Jump to content

Search the Community

Showing results for tags 'cibercrime'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Portal Mente Binária
  • Specials

Categories

  • Tech basics
    • Text comprehension
    • English
    • Mathematics
  • Computing Basics
    • Lógica de Programação
    • Computers Architecture
    • Cryptography
    • Data Structures
    • Network
    • Operating Systems
  • Specifics
    • SO Internals
    • Web
    • Python
    • Javascript
    • Infrastructure
    • Go
    • Reverse Engineering
    • DevOps
    • C/C++
    • Log Analysis

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

Found 13 results

  1. O Departamento de Estado dos EUA abriu o programa Rewards for Justice, administrado pelo Serviço de Segurança Diplomática, e que oferece uma recompensa de até US$ 10 milhões por informações que levem à identificação ou localização de qualquer pessoa que participa de atividades cibernéticas maliciosas contra a infraestrutura crítica do país sob a direção ou controle de um governo estrangeiro. Mais informações sobre a oferta de recompensa podem ser encontradas no site Rewards for Justice. Segundo comunicado, o programa criou um canal de denúncias Dark Web (baseado em Tor) para proteger a segurança das fontes, além de trabalhar com parceiros interagências para permitir o rápido processamento de informações, bem como a possível transferência e pagamento de recompensas, que inclui pagamentos em criptomoeda. O Departamento de Estado afirma ainda que as atividades cibercriminosos que violam a Lei de Fraude e Abuso de Computadores incluem a transmissão de ameaças de extorsão como parte de ataques de ransomware; acesso não autorizado intencional a um computador ou excedendo o acesso autorizado e, assim, obtendo informações de qualquer computador protegido; e causar conscientemente a transmissão de um programa, informação, código ou comando e, como resultado de tal conduta, causar danos intencionalmente sem autorização a um computador protegido, que incluem não apenas sistemas de computador de instituições financeiras e governamentais dos EUA, mas também computadores usados para o comércio ou comunicação interestadual ou estrangeiro.
  2. O secretário-geral da Interpol, Jürgen Stock (foto), convocou agências policiais em todo o mundo para formar uma coalizão global com parceiros da indústria para prevenir uma potencial pandemia de ransomware. A intenção é interromper efetivamente o ransomware ao adotar a mesma colaboração internacional usada para combater o terrorismo, o tráfico humano ou grupos de máfia. Segundo comunicado da Interpol, a convocação para expandir a colaboração contra o ransomware foi feita a partir de uma preocupação com o crescimento exponencial desse tipo de ataque no ecossistema do crime cibernético mais amplo, já que criminosos estão mudando seu modelo de negócios para fornecer Ransomware-as-a-Service (ransomware como serviço). O Secretário-Geral da Interpol afirmou que os criminosos de ransomware estão continuamente adaptando suas táticas, operando sem fronteiras e quase com impunidade. “Assim como a pandemia, o ransomware está evoluindo para diferentes variantes, proporcionando altos lucros financeiros aos criminosos”, disse. Ele alertou ainda que o ransomware se tornou uma ameaça muito grande para qualquer entidade ou setor resolver sozinho, e a magnitude desse desafio exige urgentemente uma ação global unida, colocando a Interpol como facilitadora. O Fórum Econômico Mundial está atuando em parceria com a Interpol para moldar arquiteturas globais que apoiem essa colaboração e explorem maneiras de encorajar medidas responsáveis. “O ransomware está emergindo como o equivalente ao 'Velho Oeste' do espaço digital, onde qualquer pessoa, em qualquer ponto do tempo, pode se tornar uma vítima. Limitar o ransomware exige esforços coletivos de todos para melhorar a higiene cibernética em todos os setores, aumentar os custos e riscos para os cibercriminosos por meio de esforços disruptivos e reduzir a recompensa aos criminosos”, disse Tal Goldstein, chefe de estratégia do Centro de Segurança Cibernética do Fórum Econômico Mundial. (Crédito da imagem: Interpol)
  3. Um suposto cibercriminoso foi detido no Marrocos após investigação conjunta de dois anos pela Interpol, a polícia marroquina e o Group-IB por meio da Operação Lyrebird. O comunicado da Interpol afirma que o suspeito, agindo sob o nome de Dr. Hex, realizava atividades globais de phishing e fraudes, envolvendo inclusive cartão de crédito. Seus alvos seriam empresas de comunicação de língua francesa, bancos múltiplos e empresas multinacionais. O Group-IB, fornecedor de soluções voltadas para a detecção e prevenção de ataques cibernéticos, disse que o suspeito estava envolvido em ataques a 134 sites que ocorreram entre 2009 e 2018. O suspeito teria ajudado a desenvolver kits de carding e phishing, que foram vendidos a outros indivíduos por meio de fóruns online para facilitar campanhas maliciosas semelhantes contra as vítimas.
