TIM tem vulnerabilidades expostas na internet

Hackers expõem documentos que podem trazer consequências como roubo de informações sigilosas de funcionários e clientes da operadora

Compartilhar:

O Pastebin é um local anônimo onde os hackers usam pra expor algum tipo de informação. Todo incidente de vazamento nas empresas normalmente é postado nesse site, justamente por ser um local que não tem rastreabilidade. O atacante usa o Pastebin para se promover, alguns colocam a autoria do ataque, outros deixam como anônimo, mas o fato é que se trata de um canal em que o hacker posta os incidentes como forma de troféu.

 

E a TIM está nos holofotes, pois teve suas vulnerabilidades expostas no Pastebin. A publicação já foi removida, mas os documentos vazados mostram ataques como XSS (cross-site scripting) e HTML injection, ações que enviam comandos maliciosos em páginas na internet. Normalmente, esse tipo de investida rouba cookies de autenticação, credenciais de acesso ou direciona usuários para páginas falsas.

 

Página da operadora

 

 

As consequências desse tipo de ataque (que podemos chamar de defacement, em que os ataques realizados por defacers podem modificar a página de um site na internet – também conhecido por pichação online) podem ser resumidas como roubo de informações sigilosas contra funcionários e clientes da TIM. Sem contar a imagem da empresa que também é abalada com esse tipo de exposição.

 

“A TIM reforça que não há quaisquer indícios de invasão ao seu ambiente tecnológico. A empresa ressalta ainda que investe constantemente em controles de segurança para manter seus sistemas livres de ameaças cibernéticas.”

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Roubo de contas em sites de apostas será prato cheio para o Cibercrime, alerta relatório

De acordo com dados coletados pela LexisNexis Risk Solutions, o crescimento das casas de apostas online podem fazer aumentar a...
Security Report | Destaques

Hackers utilizam WhatsApp para roubar números de telefone, aponta pesquisa

A ESET explica como é o roubo de contas, como configurar a autenticação em duas etapas para se proteger e...
Security Report | Destaques

RSA na visão dos CISOs: Líderes analisam papel da SI e chegada de novas tecnologias

Com presença expressiva de CISOs brasileiros, a RSA Conference trouxe tendências de posicionamento da categoria, bem como as novas estratégias...
Security Report | Destaques

Ypê aposta em tecnologia para automatizar privacidade dos usuários

Empresa contou com a parceria da NovaRed e garantiu uma redução significativa de tempo gasto nas respostas em requerimentos da...