24 de out. de 2011

GRUPO DE HACKERS ANONYMOUS


Hackers atacam sites de pedofilia e divulgam dados de 1.500 usuários


Grupo Anonymous
tirou do ar mais de 40 páginas na Internet utilizadas para compartilhamento de pornografia infantil.


O grupo de hackers Anonymous está de volta. 

Desta vez o seu alvo são os sites mantidos por pedófilos. 
O grupo tirou do ar nos últimos dias mais de 40 sites utilizados para o compartilhamento de arquivos com pornografia infantil.


E os integrantes do grupo foram além. 
Segundo o siteZDNet, eles divulgaram na Internet informações de mais 1.500 usuários que integravam essa rede de crimes. 
Entre os dados estavam nomes, há quanto tempo fazem isso e quantas fotos compartilharam.


De acordo com o grupo, como os alertas para a remoção do conteúdo ilegal não foram atendidos, eles entraram nos servidores e tiraram as páginas do ar.


Segundo os hackers, um dos serviços de compartilhamento  atingidos era “um dos maiores sites de pornografia infantil já vistos até hoje, com mais de 100 GB de pedofilia”. 
 O grupo afirma que está à disposição do FBI para fornecer detalhes sobre os usuários. 
Responsável por uma longa lista de ações contra redes corporativas, o Anonymous diz usar o hacking como forma de chamar a atenção para as causas e questões que defende. 
Nos últimos tempos, o grupo adotou alvos militares, aliados dos EUA e empresas do setor de defesa.

FONTE
\/


Quem são os grupos hackers e o que eles querem?


Com mais divulgação, coletivos como Anonymous e LulzSec ganham atenção da mídia e possuem objetivos diferentes de hackers de 10 anos atrás


Dois proeminentes grupos hackers, o Anonymous e oLulzSec, iniciaram a crescente preocupação sobre a segurança de computadores ao realizarem espetaculares ataques e roubos de dados contra sites de grandes empresas e governos
Juntos, eles realizaram mais de 30 ataques nos últimos dois meses, derrubando várias páginas pertencentes ao senado americano e a CIA, rebaixando a gigante Sony e comprometendo cerca de 2 milhões de IDs e logins de usuários por toda a rede.

Especialistas em segurança alertam que os ataques irão continuar graças ao reaparecimento, principalmente, de usuários de computadores jovens do sexo masculino atraídos para hackear por uma causa e gabar-se de seus feitos. 
Até então, a maioria dos membros dos dois grupos permaneceram nas sombras. 
Além disso, eles não possuem liderança central e estrutura formal. 
Experts de segurança em tecnologia descrevem esses grupos como uma “ideia”, não um grupo.
Apesar da falta de organização hacker, a polícia não parou de tentar colocar um fim nesses ataques. 
As forças policiais de países como Reino Unido, Holanda, Espanha, Turquia e EUA, fizeram dezenas de prisões e conduziram buscas como parte de várias investigações sobre os ataques.
Por exemplo, no final de junho, a polícia inglesa prendeu o jovem Ryan Cleary, de 19 anos, que é acusado de distribuir ferramentas para a criação de uma botnet que o LulzSec usou para atacar a Agência contra Crimes Virtuais (SOCA) da Inglaterra.
Condição ideal para ataques de hackers
O ex-hacker e atual consultor de segurança privada Michael Calce afirma que uma combinação de má segurança, a disponibilidade de toolkits (ferramentas para criação de malware) cada vez mais fáceis de usar e sofisticados, e sites de redes sociais, criam condições ideais para muitos dos crackers atuais.
“Quando estava hackeando, era sobre testar o ego, quem era o melhor hacker”, diz Calce. 
“Hoje, é sobre dinheiro ou ativistas querendo provar seu ponto.” 
Sob o nome online “Mafiaboy”, Calce foi responsável por uma onda de ataques de negação de serviço (DDoS) em 2000 que afetou sites de empresas como Amazon, CNN, Dell, eBay, Etrade e Yahoo. 
Desde então, Calce escreveu um livro sobre suas façanhas que deve sair nos EUA em agosto.
Do Ego para o Hacktivismo
Calce afirma que atualmente os ataques possuem um estilo familiar mas não tem a competição individual movida a ego entre os hackers de que se lembra por volta do ano 2000. 
Os atuais ainda usam personas online como Sabu e Topiary, mas a maioria opera sob a bandeira de organizações como Anonymous, AntiSec, Gnosis, LulzSec (“lulz” é a gíria online para “risadas” e “Sec” é de “segurança”), e Script Kiddies.
Seus objetivos, acredita-se, é deixar as pessoas conscientes sobre questões de segurança e protestar contra o que acreditam ser errado.
Em dezembro, autoridades holandesas prenderam Martijn Gonlag, de 19 anos, possível membro do Anonymous.
 O jovem foi preso pelo que disse às autoridades ser um “protesto digital” quando atacou sistemas de computadores, alegando ter feito isso em suporte ao Wikileaks.
Antes disso, a Sony foi alvo de uma onde de ataques de hackers que roubaram os dados pessoais de cerca de 100 milhões de gamers de sua rede online. 
Os ataques foram causados pelo que os hackers chamam de uma ação legal pesada contra o hacker George Hotz, que fez jailbreak (“destravou”) o console PlayStation 3, da companhia japonesa.
A raiz desses ataques e de outras ações que se auto-proclamam hacktivistas datam de 2008, quando o Anonymous atacou a Igreja da Cientologia para protestar contra a tentativa do grupo religioso de controlar informações online sobre si próprios.

