segunda-feira, 13 de abril de 2015

Ataque ao 'pudim.com.br' atribuído ao Estado Islâmico 'pichou' 126 sites

Página ficou famosa por exibir apenas a imagem de um pudim de leite. Dos atingidos, 120 são brasileiros; 'senha fraca', justificam provedores.


Site 'pudim.com.br', ícone da internet brasileira, sofreu invasão atribuída ao grupo radical Estado Islâmico. (Foto: Reprodução/Pudim.com.br)Site 'pudim.com.br', ícone da internet brasileira, sofreu invasão atribuída ao grupo radical Estado Islâmico. (Foto: Reprodução/Pudim.com.br)
O ataque que colocou a imagem de um militante do Estado Islâmico na página inicial do site "pudim.com.br", antigo site da internet brasileira famoso por exibir apenas a foto de um pudim de leite, atingiu mais de 100 sites. A pichação virtual ocorreu nesta quinta-feira (9) e foi realizada por um invasor que se identifica como "moroccanwolf" e que afirma "amar" o grupo radical islâmico que atua no Oriente Médio e África.
“Repudiamos qualquer tipo de preconceito religioso ou político. Lamentamos a ocorrência e agradecemos a toda a comunidade da Internet pelas manifestações e apoio que temos recebido”, afirmou ao G1 o administrador do “Pudim”, Alberto Henry Riff.
As invasões foram registradas pelo site de segurança “Zone-H”, especializado no arquivamento de sites "pichados" por hackers. A quantidade de sites brasileiros comprometidos pelo "moroccanwolf" na quinta-feira chegou a 120. No mesmo dia, o mesmo cibercriminoso alterou ainda cinco páginas estrangeiras (uma da Itália, duas dos Estados Unidos e três da Suíça). Na quarta-feira (8), outros brasileiros foram atingidos também.
Todos os sites brasileiros estão em uma rede do datacenter Alog, que pertence à Equinix após aquisição concluída em 2014. Como muitos sites estão em um mesmo servidor, eles foram considerados pelo Zone-H como "mass defacement" ou "pichação em massa".
Esse tipo de ataque normalmente ocorre quando os invasores conseguem identificar uma falha no servidor. Pela mesma técnica ou porta de entrada, modificam páginas de vários sites de uma só vez. Isso significa que os sites não foram alvos de ataques individuais. Ou seja, o "pudim.com.br" não era um alvo específico dos hackers, mas foi pego na onda de invasões.
Site 'pudim.com.br', ícone da internet brasileira, exibe apenas a imagem de um pudim de leite. (Foto: Reprodução/Pudim.com.br)Site 'pudim.com.br', ícone da internet brasileira, exibe apenas a imagem de um pudim de leite. (Foto: Reprodução/Pudim.com.br)

Senha Fraca
Questionada pelo G1, a Equinix informou que não gerencia o ambiente hospedado em seu data center. “A empresa não pode responder sobre os dados hospedados nem sobre as regras de segurança das aplicações neste servidor. Nesse caso, manter as diretrizes de segurança de TI atualizadas é de responsabilidade do cliente”, afirmou em comunicado.
Alguns dos sites invadidos, o “Pudim” incluído, são administrados pelo provedora Tecla. A empresa passou a ser operada pela Mandic, uma das pioneiras da internet brasileira, após ter sido adquirida em 2012 da Alog.
"A invasão não foi por uma vulnerabilidade. Foi no login normal por usuário e senha no FTP do cliente", afirmou Carlos Pina, diretor de tecnologia e operações da Mandic. “A gente fez a análise do site e viu os logs de acessos. Foi como se o usuário estivesse se conectando e fazendo as alterações. A gente não tem acesso a senhas de clientes, mas o que a gente intui com isso é que o usuário tinha a senha fraca.”
Pina reforçou ainda a tese de “pichação em massa”. “É possível sim que esses clientes instalados nesse servidor, chamado de ‘hosting lite’, todos eles tivessem senhas definidas muito fracas. Aí o cara pegou a lista e mandou ver.” Segundo o executivo, o hacker “moroccanwolf” pode ter contado ainda com a ajuda de outros hackers. “Quando alguém consegue uma lista de usuários e senhas, ele compartilha na internet”, diz, acrescentando que a invasão pode ter sido “uma construção social”.
“O trabalho dos usuários é manter informações de usuário e senha mais complexas. Mas ninguém quer, é difícil de lembrar, tem que anotar”, completa.
Fonte: G1/Tecnologia



Anterior
Proxima

Postador

0 comentários:

Os comentários serão moderados antes de publicar! respondo todos, obrigado por comentar.