Invasão de sistema do CNJ e falso mandado de prisão contra Moraes: entenda o que levou à prisão do hacker
Os crimes investigados pela PF ocorreram entre os dias 4 e 6 de janeiro de 2023, quando teriam sido inseridos no Banco Nacional de Mandados de Prisão (BNMP), do sistema do CNJ, 11 alvarás de soltura de indivíduos presos por motivos diversos, além de um mandado de prisão falso contra o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF).
O mandado de prisão fraudulento contava com a assinatura do próprio ministro. A falsa decisão dizia: “expeça-se o competente mandado de prisão em desfavor de mim mesmo, Alexandre de Moraes”. Um trecho ainda apresentava a expressão “Faz o L”, usada por críticos do presidente Luiz Inácio Lula da Silva (PT).
De acordo com a PF, as inserções fraudulentas ocorreram após invasão criminosa aos sistemas em questão, com a utilização de credenciais falsas obtidas de forma ilícita, conduta mediante a qual o(s) criminoso(s) passaram a ter controle remoto dos sistemas.
Além disso, segundo o documento, o hacker ainda teria acesso a determinados sistemas do CNJ, “a exemplo do SINAPSE, CODEX, SISBA]UD, NEXUS e KEYCLOAK (inteligência artificial), etc”.
Delgatti teria dito que a invasão ocorreu da seguinte forma: “o declarante sabia de um bug no site do GITHUB, que dava acesso a arquivos ‘secrets’ e arquivos que armazenam chaves e tokens de APis, que são acessíveis apenas ao proprietário do código; o GITHUB só foi corrigido há um mês; realizou buscas por ‘jus.br’ e encontrou um token que dava acesso ao GITLAB do CNJ e, neste arquivo, também continha usuário e senha de um robô que era usado para solucionar problemas nos códigos; tal robô tinha acesso total (usuário master), sem sequer confirmação em 2 (duas) etapas, tendo todos os privilégios de acesso à plataforma (usuário root).”
Depois disso, o hacker disse que criou um código em python, que realizou o download de todos os códigos fontes, inclusive os privados, do CNJ.
Texto extraído de https://www.cnnbrasil.com.br/politica/invasao-de-sistema-do-cnj-e-falso-mandado-de-prisao-contra-moraes-entenda-o-que-levou-a-prisao-do-hacker/
Considerando o que aconteceu no CNJ, a Alta Administração solicitou estudo da área de Segurança da Informação, a fim de evitar que o mesmo ocorra no órgão. Na qualidade de analista de TI, discorra, necessariamente, sobre as práticas inadequadas de segurança; e as medidas de proteção a serem consideradas.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Em março de 2023, os sistemas SCADA de uma usina geradora e distribuidora de energia elétrica foram paralisados por três horas, o que afetou diretamente a distribuição de energia em três grandes cidades da região Nordeste do Brasil. Após a constatação de que a interrupção havia sido causada pela execução de um arquivo binário malicioso em uma estação crítica, o qual se caracterizava por polimorfismo, execução fileless e forte ofuscação, a Polícia Federal foi acionada, tendo sido o setor de informática forense o responsável pela resposta ao incidente, ao qual coube identificar o comportamento do malware e indicar possíveis ligações com ameaças persistentes avançadas (APT), além de buscar iden…
Criptografia
No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.
A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de…
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…




