Bank of America hackeado anônimo

PARA SUA INFORMAÇÃO.

Essa história tem mais de 5 anos.

Notícias Uma grande quantidade de dados supostamente pertencentes ao Bank of America vazou pelo Anonymous esta semana. Parece indicar que o banco está espionando os hacktivistas.
  • Você provavelmente já ouviu falar do Anonymous, o grupo de hacktivistas de controle cibernético mais famoso do mundo. Eles freqüentemente fazem manchetes por derrubar sites e saquear servidores corporativos e governamentais. Normalmente, esses hacktivistas se unem em defesa de outras pessoas, como Julian Assange, o povo de Gaza, vítimas da brutalidade policial ou mesmo vítimas de estupro. Mas agora, o Anonymous voltou seus olhos para um rival pessoal. Este inimigo tem seu próprio cybersquad de espiões secretos que, de acordo com o Anonymous, passam a maior parte do tempo em salas de bate-papo coletando informações sobre eles. Com este último lançamento de dados roubados, o Anonymous acaba de puxar a cortina de seu inimigo: o Bank of America.

    Em 25 de fevereiro, @AnonymousIRC, uma conta Anonymous no Twitter com mais de 280.000 seguidores, começou a postar teasers sobre um enorme vazamento de dados do Bank of America. A primeira postagem declarava: Se você nos espionar, nós espionamos você. O que se seguiu foram 14 gigabytes de e-mails privados, planilhas e um programa de análise de texto e mineração de dados chamado OneCalais . Os e-mails no comunicado foram originados de Analistas de Inteligência de Ameaças Cibernéticas, que se identificaram como funcionários de uma empresa chamada TEKsystems. O Site da TEKsystems parece ser nada mais do que uma agência de recrutamento e parece bastante saudável. Definitivamente, não há nada que grite que somos ciberespiões! É seguro presumir que esses analistas foram contratados pelo Bank of America, independentemente de seus títulos na TEKsystems, porque de acordo com os e-mails vazados que o Anonymous divulgou, cada um deles estava usando endereços de e-mail @ bankofamerica.com ao preencher seus relatórios.

    Ter uma equipe na equipe para proteger uma empresa contra ameaças cibernéticas em potencial não é novidade. Não foi isso que chamou a atenção do Anonymous para começar; eram os métodos empregados pelo Bank of America para coletar dados. Cada um dos mais de 500 e-mails furtados parece um relatório de vigilância, a maioria deles relatando as atividades de ativistas online do Anonymous ao Occupy Wall Street.



    Em um o email , A TEKsystems revela que os usuários de bate-papo do IRC estavam discutindo um documento no site da Câmara dos Representantes dos EUA, house.gov, que listava empresas que deram oficialmente seu apoio ao Stop Online Piracy Act (SOPA). No chat do IRC, um dos usuários diz: essas organizações sabem o que começaram? Siga o dinheiro. No e-mail, o analista de segurança do Bank of America responde a essa inquietação em particular, escrevendo: Entre os mencionados estão dois de nossos fornecedores essenciais: MasterCard Worldwide e Visa, Inc. Esta foi a única menção a este documento no momento, e ainda não atingiu o Twitter.

    Dentro outro e-mail, um analista da TEKsystems identifica uma conta Anonymous Twitter conhecida como Anonymousown3r e, em seguida, compartilha um documento que parece mostrar a identidade real do usuário, junto com seu endereço IP. Afirma o analista, [o endereço IP] está listado no Brasil… Isso também foi confirmado por um analista de segurança 86_g (Twitter). Esta não é a única informação privada que o Bank of America estava tratando. Outro relatório discute uma conta diferente do Twitter, DestructiveSec, e seu conflito com hackers conhecidos como TeaMp0is0N. O analista escreve, TeaMp0is0N está reivindicando vitória sobre a rixa entre os dois grupos e forneceu um d0x do DestrutivSec [sic] na forma de uma foto de passaporte com comentários: Sim! Envie-os! Além disso, informe os federais. Faça com que eles sejam presos também #RunRabbitRun.

    É justo observar que um grande número de e-mails parece estar endereçando ameaças legítimas ao Bank of America, como bancos de dados de números de cartão de crédito roubados ou planos de ativistas para quebrar um site inundando-o com tráfego inútil por meio de uma negação de serviço ataque. Outros relatórios detalham protestos ao vivo que aconteceriam em locais reais do Bank of America.