  4. A gangue Babuk parece ter voltado ao antigo hábito de criptografar redes corporativas. Segundo o BleepingComputer, os criminosos tinham anunciado sua saída do negócio em abril, mas estão atualmente usando uma nova versão de seu malware de criptografia de arquivos e mudaram a operação para um novo site de vazamento. O grupo de ransomware Babuk ficou conhecido no início do ano, mas alega que seus ataques começaram em meados de outubro de 2020, visando empresas em todo o mundo e exigindo resgates entre $ 60 mil e $ 85 mil em Bitcoin. Uma das vítimas mais divulgadas é o Departamento de Polícia Metropolitana (MPD) de Washinton DC. O BleepingComputer diz que esse ataque provavelmente levou a gangue a anunciar sua aposentadoria do negócio de ransomware apenas para adotar outro modelo de extorsão que não incluía criptografia. A gangue também anunciou planos de lançar seu malware para que outros cibercriminosos pudessem iniciar uma operação de ransomware como serviço, e acabou publicando seu construtor, uma ferramenta que gera ransomware personalizado. O pesquisador de segurança Kevin Beaumont o encontrou no VirusTotal e compartilhou as informações para ajudar a comunidade de segurança na detecção e descriptografia.
  5. O Bitcoin era até então o método de pagamento de escolha para cibercriminosos, mas aparentemente outra criptomoeda está surgindo como preferência entre eles. Segundo o Ars Technica, o Bitcoin ainda deixa um rastro visível de transações em seu blockchain subjacente, enquanto o Monero foi projetado para obscurecer o remetente e o destinatário, bem como a quantia trocada. Isso resulta na escolha do Monero como uma ferramenta cada vez mais procurada por gangues de ransomware, diz o site. A ascensão do Monero ocorre em um momento em que as autoridades correm para reprimir o crime cibernético após uma série de ataques audaciosos, em especial o ocorrido na Colonial Pipeline. O Monero foi lançado como um projeto de código aberto em 2014 por um usuário de um fórum bitcoin com o pseudônimo thankful_for_today. Seu documento original argumentava que a rastreabilidade do bitcoin era uma "falha crítica", acrescentando que "privacidade e anonimato são os aspectos mais importantes do dinheiro eletrônico". Bryce Webster-Jacobsen, Diretor de Inteligência do GroupSense, grupo de segurança cibernética que ajudou um número crescente de vítimas a pagar resgates em Monero, afirmou ao Ars Technica que grupos de ransomware estão mudando especificamente para essa criptomoeda reconhecendo a capacidade de cometer erros com o uso de Bitcoins, que permitem que as transações de blockchain revelem sua identidade. O REvil, por exemplo, aparentemente removeu a opção de pagar em Bitcoin este ano, exigindo apenas Monero, de acordo com Brett Callow, Analista de Ameaças da Emsisoft. Enquanto isso, tanto o DarkSide, o grupo culpado pelo ataque à Colonial Pipeline, quanto o Babuk, outra gangue de cibercrime, permitem pagamentos em qualquer criptomoeda, mas cobram um prêmio de 10% a 20% das vítimas que pagam em Bitcoins mais arriscados, dizem os especialistas. A ausência de uma trilha digital para o Monero é problemática para a polícia, que normalmente trabalha com grupos analíticos de criptomoedas do setor privado para rastrear transações suspeitas no livro razão digital do Bitcoin.
