Mostrando postagens com marcador hackers. Mostrar todas as postagens
Mostrando postagens com marcador hackers. Mostrar todas as postagens

6/24/2023

QUAL É O PONTO DE COMUNICAÇÃO DE HACKEAR A REDES PARA OBTER AS INFORMAÇÕES NECESSÁRIAS.


É muitas vezes necessário ouvir e ler:

Qual é o ponto de comunicação com "Bugs" ou hackear a rede para obter as informações necessárias.

É muito mais fácil recrutar o secretário do chefe de interesse da empresa:

1) Banco,
2) gosorgana, outros.

E obter informações em primeira mão.

Ao fazê-lo, a grande maioria do processo de recrutamento parece ser:

- Olá, miúda.

É o secretário do conselho de administração.

- Sim, estou.

Está bem.

Está bem.

Vim recrutar-te.

- bem, finalmente.

Porque estou à espera há muito tempo, quando vou ser recrutado.

Em que informações está interessado?

- precisamos disto, isto, isto e isto.

Estou a ver.

Agora é o que eu sei, tenho estado a fazer trabalhos sobre estes assuntos recentemente.

Isto só está no computador pessoal do presidente, mas eu vou hackear por ti, eu vou buscar a senhas.

Isto será discutido na reunião fechada mais próxima do conselho.

Mas eu vou, e vou trair-vos a todos.

- óptimo.

- o que é que eu tenho a ver com isso?

- cem dólares americanos e sexo tempestuoso naturalmente.

- Oh, isso é bom. Posso ter $?

- Não, não podes.

Não somos bem-vindos.

- está bem.

Podemos fazê-lo sem sexo?

Porque eu sou, tu sabes, casado.

- miúda, sabes o que estás a dizer?

Como podemos fazer sem sexo?

É RECRUTAMENTO, não um encontro.

Não vê televisão?

- Não podes fazer isso.

Isso é compreensível, uma vez que a maioria das pessoas tem uma ideia de recrutamento, por saber, onde o agente especial lech nikolaev muitas vezes recrutou secretárias de forma semelhante.

Para continuar.

Tem cuidado.

6/23/2023

SERVIÇOS DE INTELIGÊNCIA OCIDENTAIS ESTÃO RECORRENDO A HACKERS PARA OBTER DADOS PESSOAIS DOS RUSSOS


Espiões ocidentais explorando dados hackeados de russos.

Roskomnadzor afirma que o interesse nas informações pessoais dos residentes aumentou desde que Moscou lançou sua operação militar na Ucrânia.

Os serviços de inteligência ocidentais estão recorrendo a hackers para obter dados pessoais dos russos depois de serem privados da chance de fazê-lo nas mídias sociais, afirmou o vigilante da mídia nacional Roskomnadzor. 

Falando à TASS no Fórum Econômico Internacional de São Petersburgo (SPIEF), o vice-chefe da organização, Milos Wagner, disse que os espiões ocidentais estão;

“hackeando e roubando informações confidenciais acumuladas por organizações russas”

Após redes sociais como Facebook, Twitter e o Instagram foram proibidos no país. 


Wagner disse que antes de Moscou lançar sua campanha militar na Ucrânia, os hackers estavam muito menos interessados ​​nas informações pessoais dos russos. 

No entanto, desde fevereiro de 2022;

“todo operador de dados e cidadão da Rússia”

Se tornou de interesse, afirmou o funcionário. 

De acordo com dados divulgados por Roskomnadzor na semana passada, houve cerca de 75 grandes violações de dados e até 200 milhões de vazamentos de registros pessoais relacionados a cidadãos russos desde janeiro de 2023. 

No ano passado, cerca de 600 milhões de vazamentos foram registrados pelo regulador. 


Wagner sugeriu que a razão pela qual os hackers conseguiram obter tantos dados é porque grandes organizações na Rússia confiaram por muito tempo em software estrangeiro e desenvolveram insuficientemente seus próprios produtos de TI. 

No entanto, ele observou que o número de hacks caiu desde que as empresas russas ganharam experiência e agiram. 

