Bem Vindo ao Correio do Oeste - 6 Anos Alimentando Você com Informações Políticas !









Grupo suspeito de invadir sistema do TSE reivindica ataque a 61 páginas brasileiras

Publicado em: 25/11/2020
Grupo suspeito de invadir sistema do TSE reivindica ataque a 61 páginas brasileiras

Foto: Agência Brasil

O grupo do hacker português, que assumiu a autoria do vazamento de dados privados e do ataque cibernético ao Tribunal Superior Eleitoral (TSE) durante o primeiro turno das eleições municipais, tem um histórico de atuação contra sites brasileiros.

 

De acordo com reportagem do Estadão, apenas ao longo deste ano, o CyberTeam, liderado pelo hacker conhecido como Zambrius, diz ter atacado ao menos outras 61 páginas com o domínio “.br”. De 2017 a 2020 foram 140.

 

O grupo também reivindica a invasão de sites do Ministério da Saúde, que prejudicou a divulgação de dados sobre covid-19.  Na lista dos alvos estão, ainda, prefeituras, Câmaras e um departamento de trânsito. Pequenas empresas e escritórios de advocacia também estão na lista de vítimas.

 

O histórico do CyberTeam alimenta a suspeita, não descartada por investigadores, de que a ação contra o TSE pode ter sido realizada não por um hacker ativista, mas por um grupo de cibercriminosos, de acordo com a reportagem. Como mostrou o Estadão, uma das linhas de investigação indica a possibilidade de envolvimento de radicais ligados a núcleos bolsonaristas. Zambrius está em prisão domiciliar, em Portugal, e diz ter agido sozinho, munido apenas de um celular.

 

As apurações estão sendo conduzidas pelo Ministério Público Federal e pelo próprio TSE. Há também um inquérito aberto pela Polícia Federal. Todas as informações sobre os ataques do grupo hacker ficam em um arquivo na internet no qual os invasores anexam, anonimamente, “provas” de seus feitos. Trata-se do Zone-H, que afirma não ser responsável pelos crimes cibernéticos registrados.

 

A plataforma, porém, só aponta investidas que produziram mudanças no conteúdo dos sites. Dessa forma, não pode ser usada como referencial absoluto para as atividades de grupos hackers. Há modalidades de invasões perigosas, nas quais atacantes permanecem discretamente com acesso a dados sensíveis, sem que sejam notados.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Blue Captcha Image
Atualizar

*