    Os dados roubados foram espalhados por várias contas do Anonymous, mas um grupo em particular assumiu a responsabilidade por sua divulgação. Eles são chamados Par: AnoIA , e tive a oportunidade de entrevistar um de seus membros. Eles preferiram não ser identificados pelo nome ou mesmo pelo sexo. A primeira coisa que o Anon queria que eu soubesse era: Par: AnoIA não é um 'grupo de hackers'. Somos um editor como qualquer outro meio de comunicação. A principal diferença é que publicamos dados e informações conforme recebidos. De acordo com o Par: AnoIA, as informações são fornecidas a eles, e suas fontes permanecem intencionalmente anônimas. As informações, Par: AnoIA diz, não foram hackeadas. Ele estava apenas sentado em um servidor inseguro facilmente acessível por qualquer pessoa que soubesse onde procurar. Esse é um problema comum que eles acreditam colocar em risco as informações pessoais e financeiras de milhões de consumidores.

    Perguntei ao Par: AnoIA, que estava ocupado indexando os e-mails do Bank of America para facilitar os recursos de pesquisa das informações vazadas, o que eles acharam mais interessante sobre os dados divulgados até agora. É incrível saber que existem analistas pagos lendo salas de chat públicas. Estávamos bem cientes do fato de que o Anonymous provavelmente era monitorado, mas estávamos pensando mais na linha de registro automático. Os dados não mostram apenas que havia pessoas reais monitorando os canais (e o Twitter) 24 horas por dia, 7 dias por semana, mas eles enviam relatórios de turnos para o Bank of America com suas 'descobertas'.

    PARA Lista de milhares de palavras-chave foi incluída nos dados divulgados, provavelmente para ajudar o Bank of America na mineração de dados. De acordo com Par: AnoIA, a lista de palavras-chave é simplesmente ridícula. Tornou-se uma piada comum usar as palavras-chave em todas as frases agora, tornando-as inúteis. O ridículo das palavras-chave francamente não pode ser exagerado. Entre as palavras que o Bank of America estava procurando, encontrei homossexual, demonologia e Buck 65. O último é o nome de um artista canadense de hip-hop. No entanto, também existem termos como OccupyWallStreet, Internet Kill Switch e Interrogation.

    Par: AnoIA ainda estava revisando a maior parte dos dados quando falei com eles, mas alguns itens pareceram se destacar, como os arquivos de instalação do software de análise de texto OneCalais. Incluído estava um código adicional para OneCalais que Par: AnoIA alegou que provavelmente foi usado para personalizar o programa para uso do Bank of America. OneCalais é um software vendido pela ClearForest, uma empresa da Thomson Reuters com sede em Israel, e de acordo com o Par: AnoIA, Israel é onde fica o servidor de onde todos esses dados foram retirados. De acordo com o Par: AnoIA’s Comunicado de imprensa , um adicional de 4,8 Gigabyte de dados contendo informações detalhadas sobre carreira e salário de milhares de executivos e funcionários de várias empresas em todo o mundo foi extraído do servidor. A pasta em que os dados do funcionário estavam localizados era chamada de Bloomberg, que Par: AnoIA acreditava poder vincular à empresa multinacional de mídia de mesmo nome.

    Perguntei ao Par: AnoIA se eles estavam preocupados com as consequências de liberar as informações do Bank of America ou de colocar uma cópia de um software provavelmente muito caro como o OneCalais online para qualquer pessoa acessar. Os Anons responderam: Sim ... o problema é que o download dos dados * pode * ser ilegal, mas ninguém o reivindicou. Isso significaria confirmar sua autenticidade. De qualquer forma, é uma vitória para nós.

    Isenção de responsabilidade: o Bank of America não admitiu que os dados divulgados pelo Anonymous pertençam a eles, nem admitiu que estão trabalhando com a empresa de tecnologia de terceiros, TEKsystems. A declaração deles sobre o assunto foi apenas que 'uma empresa terceirizada foi comprometida ... Esta empresa estava trabalhando em um programa piloto para monitorar informações publicamente disponíveis para identificar ameaças à segurança da informação.' Adicionando isso seus próprios sistemas internos não foram comprometidos .

    Mais sobre hacktivistas:

    Por que Barrett Brown enfrenta 100 anos de prisão?

    Guerra cibernética na Faixa de Gaza

    A batalha trágica de Aaron Swartz com os direitos autorais