“No ano passado, houve muitos outros vazamentos em grande escala. Isso pode ser visto no exemplo de maio – no ano passado foram divulgados 35 milhões de registros, em maio deste ano, 4 milhões de registros”

Disse Wagner. 

 O vice-chefe do Roskomnadzor afirmou que o cão de guarda monitora constantemente a web quanto ao aparecimento de dados pessoais dos russos em espaços públicos e limita o acesso a tais recursos no território da Rússia.  

Além disso, a organização emite exigências aos proprietários de sites para remover qualquer informação hackeada e envia cartas por meio de canais internacionais às autoridades relevantes do país, pedindo-lhes que tomem medidas.  

Wagner também sugeriu que as operadoras vítimas de violações de dados informem seus clientes e ofereçam compensação a qualquer pessoa cujos dados pessoais possam ter sido comprometidos. 

No início deste mês, o Serviço Federal de Segurança da Rússia (FSB) afirmou que a CIA instalou malware em milhares de telefones da Apple usados ​​por cidadãos russos, bem como por diplomatas estrangeiros que trabalham no país.

7/12/2022

HACKERS, COMO FUNCIONA A CABEÇA DE UM :


Há mesmo genialidade nas invasões a computadores e servidores ou podemos classificá-las como mera atitude de estelionatários?

Vamos abordar o comportamento dos diversos tipos de hacker, nova série de matéria no blog.

Com a popularização da Internet, muito se tem ouvido falar sobre os hackers e seus feitos: 


1) Invasões a sites e corporações, 


2) Desvio de dinheiro pela Internet, 


3) Roubo de dados confidenciais, 


4) Destruição de bancos de dados.

O que não se sabe, e o que a mídia convencional não explica, é como funciona a cabeça de um indivíduo classificado como “hacker”.

Seriam nerds delinquentes revoltados com o mundo?

Gênios da computação que não sabem o que fazer com seu conhecimento?

Os responsáveis por alertar sobre vulnerabilidades em uma grande companhia.

Aqueles que utilizam a vulnerabilidade para obter fama e popularidade.

Não só isso.

Mostraremos como nascem os hackers, o que cada tipo de hacker faz e o que os motiva.

Hackers de celular;

A cada dia, os telefones celulares se parecem mais e mais com um PC.

E junto a isso, surge um problema a vulnerabilidade a ataques de hackers.

Tipos de hackers e suas características:

O termo hacker surgiu em meados dos anos 60 e originou-se da palavra phreak, acrônimo de phone hacker, que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer!

Ligações de graça.

Naquela época os sistemas de informática, assim como os de telefonia, eram restritos a poucos:

Apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs, Centros de Processamento de Dados,  de universidades e empresas.

Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado.

Hack significa cortar, golpear em inglês, daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso.

De posse da informação desejada, cada um resolveu fazer o que bem entendia com isso, e hoje podemos classifica-los como, continua parte 2.



3/13/2022

VAULT7 MANUAIS SECRETOS DOS HACKERS PERTENCENTE A CIA

Ferramentas de hacking Vault7 tem dados que vem da CIA.

WikiLeaks descobriu um sistema similar que à operação que vem hackeando governos desde 2011.

O malware que o WikiLeaks Afirma pertencer à Agência Central de Inteligência foi definitivamente vinculado a uma operação avançada de hackers que vem penetrando governos e indústrias privadas em todo o mundo há anos, dizem pesquisadores da empresa de segurança Symantec.

Longhorn, como a Symantec chama o grupo, infectou governos e empresas nos setores;


1) Financeiro, 
2) Telecomunicações, 
3) Energia 
4) Aeroespacial 

Desde pelo menos 2011 e possivelmente já em 2007. 

O grupo comprometeu 40 alvos em pelo menos 16 países do;


1) Oriente Médio
2) Europa, 
3) Ásia, 
4) África 

Em uma ocasião, nos Estados Unidos, embora isso provavelmente tenha sido um erro.