  6. A polícia ucraniana prendeu membros do grupo de ransomware conhecido como Cl0p, de acordo com um comunicado enviado à imprensa. A ação foi realizada em colaboração com a Interpol e agências de aplicação da lei da Coreia do Sul e dos Estados Unidos. Segundo reportagem da Vice, o Departamento de Polícia Cibernética da Polícia Nacional da Ucrânia disse que realizou 21 buscas nas casas dos supostos cibercriminosos e em seus carros em Kiev e nos arredores. Os policiais dizem ter confiscado 500 milhões de hryvnia ucraniana (cerca de US$ 180 mil), computadores e carros. Não está claro quantas pessoas foram presas e se as prisões atingiram os principais desenvolvedores e hackers por trás da gangue. A Vice apurou ainda que na manhã de quarta-feira, quando as prisões ocorreram, o site do Cl0p ainda estava online. A polícia cibernética da Ucrânia disse à Vice que identificou seis criminosos, mas não pode citar o nome das pessoas envolvidas e outros detalhes para não prejudicar a investigação. Nos últimos meses, o Cl0p atingiu dezenas de vítimas, criptografando seus arquivos e exigindo resgate. Mais recentemente, os cibercriminosos tentaram extorquir suas vítimas ameaçando vazar seus arquivos publicamente em seu site. Segundo a Vice, as vítimas incluem a gigante do petróleo Shell, a empresa de segurança Qualys, o banco norte-americano Flagstar, o escritório de advocacia global Jones Day, a Universidade de Stanford e a Universidade da Califórnia, entre outros. Os atacantes conseguiram hackear algumas dessas vítimas tirando proveito de uma falha no Accellion File Transfer Appliance (FTA), um serviço de compartilhamento de arquivos usado por diversas empresas mundialmente.
  7. Um cibercriminoso russo suspeito de comandar uma plataforma conhecida como Deer.io foi condenado a 30 meses (2 anos e meio) de prisão. Segundo o Departamento de Justiça dos Estados Unidos, a Deer.io permitia que criminosos adquirissem acesso a vitrines para venderem seus produtos ou serviços criminosos. Aparentemente, havia mais de 24 mil lojas ativas com vendas superiores a US$ 17 milhões. Segundo o Cyber Scoop, Kirill Victorovich Firsov foi preso pela primeira vez no ano passado e se declarou culpado das acusações em janeiro deste ano. Firsov foi acusado de administrar o site Deer.io, que hospedava lojas de outros cibercriminosos, desde 2013. Muitas das transações envolveram nomes, endereços, números de telefone e números do seguro social de cidadãos americanos. A plataforma foi derrubada pelo FBI em 2020, em uma operação que envolveu a compra de aproximadamente 1,1 contas da loja por menos de U$ 20 em Bitcoin. Assim que o pagamento foi concluído, o FBI obteve acesso às contas, incluindo o nome de usuário e a senha de cada uma. O ZDNet informa também que, na sentença, o promotor afirmou que Firsov sabia que o Deer.io estava vendendo contas roubadas e falsificadas, porque ele construiu a plataforma, que incluía uma série de ícones para empresas sediadas nos Estados Unidos. Mesmo vendendo contas roubadas, o Deer.io não foi mantido em sigilo e não exigiu nenhuma senha especial para acesso.