Desde o fim do LulzSec, membros do grupo e outros formaram um novo coletivo hacker do mesmo tipo, chamado AntiSec, que no último dia 30/6 roubaram nomes, endereços, e-mails e outros dados pessoais da polícia estadual do Arizona, nos EUA. 
Então, em 4 de julho (Dia da Independência nos EUA), outro grupo intitulado Script Kiddies invadiu uma conta no Twitter da rede de TV americana Fox News e falsamente noticiou que o presidente Barack Obama havia sido baleado e morto
No dia seguinte, o Anonymous e membros do AntiSec liberaram dados do sistema de votação da Flórida e detalhes pessoais de políticos do partido Democrata da região de Orlando, no mesmo estado.
Tempo nublado
A única nuvem escura, os especialistas dizem, é que os hackers estão chamando atenção para vulnerabilidades de segurança e não explorando-as de forma silenciosa.
O LulzSec alegou que sua onda foi realizada para chamar atenção para computadores vulneráveis, enquanto o novo movimento AntiSec quer expor corrupção. 
Almejar esse tipo de visibilidade contrasta com outros crackers, que se orgulham de invasões silenciosas e perpetuam espionagem corporativa, mantém esquemas de extorsões e roubo de dados de cartão de crédito.
“Antes, havia um elemento criminal mais envolvido, por isso não tinha tanta publicidade. 
Não é como se de repente os sites se tornassem vulneráveis”, diz o cofundador e CTO da empresa de apps de segurança Veracode, Chris Wysopal.
Os hackers na mídia
As coisas mudaram. 
Wysopal diz que os recentes roubos de dados ganharam mais atenção graças a uma ferramenta  relativamente nova: campanhas de relações públicas com bom conhecimento de mídia.
Os membros dos grupos LulzSec e Anonymous mantém contas públicas no Twitter e enviam comunicados de imprensa anunciando vazamentos de dados. 
Em um determinado momento o LulzSec chegou até a publicar um número de telefone para receber pedidos de ataques.
“A nova tendências de hacks por grupos como LulzSec e Anonymous é acentauda porque os invasores estão tentando trazer mais publicidade agora”, afirma Wysopal.
Há mais de dez ano, hackers como Kevin Mitnick, Ehud Tenenbaum e Michael Calce também estavam derrubando sites e invadindo grandes redes. 
O que os motivava naquela época, diz Calce, era apenas um interesse geral em ver o que era possível. 
As salas de chat IRC (Internet Relay Chat) viam muitas competições online em que os hackers batalhavam, um tentando derrotar o outro com ataques de negação de serviço direcionados.
“Não estou preocupado com o LulzSec e o Anonymous”, diz Calce. 
“Os hacks sobre os quais você não ouve falar são mais perigosos.” 
O LulzSec fez uma declaração semelhante recentemente, quando afirmou que as verdadeiras ameaças online são os criminosos que não anunciam seus roubos de dados para o mundo.
Um cracker é sempre um cracker
Especialistas em segurança concordam que perigosos crackers (hackers especialistas em roubos de dados e cibercrimes) ainda existem, mas desafiam a noção de que grupos como LulzSec e Anonymous não são tão ameaçadores. 
Certamente eles foram custosos para as vítimas: a Sony estima que os ataques que sofreu recentemente custaram cerca de 170 milhões de dólares.
Em março, crackers desconhecidos roubaram dados da empresa de segurança RSA que colocaram em perigo o produto de autenticação de dois fatores SecurID. 
Esse roubo levou a um ataque em maio contra a Lockheed Martin, uma grande empresa de defesa dos EUA.
 Em um incidente não relacionado, o gigante dos bancos CitiGroup foi vítima de um ataqueque expôs mais de 200 mil de seus correntistas a roubos de dados. 
Com certeza esses golpes foram mais sérios do que postar uma grande quantidade de IDs de gamers e logins de sites no Pastebin, como o LulzSec costumava fazer; no entanto, surgiram alguns rumores de fraude relacionada aos roubos de dados desse grupo.
Mas estejam os hackers buscando por “lulz” (“risadas”) ou segredos de defesa, esse tipo de atividade provavelmente vai continuar pelo futuro.
 “O LulzSec e o Anonymous demonstram o que pode ser feito com um nível de habilidade médio”, diz Wysopal.
 “Se esses caras estão fazendo isso, você deve pensar que há outras pessoas, em outros países, fazendo a mesma coisa de maneira tão fácil.”

