Invasão de sistema do CNJ e falso mandado de prisão contra Moraes: entenda o que levou à prisão do hacker
Os crimes investigados pela PF ocorreram entre os dias 4 e 6 de janeiro de 2023, quando teriam sido inseridos no Banco Nacional de Mandados de Prisão (BNMP), do sistema do CNJ, 11 alvarás de soltura de indivíduos presos por motivos diversos, além de um mandado de prisão falso contra o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF).
O mandado de prisão fraudulento contava com a assinatura do próprio ministro. A falsa decisão dizia: “expeça-se o competente mandado de prisão em desfavor de mim mesmo, Alexandre de Moraes”. Um trecho ainda apresentava a expressão “Faz o L”, usada por críticos do presidente Luiz Inácio Lula da Silva (PT).
De acordo com a PF, as inserções fraudulentas ocorreram após invasão criminosa aos sistemas em questão, com a utilização de credenciais falsas obtidas de forma ilícita, conduta mediante a qual o(s) criminoso(s) passaram a ter controle remoto dos sistemas.
Além disso, segundo o documento, o hacker ainda teria acesso a determinados sistemas do CNJ, “a exemplo do SINAPSE, CODEX, SISBA]UD, NEXUS e KEYCLOAK (inteligência artificial), etc”.
Delgatti teria dito que a invasão ocorreu da seguinte forma: “o declarante sabia de um bug no site do GITHUB, que dava acesso a arquivos ‘secrets’ e arquivos que armazenam chaves e tokens de APis, que são acessíveis apenas ao proprietário do código; o GITHUB só foi corrigido há um mês; realizou buscas por ‘jus.br’ e encontrou um token que dava acesso ao GITLAB do CNJ e, neste arquivo, também continha usuário e senha de um robô que era usado para solucionar problemas nos códigos; tal robô tinha acesso total (usuário master), sem sequer confirmação em 2 (duas) etapas, tendo todos os privilégios de acesso à plataforma (usuário root).”
Depois disso, o hacker disse que criou um código em python, que realizou o download de todos os códigos fontes, inclusive os privados, do CNJ.
Texto extraído de https://www.cnnbrasil.com.br/politica/invasao-de-sistema-do-cnj-e-falso-mandado-de-prisao-contra-moraes-entenda-o-que-levou-a-prisao-do-hacker/
Considerando as informações apresentadas, elabore um texto dissertativo contínuo, entre 20 e 30 linhas, sobre Segurança da Informação abordando, necessariamente, as práticas inadequadas de segurança; a natureza do ataque e medidas de proteção a serem consideradas.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
O Tribunal de Contas da União (TCU) constatou, em 2020, que a macroestrutura nacional responsável pela governança e gestão de Segurança da Informação e de Segurança Cibernética, apesar de atuante, não é adequada. O principal órgão responsável pela estrutura – o Gabinete de Segurança Institucional da Presidência da República (GSI/PR) – e arcabouço normativo vigente, em especial os decretos que orientam a atuação, não alcançam a Administração Pública como um todo, limitando-se ao Poder Executivo federal.

https://sites.tcu.gov.br/listadealtorisco/seguranca_da_informacao_e_seguranca_cibernetica.html
Redija texto dissertativo acerca da importância da gestão de Segurança da Informação e de Segura…
Na publicação “A segurança e defesa cibernética no Brasil e uma revisão das estratégias dos Estados Unidos, Rússia e Índia para o espaço virtual”, do Ipea, a questão da segurança é abordada do seguinte modo:
Sistemas de informação e comunicação constituem a base do desenvolvimento econômico e social de um país. […] as infraestruturas críticas nacionais dependem, em alguma medida, de sistemas de segurança e defesa cibernética de modo a garantir, sobretudo, a soberania nacional. […] A maior parte das redes da Administração Pública Federal (APF) apresenta níveis inaceitáveis de segurança, conforme relatórios de avaliação de governança de Tecnologia da Informação (TI) do Tribunal de …
Brasil vira alvo de ataque DDoS que transforma
roteadores em bots
Por: Da Redação da Abranet – 05/06/2024
O Brasil é um dos principais alvos de ataque do malware CatDDoS, que explora mais de 80 falhas de segurança em softwares de roteadores, equipamentos de rede, entre outros, para se infiltrar nos dispositivos vulneráveis, cooptá-los e transformá-los em bots que conduzem ataques de DDoS (distributed denial-of-service ou ataque de negação em serviço, em português). O alerta é da consultoria de segurança digital, Solo Network.
O malware tem como alvo provedores de serviços em nuvem, serviços de educação, pesquisa científica, transmissão de informações, administração pública, construção …