  8. O valor de um cartão Mastercard clonado com PIN pode chegar a US$ 25 na dark web. É lá que dados roubados por cibercriminosos circulam após uma invasão e consequente vazamento de informações. A PrivacyAffairs mapeou o Índice de Preços da Dark Web e publicou recentemente sua pesquisa mais atualizada com os valores os quais essas informações são negociadas atualmente no lado obscuro da Internet. Ataques de ransomware têm sido crescentes, impactando severamente o serviços de organizações, como foi o caso da Colonial Pipeline, um dos maiores oleodutos dos Estados Unidos que sofreu graves decorrências após um ataque cibernético, fechando seus 5.500 milhas de oleoduto responsável por 45% do abastecimento de combustível da costa leste do país (saiba mais). Gigantes como a Apple também são alvos de extorsão de operadores de ransomware. No caso da empresa de tecnologia, operadores do REvil exigiram o pagamento de um pedido de resgate para evitar que informações confidenciais vazassem na dark web. A posse dos dados de produtos da Apple foram supostamente obtidas após violação da Quanta Computer, empresa taiwanesa fabricante de laptops. Mas os ciberataques não impactam apenas as grandes companhias. Devido ao aumento desse tipo de ataque, dados de usuários também estão cada vez mais expostos por aí, e os pesquisadores da PrivacyAffairs notaram que há um volume muito maior dessas informações à venda na dark web agora em comparação com o ano passado, com identidades falsas e fornecedores de cartões de crédito computando vendas na casa dos milhares. Não apenas a quantidade, mas também a variedade de itens a serem comprados aumentou, incluindo carteiras de criptomoedas e serviços como Uber. Veja abaixo as principais categorias de produtos e serviços roubados e que são vendidos na dark web, segundo a pesquisa da PrivacyAffairs. As informações refletem os dados coletados em 9 de maio de 2021. Dados de cartão de crédito Os preços dos cartões de crédito clonados e dos dados do portador do cartão estão aumentando constantemente. Em comparação com a pesquisa realizada em outubro de 2020, por exemplo, o valor sobre o Mastercard clonado com PIN subiu de US$ 15 para US$ 25. Segundo os pesquisadores da PrivacyAffairs, o aumento de preço é provavelmente devido a uma combinação de fatores como os riscos crescentes de obter as informações, o benefício para os compradores ao usarem as informações, o aumento da qualidade/precisão dos dados do cartão, ou pode ser apenas decorrência da inflação. Nesta categoria, também foram encontrados novos produtos na dark web, não abordados na pesquisa de 2020. São eles os detalhes de cartões de crédito hackeados tanto globalmente quanto especificamente em cada país, conforme listado na tabela acima. Serviços de processamento de pagamentos Os serviços de processamento de pagamentos incluem detalhes da conta do PayPal, sendo esses os itens mais abundantes listados nos mercados da dark web, e também os mais baratos. Os processadores de pagamento têm se tornado predominantes à medida que os varejistas aceitam pagamento móvel e outras formas de pagamento online. Carteiras de criptomoedas Carteiras de criptomoedas hackeadas parecem ser um dos itens mais valiosos para compra segundo a pesquisa da PrivacyAffairs. Isso porque as contas invadidas podem conter grandes somas de dinheiro. Contas de alto valor combinadas com abundantes caixas eletrônicos para saques anônimos tornam as carteiras de criptomoedas um item muito importante para os cibercriminosos. Mídias sociais Já os preços das contas de mídia social invadidas parecem estar caindo em todas as plataformas, aponta o índice. Os valores referentes a contas do Facebook caíram de US$ 75 em outubro de 2020 para US$ 65 em maio deste ano. As contas do Gmail tiveram uma queda ainda mais expressiva: de US$ 156 para US$ 80 na mesma base de comparação. Além disso, as ofertas para invadir contas específicas ou vendê-las estão relativamente escassas. Isso pode ter ocorrido devido ao recente aumento nas medidas de segurança implementadas por plataformas de mídia social, o que faz com que invasores tenham que recorrer a técnicas de engenharia social para obter credenciais de login. Serviços hackeados Serviços hackeados estão entre as categorias novas da pesquisa. Os fornecedores vendem acesso a serviços de assinatura online pagos a preços mais baixos para quem está disposto a correr o risco. Outros serviços – O Índice de Preços Dark Web 2021 da PrivacyAffairs também traz informações de preços referentes à venda de documentos falsificados, disponíveis tanto em formato digital ou físico. Dependendo do fornecedor, eles são altamente personalizáveis e podem ser feitos com todos os detalhes que o comprador desejar. Isso inclui desde carteira de habilitação para motoristas até passaporte. Também são vendidos bancos de dados de e-mail, notoriamente baratos devido à sua disponibilidade principal e baixa precisão; malwares que dão acesso total à máquina, podendo sequestrar recursos do computador por meio de ransomware ou roubar informações sobre o usuário; e ataques distribuídos de negação de serviço (DDoS), que enviam ao site de destino milhares de solicitações de conexão por segundo para sobrecarregar e travar o servidor do site, deixando assim um site offline, sendo que os valores para este tipo de serviço aumentaram significativamente desde outubro de 2020. A comunidade de segurança preza que esse tipo de informação não fique disponível para uso mal intencionado. Para isso, é preciso reforçar a segurança de dispositivos, evitando inclusive acesso a Wi-Fi públicos ou inseguros e mantendo informações privadas o mais protegidas o possível. Mas sabemos que nem sempre isso é o suficiente. Devido à ampla divulgação de preços desses dados na Internet, é preciso articulação maior das autoridades dos diversos países para coibir esse tipo de comercialização, evitando, assim, que criminosos continuem disponibilizando dados pessoais de suas vítimas na dark web.
