
São Paulo — InkDesign News — Cameron John Wagenius, ex-soldado do Exército dos EUA, se declarou culpado em um caso de hacking que envolvia a extorsão de empresas de telecomunicações entre abril de 2023 e dezembro de 2024.
Incidente e vulnerabilidade
Wagenius, operando sob o pseudônimo “kiberphant0m”, colaborou com um grupo de indivíduos para realizar uma série de ataques cibernéticos em pelo menos dez organizações. O vetor de ataque incluiu a utilização de uma ferramenta de hacking denominada “SSH Brute” para obter credenciais de login de redes de computadores seguras. Esses dados foram compartilhados em chats criptografados no Telegram. O contexto técnico aponta para falhas na segurança das credenciais que permitiram acessos não autorizados, resultando em um esquema de extorsão.
Impacto e resposta
Os hackers não apenas roubaram informações privadas de clientes de empresas como AT&T e Verizon, mas também ameaçaram divulgar esses dados a menos que pagamentos substanciais fossem feitos. O grupo promoveu as informações roubadas em fóruns de cibercrime, como o BreachForums, e conseguiu vender dados junto a outros fraudes, incluindo SIM-swapping, que possibilitou a interceptação de comunicações e a contornação de medidas de segurança como a autenticação de dois fatores (2FA). Os esforços conjuntos do FBI e do Escritório do Inspetor Geral do Departamento de Defesa resultaram em uma investigação que levou à sua detenção.
Mitigações recomendadas
É fundamental que as empresas adotem práticas de segurança robustas, como a atualização regular de sistemas e a implementação de medidas de autenticação multifatorial. Para mitigar riscos futuros, recomenda-se a utilização de patches de segurança e a educação dos empregados sobre as práticas de segurança cibernética. A implementação de ferramentas de monitoramento e resposta a incidentes pode ajudar a detectar atividades suspeitas em tempo real.
“A operação de extorsão se apoiava na exploração de vulnerabilidades significativas nas redes de telecomunicações.”
(“The extortion operation relied on exploiting significant vulnerabilities in telecommunications networks.”)— Oficial de Segurança da Informação
Os riscos residuais permanecem, e as organizações devem priorizar uma vigilância contínua sobre suas defesas cibernéticas à medida que a paisagem de ameaças evolui.
Fonte: (Hack Read – Segurança Cibernética)