E estão usando esse sistema para promover ataques e colocar culpa na China e na Rússia.

Estranha semelhança


O malware usado pelo Longhorn tem uma estranha semelhança com as ferramentas e métodos descritos nos documentos do Vault7. 

Correspondências quase idênticas são encontradas em protocolos criptográficos, alterações no compilador de código-fonte e técnicas para ocultar o tráfego malicioso que sai das redes infectadas. 

A Symantec, que rastreia Longhorn desde 2014, vinculou positivamente o grupo à CIA, mas concluiu que o malware que Longhorn usou por vários anos está incluído no cache Vault7 de manuais secretos de hackers que o WikiLeaks descobriu pertencer a CIA. 

Praticamente ninguém está contestando a afirmação do WikiLeaks de que os documentos pertencem à agência dos Estados Unidos

Vídeo de tendências do Ars.


"Longhorn usou ferramentas avançadas de malware e vulnerabilidades de dia zero para se infiltrar em uma série de alvos em todo o mundo", 

Escreveram pesquisadores da Symantec em um post publicado. 

"Tomadas em conjunto, as ferramentas, técnicas e procedimentos empregados pela Longhorn são distintos e exclusivos para este grupo, deixando poucas dúvidas sobre sua ligação com o Vault7."

E estão usando esse sistema para acusar a China e a Rússia para alegar que estão fazendo ataques hackers.

O Anexo A no caso da Symantec são documentos do Vault7 que descrevem um malware chamado Fluxwire. 

As diferenças de rastreamento do changelog de uma versão para a próxima correspondem dentro de um a alguns dias às alterações que a Symantec encontrou em um trojan Longhorn conhecido como Corentry.

As primeiras versões do Corentry também mostram que seus desenvolvedores usavam o mesmo local de arquivo de banco de dados do programa especificado na documentação do Fluxwire. 

Uma alteração no Fluxwire versão 3.5.0 que remove o caminho do arquivo de banco de dados também corresponde às alterações que a Symantec rastreou no Corentry. 

Até 2014, o código-fonte Corentry era compilado usando a GNU Compiler Collection.


Então, em 25 de Fevereiro de 2015, começou a usar o compilador Microsoft Visual C++.

A progressão corresponde às alterações descritas na documentação do Vault7.

Ainda mais semelhanças são encontradas em um carregador de módulo de malware Vault7 chamado Archangel e uma especificação para instalar esses módulos conhecidos como Fire and Forget.

A especificação e os módulos descritos combinam quase perfeitamente com um backdoor Longhorn que a Symantec chama de Plexor.

Outro documento do Vault7 prescreve o uso de criptografia interna nas comunicações já criptografadas usando o protocolo de camada de soquetes seguros, realizando trocas de chaves uma vez por conexão e o uso do Padrão de Criptografia Avançada com uma chave de 32 bits. 

Ainda outros documentos do Vault7 descrevem o uso do protocolo de transporte em tempo real para ocultar dados enviados a servidores de comando e controle e uma variedade de "práticas de troca" semelhantes para manter as infecções ocultas. 

Embora o malware de outros grupos use técnicas semelhantes, poucos usam exatamente as mesmas descritas nos documentos do Vault7.

Enquanto ativo desde pelo menos 2011, com algumas evidências de atividade desde 2007, o Longhorn chamou a atenção da Symantec pela primeira vez em 2014 com o uso de um exploit de dia zero ( CVE-2014-4148 ) incorporado em um documento do Word para infectar um alvo com Plexor.

O malware tinha todas as características de um sofisticado grupo de ciberespionagem. 

Além do acesso a explorações de dia zero, o grupo havia pré-configurado o Plexor com um endereço de proxy específico para a organização, indicando que eles tinham conhecimento prévio do ambiente de destino.

Até o momento, a Symantec encontrou evidências das atividades da Longhorn contra 40 alvos espalhados por 16 países diferentes. 

A Symantec viu o Longhorn usar quatro ferramentas de malware diferentes contra seus alvos: 


1) Corentry, 
2) Plexor, 
3) Backdoor.
4) Trojan. LH1 
5) Backdoor.
6) Trojan. LH2 .