  9. O aplicativo de mensagens Telegram está sendo utilizado para distribuir um cavalo de Tróia de acesso remoto (RAT) denominado ToxicEye. O malware pode assumir o controle de sistemas de arquivos, instalar ransomware e vazar dados dos computadores das vítimas, de acordo com pesquisadores da Check Point Software Technologies que rastrearam mais de 130 ataques cibernéticos nos últimos três meses que alavancaram o ToxicEye. Os invasores usam o Telegram para se comunicar com seu próprio servidor, exfiltrando dados para ele. A plataforma de mensagens instantâneas baseada na nuvem teve um aumento na popularidade devido a mudanças polêmicas nas configurações de privacidade do seu rival, o WhatsApp, sendo o aplicativo mais baixado em todo o mundo em janeiro de 2021, com mais de 63 milhões de instalações, ultrapassando os 500 milhões de usuários ativos mensais, diz a Check Point. Essa popularidade também se estende à comunidade cibercriminosa, que utiliza o Telegram como um sistema de comando e controle (C&C) pronto para seus produtos maliciosos. Mas por que o Telegram tem sido cada vez mais utilizado para atividades cibercriminosas? Segundo a CheckPoint, o Telegram é um serviço legítimo, fácil de usar e estável, e não é bloqueado por mecanismos antivírus corporativos, nem por ferramentas de gerenciamento de rede. Além disso, os invasores podem permanecer anônimos, pois o processo de registro requer apenas um número de celular. Os recursos de comunicação exclusivos do Telegram permitem que os invasores facilmente exfiltrem dados dos computadores das vítimas ou transfiram novos arquivos maliciosos para máquinas infectadas. O Telegram também permite que os invasores usem seus dispositivos móveis para acessar computadores infectados de quase qualquer local do mundo. ToxicEye – No caso do ToxicEye, malware mais recente monitorado pela Ckeck Point, o invasor cria uma conta 'bot' do Telegram, que é uma conta remota especial com a qual os usuários podem interagir pelo chat do Telegram, adicionando-os a grupos ou enviando solicitações diretamente do campo de entrada digitando o nome de usuário. A bot é incorporada ao arquivo de configuração RAT do ToxicEye e compilada em um arquivo executável. Qualquer vítima infectada com essa carga maliciosa pode ser atacada por meio da bot do Telegram, que conecta o dispositivo do usuário de volta ao C&C do atacante via Telegram. O trojan também pode ser baixado e executado abrindo um documento malicioso. A Check Point identificou uma série de recursos-chave que caracterizam a maioria dos ataques recentes: recursos de roubo de dados; controle do sistema de arquivos; captura de entrada e saída; e recursos de ransomware, com a capacidade de criptografar e descriptografar arquivos das vítimas. "Dado que o Telegram pode ser usado para distribuir arquivos maliciosos, ou como um canal C&C para malware controlado remotamente, esperamos que ferramentas adicionais que exploram esta plataforma continuem a ser desenvolvidas no futuro", diz a Check Point.
  10. Um fórum destinado a informações de roubo e troca de cartões de crédito chamado Carding Mafia foi hackeado, expondo quase 300 mil contas de usuários, de acordo com o serviço de notificação de violação de dados Have I Been Pwned. Segundo a Vice, a violação de dados supostamente expôs os endereços de e-mail, endereços IP, nomes de usuário e senhas com hash de 297.744 usuários. No fórum do Carding Mafia e em seu canal público Telegram não há sinal de que seus usuários tenham sido notificados sobre o vazamento. A Vice destaca que o fórum tem mais de 500 mil usuários, de acordo com as próprias estatísticas do fórum. O fundador do Have I Been Pwned disse à reportagem que conseguiu confirmar que o banco de dados hackeado é legítimo, e que nele havia endereços de e-mail Mailinator, um serviço que permite a qualquer pessoa criar endereços de e-mail descartáveis. Ele conseguiu validar os endereços do fórum usando o recurso Esqueci minha senha. A Vice aponta ainda que em outro fórum um usuário estava anunciando os dados supostamente roubados do Carding Mafia em janeiro deste ano.
