Clique e receba as novidades quentinhas no Telegram

Os dados de brasileiros são divulgados e facilmente acessíveis por meio do Google. Especificamente, estamos falando de informações como nome completo, CPF, data de nascimento, endereço residencial, memorando, documentos internos e confidenciais abertos nos sites da Universidade de São Paulo (USP), Universidade Federal do Rio de Janeiro, etc. (UFRJ), Caixa Econômica Federal, Sistema Único de Saneamento (SUS), Sefaz, etc.

Melhores headset gamer: confira a lista com os melhores!

Completamente despreparado, ignoram a segurança digital nacional

A descoberta foi feita pelo pesquisador de segurança Pedro Antônio (atualmente chamado de “Pedr4uz”) e sua equipe de segurança XPSec. Eles não precisaram invadir nenhum sistema para encontrar essa informação: tudo era público e indexado no Google. Esta técnica de pesquisa de dados públicos, falhas ou vulnerabilidades é chamada de Google Hacking.

Segundo Pedr4uz, além das informações privadas postadas na Internet por essas instituições e bases de dados, alguns dos arquivos Word, PowerPoint e PDF das referidas instituições também fornecem credenciais de acesso (usuários, e-mails e senhas) em texto simples.

Isso significa que quase qualquer pessoa pode acessar informações confidenciais do sistema por meio do Google. Eles estavam e ainda estão lá, prontos para serem usados ??na invasão. O pesquisador disse: “Às vezes, encontro as credenciais de acesso mais privilegiadas, como as credenciais de acesso do administrador.”

Hacker encontra dados sensíveis expostos na CAIXA, DATASUS, USP e outros
Hacker encontra dados sensíveis expostos na CAIXA, DATASUS, USP e outros – Foto: Reprodução/TecMundo

Abandono nacional

“Como se não bastassem informações disponíveis a rodo, suficientes para uso em inúmeras fraudes digitais, a quantidade de credenciais de acesso (inclusive administrador) expostas devido a completa despreparação e descaso com a segurança digital nacional, expõe centenas de servidores web, em posse do governo federal, a completo domínio de cibercriminosos especializados”, continua.

Qualquer cibercriminoso experiente transformará qualquer brecha de segurança em acesso gratuito

As informações pessoais não são o único problema encontrado. Pedro Antônio também descobriu algumas vulnerabilidades, como inclusão de arquivo remoto, inclusão de arquivo local, execução remota de código, diretórios horizontais, listagem de diretório e até mesmo FTP privado e senhas de API do Datasus, vulnerabilidades totalmente abertas no Google.

Ele acrescentou: “Deve-se notar que qualquer pequena violação de segurança se tornará acesso gratuito nas mãos de cibercriminosos experientes.” Informações sobre como os dados são julgados como públicos (neste caso, CPF) podem tornar o link A vida de qualquer internet usuário é mais fácil de cometer crimes.

Hacker encontra dados sensíveis expostos na CAIXA, DATASUS, USP e outros
Hacker encontra dados sensíveis expostos na CAIXA, DATASUS, USP e outros – Foto: Reprodução/TecMundo

Google Hacking

O pesquisador concluiu: “No entanto, esse tipo de descuido é de tal forma que nem mesmo exige conhecimento especializado, e é trivial entregá-lo a quem faz a pergunta certa no Google.”

O Google Hacking não requer alto conhecimento técnico ou qualquer tipo de intrusão no sistema. Esse tipo de dados é acessível e acessível a todos e mostra que muito trabalho precisa ser feito para atingir o nível de segurança cibernética forte das principais instituições brasileiras. Vale destacar que as empresas e instituições citadas neste artigo são poucas encontradas pelos pesquisadores: o número é impressionante, será impossível compilar quantas empresas expõem dados de seus leitores, usuários, clientes e pacientes. Tarefa . Até mesmo assinantes.

Hacker encontra dados sensíveis expostos na CAIXA, DATASUS, USP e outros
Hacker encontra dados sensíveis expostos na CAIXA, DATASUS, USP e outros – Foto: Reprodução/TecMundo

O que você achou? Deixe seu comentário. Além disso, não se esqueça de entrar no nosso grupo do Telegram. É só clicar em “Canal do Telegram” que está localizado no canto superior direito da página!