Hackers vazam dados de profissionais de TI de Wall Street

image_pdfimage_print

Muitos colaboradores e possíveis funcionários do site ITWallStreet.com tiveram uma surpresa desagradável após um grupo de hackers conhecido como Team GhostShell vazar 50 mil contas de usuários do banco de emprego online, focado em atender ao berço financeiro de Nova York, a região de Wall Street.

“A lista contém tanto pessoal de TI atual, antigo e rejeitado pelo Wall Street. A informação é detalhada com muitas outras surpresas. Por favor, aproveite”, dizia um post no privatepaste.com assinado por “Masakaki”, que disse ser “parte do distrito do Extremo Oriente Financeiro de # TeamGhostShell.” A façanha foi também anunciada por GhostShell no Twitter.

Procurado por telefone, um representante do Andino Partners, que administra o site ITWallStreet.com, disse que não havia ninguém disponível para discutir o vazamento alegado e desligou a ligação. Um e-mail enviado para um endereço que consta no site da empresa como um contato de vendas também voltou.

O post de Masakaki continha links para 12 mensagens enviadas tanto pelo PasteSite.com quanto pelo privatepaste.com. Todos os 12 posts parecem ter sido excluídos de ambos os sites por parte dos administradores.

Mas, segundo a imprensa, os dados divulgados pareciam conter as credenciais do usuário, incluindo senhas com hash, bem como expectativas de salários, que variavam de US$ 40 mil a US$ 400 mil. Outras informações publicadas mostram a troca de e-mails entre gestores de conta e headhunters discutindo a adequação dos clientes para vários papéis. A lista de clientes publicada, entretanto, incluiu numerosas empresas como a Dow Jones, Morgan Stanley e Wachovia Bank.

Apesar de a alegação ter vazado cerca de 50 mil contas de usuários, Masakaki notou que ele tinha travado 3 mil currículos a partir do vazamento de dados, para trocá-los no mercado negro.

Por que o Wall Street foi o alvo? No post, Masakaki anunciou o seu apoio ao movimento Occupy Wall Street e prometeu ainda mais divulgações.

Vazamentos anteriores do GhostShell têm sido amplamente centrados em sites chineses como parte de sua “ProjectDragonFly”, que o grupo descreve como um “protesto pela liberdade de expressão na China”. Por exemplo, o líder do Team GhostShell líder, “deadmellox”, alegou ter invadido 38 sites e divulgou detalhes sobre a 200 mil contas – incluindo nomes de usuários e senhas – associada a diversas empresas, incluindo a China Rencai, Biotech Mello, Hi-Tech Yabao Enterprises, bem como a filial chinesa da Fitch Ratings. Deadmellox também alegou ter explorado vulnerabilidades em inúmeros sites, incluindo AOL, CNN, Puma e Peugeot.

Fonte: IT Web

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!