  11. Um adolescente da Flórida foi acusado de coordenar a invasão de contas de nomes importantes no Twitter, executando um golpe para roubar criptomoeda que arrecadou cerca de US$ 120.000 em bitcoins em julho do ano passado. O jovem de 18 anos foi preso em uma operação coordenada pelo FBI, o Internal Revenue Service (IRS) e o Serviço Secreto dos EUA, segundo informações do BleepingComputer. Há ainda outros indivíduos indiciados pelo envolvimento no ataque. O grupo assumiu o controle de contas de alto perfil após roubar as credenciais de funcionários do Twitter em um ataque de phishing bem-sucedido. A partir do uso das credenciais que davam acesso a ferramentas de suporte interno, eles comandaram 130 contas, acessando mensagens diretas de 36 delas. O acesso a essas contas também foi vendido, diz o BleepingComputer. Posteriormente, as contas de alto perfil e verificadas do Twitter foram utilizadas para executar o esquema de criptomoeda na plataforma da rede social. Entre as contas roubadas estavam perfis de empresas como Apple e Uber, e de executivos de tecnologia, celebridades e políticos, entre eles Jeff Bezos, Barack Obama, Elon Musk, Bill Gates, e outros.
  12. Autoridades do Reino Unido prenderam um homem de 20 anos que supostamente operava um serviço online para o envio de campanhas de phishing de alto volume por meio de mensagens de texto (SMS). Segundo o KrebsOnSecurity, o serviço é comercializado no submundo sob o nome de "SMS Bandits" e foi responsável por utilizar grandes volumes de iscas de phishing falsificando desde instituições responsáveis por informações sobre a pandemia de Covid-19 até o PayPal, provedores de telecomunicações e agências de impostos. A National Crime Agency (NCA) do Reino Unido não divulgou o nome do suspeito, mas confirmou ao KrebsOnSecurity que a unidade de crimes cibernéticos do Metropolitan Police Service deteve um indivíduo que tinha conexão com uma empresa que fornecia "serviços criminosos relacionados a crimes de phishing". O SMS Bandits oferece um serviço de phishing de SMS (conhecido como “smishing”) para o envio em massa de mensagens de texto destinadas a aplicar golpes em credenciais de contas de diferentes sites populares, roubando dados pessoais e financeiros para revenda. O KrebsOnSecurity informa ainda que o volume de phishing baseado em SMS disparou em 2020 em mais de 328%, de acordo com um relatório da empresa de segurança Proofpoint.
  13. Sudhish Kasaba Ramesh foi condenado a 24 meses de prisão e condenado a pagar uma multa de US$ 15 mil por acessar intencionalmente um computador protegido sem autorização e causar danos de forma imprudente. O anúncio foi feito pelo procurador dos Estados Unidos David L. Anderson e o agente especial do FBI Craig D. Fair. O homem condenado se confessou culpado, em 26 de agosto de 2020, por acessar intencionalmente um computador protegido sem autorização e causar danos à Cisco de forma imprudente. Ramesh era funcionário da empresa até 2018. De acordo com sua confissão, ele acessou intencionalmente a infraestrutura em nuvem da Cisco Systems que era hospedada pela Amazon Web Services sem a permissão da empresa em 24 de setembro de 2018 e, durante sua acesso, implantou um código de sua conta do Google Cloud Project que resultou na exclusão de 456 máquinas virtuais do aplicativo Cisco WebEx Teams, que fornece videoconferências, mensagens de vídeo, compartilhamento de arquivos e outras ferramentas de colaboração. Mais de 16 mil contas do WebEx Teams foram fechadas por até duas semanas após a invasão, fazendo com que a Cisco gastasse aproximadamente US$ 1,4 milhão em hora de funcionários para restaurar o dano ao aplicativo, além de reembolsar mais de US$ 1 milhão aos clientes afetados. Nenhum dado do cliente foi comprometido como resultado da conduta do réu, aponta a acusação.
×
×
  • Create New...