Antes de implantar o malware em um alvo, o Longhorn o pré-configurará com o que parece ser palavras de código específicas do alvo e domínios C&C distintos e endereços IP para se comunicar. 

Longhorn usa palavras de código em maiúsculas, referenciadas internamente como “groupid” e “siteid”, que podem ser usadas para identificar campanhas e vítimas. 

Mais de 40 desses identificadores foram observados e normalmente seguem o tema de;


1) Filmes, 
2) Personagens, 
3) Comida
4) Música. 

Um exemplo foi um aceno para a banda The Police, com as palavras-código REDLIGHT e ROXANNE usadas.

O malware do Longhorn possui uma extensa lista de comandos para controle remoto do computador infectado. 

A maior parte do malware também pode ser personalizada com plug-ins e módulos adicionais, alguns dos quais foram observados pela Symantec.

O malware da Longhorn parece ter sido desenvolvido especificamente para operações do tipo espionagem, com recursos detalhados de impressão digital do sistema, descoberta e exfiltração. 

O malware usa um alto grau de segurança operacional, comunicando-se externamente apenas em,


1) Horários selecionados, 
2) Com limites de upload de dados exfiltrados e randomização de intervalos de comunicação.

Todas as tentativas de permanecer fora do radar durante invasões.

Para servidores C&C, o Longhorn normalmente configura uma combinação específica de domínio e endereço IP por destino. 

Os domínios parecem ser registrados pelos invasores; 

No entanto, eles usam serviços de privacidade para ocultar sua identidade real. 

Os endereços IP são normalmente de;


1) Propriedade de empresas legítimas que oferecem servidores virtuais privados (VPS) 
2) Serviços de hospedagem na web. 

O malware se comunica com os servidores C&C por HTTPS usando um protocolo criptográfico subjacente personalizado para proteger as comunicações contra identificação.

Antes de o WikiLeaks publicar seus materiais do Vault7, a Symantec considerava a Longhorn uma organização com bons recursos que se dedicava a operações de coleta de informações. 

Os pesquisadores basearam essa avaliação na gama global de alvos da Longhorn e em sua capacidade de usar malware bem desenvolvido e explorações de dia zero. 

A Symantec também observou que o grupo parecia trabalhar uma semana de trabalho padrão de segunda a sexta-feira, com base em carimbos de data e hora e datas de registro de nomes de domínio, comportamento que é consistente com grupos patrocinados pelo estado. 

A Symantec também descobriu indicadores - entre eles a palavra-código "scoobysnack" - e tempos de compilação de software - que mostravam que os membros do Longhorn falavam inglês e provavelmente moravam na América do Norte.

Desde que o WikiLeaks publicou sua primeira parte do Vault7 no início de Março, não houve nenhuma fonte externa para confirmar ou refutar a autenticidade dos documentos. 

A pesquisa da Symantec estabelece sem dúvida que o malware descrito no tesouro é real e tem sido usado na natureza há pelo menos seis anos. 

Também faz um caso convincente de que o grupo responsável é a CIA.

O artigo afirma claramente que esses hacks haviam sido identificados na natureza anteriormente e já haviam sido determinados como provavelmente o resultado de;

1) Uma organização profissional, 
2) Língua inglesa 
3) Provavelmente na América do Norte 

Tudo muito antes do vazamento do Vault9.

Então, se a CIA estava tentando passar esses hacks como trabalho de outro estado-nação, como a China e a Rússia, com a tentativa de botar culpas neles, eles fizeram um péssimo trabalho.

A menos, é claro, que eles estivessem tentando culpar o Canadá.

Consulado dos Estados Unidos em Frankfurt é uma base secreta de hackers da CIA.

Além de suas operações em Langley, Virgínia, a CIA também usa o consulado dos Estados Unidos em Frankfurt como base secreta para seus hackers que cobrem a Europa, o Oriente Médio e a África.

