sexta-feira, 24 de junho de 2011

Anonymous ataca novamente e agora o governo brasileiro!!!


O grupo Lulz Security, após se unir ao coletivo de "hackativismo" Anonymous, abriu uma filial brasileira, a Lulz Security Brazil. A nova ofensiva hacker forçou a invasão de sites da Presidência da República ( www.presidencia.gov.br ), da Receita Federal ( www.receita.fazenda.gov.br ) e do Portal Brasil ( www.brasil.gov.br ), mas não conseguiu acessar bancos de dados, segundo informações do Serpro (Serviço Federal de Processamento de Dados).

O grupo promete ainda uma nova rodada na tarde desta quarta-feira. No Twitter, o perfil brasileiro @LulzSecBrazil diz que os ataques são em protesto contra a corrupção e prometem dar dor de cabeça aos representantes do governo.

"Por longos anos o nosso governo corrupto vem nos roubando. Chegou a hora do contra-ataque", diz o post que traz também a hashtag #AntiSec utilizada para marcar os tuítes sobre as ofensivas hackers do grupo.

Às "13:00h / Preparem-se...", afirmou o @LulzSecBrazil, prometendo um dia agitado. "O governo está caindo. Esperem por mais ataques ainda hoje...", escreveu.


A ofensiva contra o governo foi bloqueada nos primeiros minutos do ataque. "Temos uma equipe de segurança que fica de plantão para qualquer emergência", disse a assessoria do órgão.

Os hackers, segundo o Serpro, congestionaram o acesso a esses sites usando o método DDos, ataque de negação de serviço, (em inglês, Denial of Service) por um sistema de robôs. Horas antes, membros do grupo recrutavam hackers brasileiros para fazer parte de uma "jangada" contra governos corruptos.

"Nossa causa é apenas derrubar sites ligados ao governo", dizia um post no perfil @LulzSecBrazil no Twitter.

Entre 0h 30min e 3h as páginas ficaram fora do ar, mas entre 0h 40min e 1h 40min houve maior concentração dos ataques e o sistema ficou congestionado.

- Isso já ocorreu outras vezes, não chega a ser uma novidade. Mas eles não conseguiram ter acesso a nenhuma informação desses sites. Eu não conheço esse grupo de hackers - disse à Reuters o diretor-superintendente do Serpro, Gilberto Paganotto.

O Blog do Planalto, que divulgou nota na manhã desta quarta-feira sobre os ataques e mantém notícias sobre o dia a dia da Presidência, não foi atacado. O veículo afirma que "o sistema de segurança do Serpro bloqueou toda a ação dos hackers".

Grupo de hackers anunciou o ataque no Twitter

O Lulz Security Brazil infrmou via microblog quais eram os seus alvos de combate:

"LulzSecBrazil: esta abaixo os seguinte alvos brasil.gov.br & presidencia.gov.br se voce e capaz? Embarque conosco!"

"LulzSecBrazil: @LulzSec tango down brasil.gov.br & presidencia.gov.br".

O grupo seria a vertente brasileira do internacional LulzSec. Também pelo twitter, o grupo parabenizou os brasileiros pelo ataque:

"LulzSec: Our Brazilian unit is making progress. Well done @LulzSecBrazil, brothers!".

No site oficial, o LulzSecBrazil ( http://lulzsecurity.com.br ) se apresenta como "uma ideia de um mundo livre, sem opressão e pobreza e que não é comandada pela voz tirânica de um pequeno grupo de pessoas no poder (...) o governo e o povo são, ao contrário do que dizem os supostos fundamentos da 'democracia', entidades distintas com objetivos e desejos conflitantes, às vezes. A posição do Anonymous é a de que, quando há um conflito de interesses entre o governo e as pessoas, é a vontade do povo que deve prevalecer".

Os hackers também disponibilizam uma lista de sites supostamente atacados por eles: www.tirotatico.com.br/default.php, planews.com.br, www.fecam.org.br/home/index.php, www.agroconsult.com.br/home e www.egem.org.br/home/index.php.

Dados de funcionários do Exército são expostos na internet

Alvo de polêmica, o usuário do perfil de Twitter @FatalErrorCrew reivindicou a autoria de ataques ao banco de dados do Exército no último sábado, sem informar a motivação da ação.

O Fatal Error Crew publicou dados de quase mil militares em funções administrativas em links para download nos sites Rapidshare e Pastebin obtidos através de uma falha de um sistema chamado "Gestor de Controle de Distribuição da Água" do órgão.

As informações vazadas contêm nome, número de CPF, função que exercem na corporação e um número de série que acredita-se ter algum tipo de relação com o cadastro de funcionários.

Especula-se que os dados sejam falsos, pois os números de CPF não correspondem aos nomes divulgados. Entretanto, a lista de funcionários é real. O hacker voltou a tuitar na noite de terça-feira alegando que todas as informações vazadas são verdadeiras e que as colunas de texto estão apenas fora de ordem.

O autor dos ataques é o mesmo que, no início do ano, atacou o site da Presidência da República ( www.presidencia.gov.br ), que ficou fora do ar, um dia após a cerimônia de posse da presidente Dilma Rousseff, no dia 2 de janeiro. A página permaneceu inacessível por mais de cinco horas.



0 comentários:

Postar um comentário