FONTE
\/

RECADO DO GRUPO DE HACKERS ANONYMOUS

Entenda o funcionamento do Anonymous, grupo hacker pró-WikiLeaks



Após a prisão de Julian Assange e de pressões contra o site WikiLeaks, um grupo que se conheceu nos fóruns do 4chan liderou ataques aos sites de empresas como a Visa, o MasterCard e a Amazon, com táticas que envolvem siglas como DDoS e LOIC
Apesar dos ataques serem claros, ninguém sabia ao certo as verdadeiras razões do coletivo. 
E nada melhor do que os próprios membros para explicar seus princípios, num vídeo de 8 minutos legendado em português.
Para colocar as legendas, basta ativar o closed caption do YouTube com a tradução para português e acompanhar um texto redigido por mais de 10 pessoas para explicar as propostas, os possíveis alvos e desfazer alguns desentendimentos com a imprensa e com o público em geral (e aproveitam também para dizer que o Anonymous de hoje é diferente do grupo do passado – lembra deles?). 
Com o bombardeio de informações (e desinformações) de todos os lados, é bom ouvir de forma clara e direta a posição de certas pessoas. 
Não costuma fazer mal a ninguém. 
FONTE
\/






“Operação DarkNet” está em marcha há dez dias

Anonymous atacam 40 sites de pornografia infantil e decretam guerra à pedofilia

24.10.2011 

A falta de regulação no submundo da Internet – a “DarkNet” – permite que muitos sites com conteúdos ilegais sejam mantidos de forma encoberta, mas acessível. 

É o caso dos que se dedicam à pornografia infantil. 

Em resposta, os Anonymous lançaram um ultimato aos proprietários dos servidores que os albergam: “removam esse conteúdo”, ou “vão tornar-se num alvo”.

A Freedom Hosting foi a primeira vítima. 
Os Anonymous acusam a empresa de “apoiar abertamente a pornografia infantil” e de permitirem que “os pedófilos vejam crianças inocentes, alimentando os seus problemas e colocando as crianças em risco de rapto, abuso sexual, violação e morte”. 
Os servidores da empresa estão, por isso, debaixo de constante ataque desde 14 de Outubro, há dez dias.

Em comunicado**, o grupo de hackers revela ter encontrado referências a um conjunto de sites com pornografia infantil na Hidden Wiki, um índice que serve de ponto de partida, ou de mapa, dentro da “DarkNet”. 

Os links foram removidos pelo activista que os descobriu, mas logo foram repostos por um dos administradores numa secção intitulada “Hard Candy” (nome de um filme de David Slade sobre pedofilia).