Os hackers da CIA que operam fora do consulado de Frankfurt ( "Center for Cyber ​​Intelligence Europe" ou CCIE) recebem passaportes diplomáticos ("negros") e cobertura do Departamento de Estado. 

As instruções para os hackers da CIA fazem com que os esforços de contra-inteligência da Alemanha pareçam inconsequentes: 

"Passe pela alfândega alemã porque você tem sua história de cobertura para ação, e tudo o que eles fizeram foi carimbar seu passaporte"

Sua história de capa para esta viagem.

P: Por que você está aqui?
R: Apoiar as consultas técnicas no Consulado.

Duas publicações anteriores do WikiLeaks fornecem mais detalhes sobre as abordagens da CIA às alfândegas e procedimentos de triagem secundária .

Uma vez em Frankfurt, os hackers da CIA podem viajar sem mais verificações de fronteira para os 25 países europeus que fazem parte da área de fronteira aberta de Shengen incluindo;

1) França, 
2) Itália 
3) Suíça
4) Bélgica
5) Inglaterra

Vários métodos de ataque eletrônico da CIA são projetados para proximidade física. 

Esses métodos de ataque são capazes de penetrar em redes de alta segurança desconectadas da Internet, como banco de dados de registros policiais. 

Nesses casos, um oficial da CIA, agente ou oficial de inteligência aliado agindo sob instruções, infiltra-se fisicamente no local de trabalho visado. 

O invasor recebe um USB contendo malware desenvolvido para a CIA para esse fim, que é inserido no computador de destino. 

O invasor infecta e exfiltra os dados para uma mídia removível. 

Por exemplo, o sistema de ataque da CIA Fine Dining, fornece 24 aplicativos de chamariz para os espiões da CIA usarem. 

Para as testemunhas, o espião parece estar executando um programa mostrando vídeos (por exemplo, VLC), apresentando slides (Prezi), jogando um jogo de computador (Breakout2, 2048) ou mesmo executando um falso antivírus (Kaspersky, McAfee, Sophos). 

Mas enquanto o aplicativo chamariz está na tela, o sistema subjacente é automaticamente infectado e saqueado.

Acessa o link para ter acesso ao manual.






3/12/2022

HACKERS AMERICANOS FORAM DESCOBERTO SEQUESTRANDO COMPUTADORES NA CHINA


Hackers dos Estados Unidos foram descobertos sequestrando computadores na China para fazer ataques a Rússia e criar um conflito entre os dois países.

 
Agência de Xinhua da China descobriu que os hackers americanos também usaram os computadores na China para fazer ataques cibernéticos que também atingiram Ucrânia e Bielorrússia.

Serviço de inteligência chinês descobriu Hackers que operam predominantemente em solo americano e que estão assumindo o controle de computadores de pessoas e empresa na China e usando-os para realizar ataques cibernéticos contra alvos na Rússia, Bielorrússia e Ucrânia, e até ataque contra próprio Estados Unidos e criando crise diplomática, informou a agência de chinesa Xinhua.

A agência de inteligência afirma que a autoridade de internet da China começou a detectar essa atividade maliciosa no final de Fevereiro. 


De acordo com o relatório, a internet do país está sob “ constante ” ataque do hackers americanos e de grupo do exterior desde então.

A agência citando autoridades, revelou que a maioria dos ataques cibernéticos foi rastreada pelo serviço de inteligência chinesa e descobriu que os computadores rastreado vem sendo usado dos Estados Unidos, entre eles o serviço de inteligência da china encontrou 10 desses endereços apenas no estado de Nova York e outros localizado em Maimi, Washington, Los Angeles, Ashley, Boston, Chicago e Houston.

O serviço de inteligência chinês também descobriu e rastros hackers Europeus que também usaram os computadores chineses que também foram alvos da Alemanha, Holanda, França, Bélgica, Inglaterra e vários outros países.

De acordo com números citados a inteligência chinesa afirma que cerca de 87% de todos os ataques cibernéticos realizados por meio de computadores na China tiveram a Rússia como alvo principal.

