anos atrás

    Dei uma pesquisada sobre o assunto e a tal competição… Segundo os hackers:

    —
    “”Ficamos sabendo que o Exército Brasileiro tem participado de jogos de Capture The Flag e tem se exibido como um time de elite, utilizando seus avançados *”ataques de deauth” em redes wireless”
    —

    Más refutando a acusação, segundo o organizador dos jogos:

    “Anderson Ramos, sócio-fundador e CTO da FLIPSIDE (empresa que organiza o Roadsec e outros eventos de relevância no cenário hacker brasileiro), nos enviou um posicionamento oficial da companhia a respeito do episódio. Confira:

    Embora tenhamos constatado a utilização de “*ataques deauth” na etapa Curitiba do Hackaflag, gostaríamos de clarificar:

    Estes ataques são bastante comuns em competições CTF em rede Wi-Fi;
    É praticamente impossível provar a autoria dos ataques, então qualquer suspeição neste sentido carece de evidências técnicas;
    O participante do exército da referida etapa esteve o tempo todo muito próximo do local onde se encontrava o coordenador do campeonato e é um profissional experiente e respeitado no mercado, de reputação impecável, e teve vitória merecida;”

    *ataques deauth :

    “técnica proibida conhecida como “WiFi deauthentication attack” (ou simplesmente WiFi deauth), eliminando os outros competidores da rede WiFi local e permitindo que apenas seu próprio time possa jogar.”

    Responder
  22. Gabriel says:
    6 anos atrás

    Isso deve ser coisa do MAV petista !

    Responder

Deixe uma resposta Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Destaque do DAN

BAE Systems demonstra o CV90120 para o Corpo de Fuzileiros Navais no Rio

Publicações DAN

    •  
    • Artigos

    EDGE Group: NIMR, a fábrica de veículos blindados

    EDGE Group: CARACAL acertando no alvo

    EDGE Group: AL TARIQ e suas soluções para munições guiadas de precisão

    ADSB: O estaleiro do EDGE Group

    Rodrigo Torres e a expansão do EDGE Group no Brasil

    Hamad Al Marar, um executivo visionário no comando do EDGE Group

    EDGE Group: DAN visita a gigante de defesa dos Emirados Árabes Unidos

    • Home
    • Artigos
    • DAN TV
    • Entrevistas
    • Exclusivo
    • Aviação
    • Defesa
    • Exército
    • Geopolítica
    • Naval

    © 2019 - Defesa Aérea & Naval. Criação web Tchê Digital

    Nenhum resultado encontrado
    Ver todos os resultados
    • Home
      • Quem Somos
      • Regras de Conduta
      • Tecnologia
      • Projeto Challenge Coin do DAN
      • Espaço
    • Artigos
    • DAN TV
    • Entrevistas
    • Exclusivo
      • Colunas
        • Coluna Mar & Guerra
        • Coluna Política Internacional
        • Espaço do Aviador
      • Vídeos
    • Aviação
    • Defesa
    • Exército
    • Geopolítica
    • Naval