A Hidden Wiki foi atacada de imediato e o grupo dedicou-se então a descobrir a relação entre os sites listados. 
E encontrou: os servidores da Freedom Hosting. 
“Emitimos de seguida um aviso, para que [a empresa] removesse o conteúdo ilegal dos seus servidores, o que recusou”, lê-se na mesma nota. 
Duas horas e meia depois, os sites estavam indisponíveis. O conteúdo ainda foi recuperado, mas voltou a ficar offline.

“Ao atacar a Freedom Hosting, estamos a eliminar mais de 40 sites de pornografia infantil, entre os quais está Lolita City, um dos maiores sites de pornografia infantil de sempre com mais de 100GB de pornografia infantil”, continua o texto. 
“Vamos continuar não só a manter os servidores da Freedom Hosting em baixo, como qualquer outro que contenha, promova ou apoie pornografia infantil.”

O Lolita City, tal como outros sites com conteúdos ilegais, é visitado através de uma rede que permite que qualquer um navegue na "DarkNet" de forma anónima. 
TOR, assim se chama, foi criada para proteger internautas sob regimes autoritários, em particular da China e do Irão. O que faz com que a cobertura que está a ser dada à “Operação DarkNet” não esteja a ser bem vista por todos.

“Optámos por atrair atenção mediática para esta operação para podermos ter os recursos necessários para os encerrar de forma mais permanente”, justifica um dos activistas dos Anonymous, em declarações ao Gawker
Há utilizadores da “DarkNet” que preferiam, no entanto, que o grupo tivesse passado às autoridades competentes os nomes dos servidores e dos 1589 utilizadores do Lolita City, em vez de os publicitarem online. 
Agora, é tarde: a TOR deixou de ser uma rede segura.
FONTE
\/