O artigo assegurou que a autoridade de internet da China tem respondido às violações cibernéticas, bloqueado e rastreado seus responsáveis e que poderão tomar medidas contra esses Hackers americanos e europeus que foram descoberto.

“na medida do possível e em tempo hábil.”

Desde que a Rússia lançou sua campanha militar contra a Ucrânia em 24 de Fevereiro, os sites do governo do país, bem como aqueles pertencentes a alguns grandes bancos comerciais, empresas e mídia, incluindo o RT, foram alvo de vários ataques cibernéticos de hackers americanos e europeus usando computadores da china para não serem rastreado.

No final de Fevereiro, o Anonymous, um grupo internacional de hackers, declarou uma guerra cibernética ao governo de Vladimir Putin.

Enquanto isso, a mídia dos Estados Unidos publicou reportagens, alegando que um grupo de hackers não identificado apoiado pelo governo chinês atacou agências governamentais locais em meia dúzia de estados dos Estados Unidos nos últimos 10 meses. 

Relatórios citando a empresa americana de segurança cibernética Mandiant alegaram que o principal objetivo dos hackers chineses era a coleta de informações.

A CNN também alegou que uma assessoria do FBI e da Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) aos governos estaduais supostamente nomeou;

“ saúde, transporte, trabalho, incluindo sistemas de benefícios de desemprego, ensino superior, agricultura e redes e sistemas judiciais ” 

Entre as áreas visadas.

Comentando os relatórios, a embaixada da China em Washington, DC, insistiu que Pequim;

“se opõe firmemente a [s] e combate [s] ciberataques de qualquer tipo” 

Descartando as alegações de envolvimento da China nas violações como infundadas.

3/01/2022

CAIXAS ELETRÔNICOS, UMA NOVA MANEIRA DE HACKEAR:


Na Ucrânia hackers criaram meio de roubar senhas e atacar caixas eletrônico sem explodir ou fazer reféns em bancos.

Em seu relatório, a tendência do micro especialistas enfatizam o crescente número de ataques destinados a caixas eletrônicos, e notasse mudanças nas abordagens dos atacantes, que são agora diferentes de skimmerov:

1) Teclados falsos 

2) Malware, e, além disso, 

3) Não necessitam de interação física com o Máquina.

De acordo com a tendências, os ataques à distância em caixas automáticos não são fáceis de realizar, isto tem certos riscos associados à descoberta da identidade do atacante.
 
O Principal objectivo deste processo é o pessoal do banco, que, segundo alguns especialistas, é o elo mais duvidoso.

Fišingovye letras contendo arquivos executáveis maliciosos são o método preferido para obter registros bancários.

Depois de receber tais dados, os hackers podem tomar posse do código atm.

" Algumas famílias de malware têm a possibilidade de auto-destruição, por isso escondem o fato do dispositivo de compromisso que dizem na trend micro.

Um exemplo notável é o ataque organizado em julho de 2016 no first commerce bank. 

Na ausência de acesso físico, os hackers foram capazes de roubar o equivalente de 2,4 milhões de dólares.

O projeto do ataque em si foi bastante complexo e começou no ramo em bancos em Londres, onde os hackers usaram um sistema de gravação de voz para roubar os:



1) Registros de domínio do administrador de domínio 

2) Acesso a uma subsidiária afiliada.

Depois disso, usando um pacote de atualização de atm falso, os hackers incluíram telnet em máquinas, permitindo-lhes fazer download de vários programas.

 "É notável que após um ataque bem sucedido, os hackers removeram o malware da máquina, sem deixar rasto", "apesar do facto de os ataques remotos não terem sido registados em regiões maiores como os:

1) Estados Unidos 

2) Canadá,

Acreditamos que esta é uma nova tendência que irá evoluir e tornar-se popular".

Agora novos ladrões de banco do futuro não será mais colocando explosivo ou fazendo reféns ou trocando tiro com a polícia, coisa vai ser sibernetica.

Agora polícia terá não mais especialista em descobrir roubo com explosivo mas um em rede de internet e técnico em computação.

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...