COMUNICADO **
  1. _ __ ___ __ _                
  2. | | / / __ / | ________ / / ___ ____ ____ (_)___      
  3. | | / | / / _ \ / / | | / ___ / _ \ / / / _ \ / __ `/ / __ \ / __ \    
  4. | | / | __ / / / / ___ | / / __ / __ / / /___/ / / _ / / / / _ / / / / / _ _ _
  5. |__/|__/ \ ___ / / _ / |_/_/ \ ___ / /_____/ \ ___ / \ __ / _ / \ ____/_/ /_(_|_|_)_)
  6.                                               / \ _ / /
  7.                                               \ _ /                                      
  8. # OpDarknet Press Release - 2011/10/15
  9. ------------------------
  10.    Cronograma de eventos
  11. ------------------------
  12. No apprx CST 8:30 enquanto navega na Wiki Invisível notamos uma seção chamada Hard Candy, que foi dedicada a links para pornografia infantil. Em seguida, removidos todos os links no site, dentro de 5 minutos os links foram editados de volta por um admin. Por esta razão, vamos continuar a fazer o Wiki Invisível indisponíveis.
  13. -
  14. No apprx CST 08:45 notamos 95% dos pornografia infantil listados no Wiki compartilhada oculta uma impressão digital com o servidor de hospedagem compartilhada em Liberdade Hosting.
  15. -
  16. No apprx 21:00 CST em 14 outubro de 2011 Nós identificamos Liberdade de hospedagem como o anfitrião da maior coleção de pornografia infantil na internet. Em seguida, emitiu um aviso para remover o conteúdo ilegal do seu servidor, que eles se recusaram a fazer.
  17. -
  18. No apprx 23:30 CST em 14 de outubro de 2011 Nós infiltrada no servidor de hospedagem compartilhada de Hospedagem Liberdade e serviços de desligamento para todos os clientes devido à sua falta de ação para remover a pornografia infantil de seus servidores.
  19. -
  20. No apprx 05:00 CST em 15 de outubro de 2011 Liberdade de hospedagem instalados seus backups e serviços restaurado para seus clientes de pornografia infantil. Em seguida, emitiu vários avisos para remover todos os pornografia infantil de seus servidores, que a liberdade de hospedagem se recusou a fazer.
  21. -
  22. No apprx 20:00 CST em 15 de outubro de 2011, apesar novos recursos de segurança, mais uma vez se infiltraram no servidor de hospedagem compartilhada no Freedom Hospedagem e parou de serviço para todos os clientes.
  23. -
  24. ------------------------
  25.      Nossa Declaração de
  26. ------------------------
  27. Os proprietários e operadores de hospedagem Liberdade apóiam abertamente a pornografia infantil e permitindo que pedófilos para ver crianças inocentes, alimentando os seus problemas e colocando as crianças em risco de rapto, abuso sexual, estupro e morte.
  28. Para isso, Liberdade de hospedagem foi declarado Inimigo Número Um # OpDarknet.
  29. Por derrubar de hospedagem Liberdade, estamos eliminando 40 + sites de pornografia infantil, entre estes é Lolita City, um dos maiores sites de pornografia infantil até à data com mais de 100GB de pornografia infantil.
  30. Continuaremos a não só falha do servidor de hospedagem da Liberdade, mas qualquer outro servidor que encontramos para conter, promover ou apoiar a pornografia infantil.
  31. ------------------------
  32.       Nossas exigências
  33. ------------------------
  34. Nossas demandas são simples. Remover todo o conteúdo de pornografia infantil de seus servidores. Recusar a prestação de serviços de hospedagem para qualquer site lidar com pornografia infantil. Esta afirmação não é apenas destinado a Liberdade Hosting, mas todos na internet. Não importa quem você é, se acharmos que você seja de hospedagem, promover ou apoiar a pornografia infantil, você vai se tornar um alvo.
  35. ------------------------
  36.      Imagens & Misc
  37. ------------------------
  38. Screenshot do Servidor mortos: http://i55.tinypic.com/vy9w7k.jpg
  39. -
  40. Anfitrião liberdade Screenshot PR: http://i53.tinypic.com/o5qlip.jpg
  41. -
  42. Nosso Manifesto: http://www.youtube.com/watch?v=aFuJp_zPIlU
  43. -
  44.   # Antisec | # Anonymous | # FreeTopiary | # AnonOps | # FreeAnons | # OccupyWallSteet | # OWS
  45. Nós somos anónimos.
  46. Estamos Legião.
  47. Nós não perdoamos.
  48. Nós não nos esquecemos.
  49. Esperam de nós.
  50. ------------------------
  51.    Information Server
  52. ------------------------
  53. phpinfo () do FreedomHosting:
  54. FreeBSD 8.2-RELEASE servidor-p3 FreeBSD 8.2-RELEASE-p3 # 0: ter 27 set 2011 18:45:57 UTC root@amd64-builder.daemonology.net: / usr / obj / usr / src / sys / GENERIC amd64
  55. Data construir 26 ago 2011 03:00:30
  56. Configure Command '. / Configure' - with-layout = GNU '' - localstatedir = / var '' - with-config-file-scan-dir = / usr / local / etc / php '' - disable -all '' - enable-libxml '' - with-libxml-dir = / usr / local '' - with-pcre-regex = / usr / local '' - with-zlib-dir = / usr ' '- programa-prefix = "" - disable-cgi' '- with-apxs2 = / usr / local / sbin / apxs' '- with-regex = php' '- with-zend-vm CHAMADA = '' - disable-ipv6 '' - prefix = / usr / local '' - mandir = / usr / local / man '' - INFODIR = / usr / local / info / '' - build = amd64- portbld-freebsd8.2 '
  57. Servidor Apache Handler API 2,0
  58. Suporte Virtual Directory desativada
  59. Arquivo de configuração do Path (php.ini) / usr / local / etc
  60. Carregados do arquivo de configuração / usr / local / etc / php.ini
  61. Digitalizar este dir para adicionais. Ini files / usr / local / etc / php
  62. Adicional. Arquivos ini interpretados / usr / local / etc / php / extensions.ini
  63. PHP API 20090626
  64. PHP Extension 20090626
  65. Zend Extension 220090626
  66. Zend Extension Construir API220090626, NTS
  67. PHP Extension Construir API20090626, NTS
  68. Debug Build não
  69. Segmento de segurança deficientes
  70. Zend Gerenciador de memória ativada
  71. Zend Suporte Multibyte desabilitado
  72. Suporte IPv6 desabilitado
  73. Streams registrado PHP php, arquivo, glob, dados, http, ftp, zip, compress.zlib
  74. Soquete de fluxo registrado Transportes tcp, udp, unix, udg
  75. Registrados Córrego Filtros convert.iconv .*, string.rot13, string.toupper, string.tolower, string.strip_tags, converter .*, consumido, dechunk, zlib .*
  76. Configuração
  77. apache2handler
  78. Apache versão Apache
  79. Apache API Versão 20051115
  80. Server Administrator you@example.com
  81. Hostname: xqz3u5drneuzhaeo.onion Porta: 0
  82. Usuário / Grupo www (80) / 80
  83. Pedidos Max Per Child: 10000 - Keep Alive: off - Max Per Connection: 100
  84. Tempos limite de conexão: 900 - Keep-Alive: 60
  85. Virtual Server Sim
  86. Root Server / usr / local
  87. Loaded Modules núcleo prefork http_core mod_so mod_authz_host mod_file_cache mod_cache mod_disk_cache mod_filter mod_deflate mod_env mod_expires mod_headers mod_setenvif mod_mime mod_status mod_autoindex mod_dir mod_alias mod_rewrite mod_bw mod_php5 mod_alias_basedir mod_vhost_alias_frdmhst
  88. Apache Ambiente
  89. Valor variável
  90. HTTP_HOST xqz3u5drneuzhaeo.onion
  91. Close HTTP_CONNECTION
  92. HTTP_USER_AGENT Mozilla/5.0 (Windows NT 6.1; rv: 5.0)
  93. HTTP_ACCEPT text / html, application / xhtml + xml, application / xml; q = 0,9 ,*/*; q = 0,8
  94. HTTP_ACCEPT_LANGUAGE en-us, en; q = 0,5
  95. HTTP_ACCEPT_CHARSET ISO-8859-1, utf-8; q = 0,7, *; q = 0,7
  96. HTTP_DNT 1
  97. HTTP_COOKIE visitz = 0; sort = 0a
  98. PATH / bin: / usr / bin: / usr / ucb: / usr / bsd: / usr / local / bin
  99. SERVER_SIGNATURE nenhum valor
  100. SERVER_SOFTWARE Apache
  101. Xqz3u5drneuzhaeo.onion SERVER_NAME
  102. SERVER_ADDR 10.0.1.2
  103. SERVER_PORT 80
  104. REMOTE_ADDR 10.0.1.2
  105. DOCUMENT_ROOT / home / fh / www
  106. SERVER_ADMIN you@example.com
  107. SCRIPT_FILENAME / home / fh / users / l / i lolitacity / / www / index.php
  108. REMOTE_PORT 56818
  109. GATEWAY_INTERFACE CGI/1.1
  110. SERVER_PROTOCOL HTTP/1.0
  111. REQUEST_METHOD GET
  112. QUERY_STRING nenhum valor
  113. REQUEST_URI / users lolitacity / / index.php
  114. SCRIPT_NAME / users / lolitacity / index.php

  115. FONTE DO COMUNICADO
    \/




    Hackers publicam endereços de IP de 190 pedófilos
    03/11/2011 




    O grupo de hackers Anonymous publicaram endereços de IP de 190 supostos pedófilos. Os ativistas coletaram as informações de usuários do Tor, um recurso que permite navegar com mais privacidade na internet.


    De acordo com o Anonymous, os pedófilos costumam acessar sites de pornografia infantil por meio de um "diretório secreto" acessível pelo Tor, que fica invisível aos usuários comuns.


    A ação faz parte da operação Darknet, conduzida pelo grupo de hackers contra a divulgação de materiais relacionados a pedofilia com o uso de recursos que aumentam o anonimato. 


    O Anonymous também divulgou que um dos operadores do Tor opera um serviço de hospedagem de sites de pornografia infantil.


    O Anonymous informou que recebeu ajuda de funcionários da Mozilla Foundation para criar a extensão da ferramenta para o Firefox, navegador da empresa, que permite a coleta dos dados dos usuários.


    Entretanto, Justin Scott, gerente de produtos das extensões da Mozilla, disse ao site "SecurityNewsDaily", que nenhum funcionário da empresa foi contatado oficialmente pelo grupo hacker. 


    E também que a extensão qual o Anonymous alega ter sido certificada não faz parte da loja de extensões do Firefox.


    FONTE
    \/
    http://www.sidneyrezende.com/noticia/151436+hackers+publicam+enderecos+de+ip+de+190+pedofilos

Um comentário:

Unknown disse...
Este comentário foi removido por um administrador do blog.