Hackers do ConecteSUS criticam resposta de empresa invadida e reagem com “kkkkk”

Hackers do Lapsus$ teriam invadido Samsung, Nvidia, Mercado Livre e Microsoft; novo alvo é a Okta, empresa de segurança que nega o ataque

Felipe Ventura
Por
Hacker aponta dedo

O Lapsus$ ganhou fama no Brasil por ter gerado caos no Ministério da Saúde, após uma invasão que deixou o ConecteSUS indisponível por duas semanas. Neste ano, o grupo passou a mirar em grandes nomes da tecnologia: agora é a vez da Okta, que fornece soluções de login para mais de 15 mil empresas. Ela sofreu uma tentativa de ataque, emitiu uma resposta e foi criticada pelos hackers, ponto a ponto – teve até “kkkkk” no meio.

Empresas famosas como Samsung, Nvidia, Mercado Livre e Microsoft tiveram dores de cabeça com o Lapsus$. O grupo não só afirma ter invadido servidores dessas companhias, como está vazando dados confidenciais – e sem cobrar nada por eles, resultando em um alcance maior.

Nesta terça-feira (22), a lista cresceu com a Okta, focada em serviços de autenticação, gerenciamento de usuários e acesso a servidores. Em seu site oficial, ela diz ter mais de 15 mil clientes, incluindo Nasdaq, Zoom, HP Entreprise, FCC (equivalente à Anatel nos EUA) e Experian (dona da Serasa há dez anos).

Okta vs. hackers do Lapsus$

Hoje, em seu canal no Telegram, o Lapsus$ divulgou prints de sistemas internos da Okta. Os hackers deixam claro que não acessaram nem roubaram nenhum dado da empresa, porque o foco deles “estava APENAS nos clientes”.

A Okta respondeu em comunicado: o diretor de segurança, David Bradbury, afirma que os serviços da empresa “não foram invadidos e permanecem totalmente operacionais”. Ele garante que os clientes não precisam tomar nenhuma ação corretiva.

Sistema interno da Okta
Sistema interno da Okta (Imagem: Reprodução / Telegram)

O executivo explica que, em janeiro de 2022, a Okta teria detectado uma “tentativa malsucedida” de hackear a conta de um engenheiro de suporte ao cliente, que trabalhava para um fornecedor terceirizado.

Em outra mensagem no Telegram, o Lapsus$ respeitosamente discordou:

“Como que essa foi uma tentativa malsucedida? Nós nos conectamos ao portal do Superuser com a capacidade de redefinir a senha e o MFA [autenticação de múltiplos fatores] de quase 95% dos clientes – isso é malsucedido?”

Voltando ao comunicado, David conta que o caso foi investigado por uma empresa de análise forense. Segundo ela, “houve uma janela de cinco dias entre 16 e 21 de janeiro de 2022, em que um invasor teve acesso ao notebook de um engenheiro de suporte”.

O Lapsus$ diz que não invadiu o laptop de ninguém, e sim um thin client – isto é, um tipo de computador com hardware simples que precisa de um servidor central para funcionar de forma completa. Muitas empresas adotam thin clients porque eles são mais baratos, porém eles dependem da conexão ao computador central para operarem direito.

Lapsus$ faz acusações e reage com “kkkkk”

Para dar mais contexto, a Okta explica o nível de acesso oferecido aos engenheiros de suporte. Eles não conseguem fazer download dos bancos de dados de clientes, nem obter senhas de acesso; no entanto, “podem facilitar a redefinição de senhas e fatores de autenticação multifator para usuários”.

Os hackers afirmam que “redefinir senhas e MFA resultaria no comprometimento completo de muitos sistemas de clientes”.

Além disso, o Lapsus$ alega que os engenheiros de suporte possuem acesso a mais de 8 mil canais no Slack. Neles, estariam armazenadas diversas chaves para logar no AWS (Amazon Web Services), serviço de armazenamento na nuvem.

Print do Slack usado por engenheiros da Okta
Canais do Slack usados por engenheiros da Okta (Imagem: Reprodução / Telegram)

A Okta tem uma documentação com seus princípios de segurança e privacidade. Ela mantém um ISMP (Programa de Gerenciamento de Segurança da Informação) com diversas características, incluindo avaliações internas de risco; orientações do NIST, órgão semelhante ao Inmetro nos EUA; e diversas certificações ISO.

Os hackers citam esse trecho no Telegram e argumentam que “guardar chaves da AWS no Slack não atenderia a nenhum desses padrões”.

E na documentação, a Okta garante manter controles para que funcionários recebam acesso a dados de clientes “com base nos princípios do menor privilégio”. Isso significa autorizar a ver somente informações essenciais para a função da pessoa – o que não incluiria, por exemplo, chaves da AWS fáceis de se obter no Slack.

O Lapsus$ também citou esse trecho, dando um toque de brasilidade e reagindo apenas com “kkkkkkkkkkkkkkk”. (São 15 k’s, caso você tenha curiosidade em saber.)

No comunicado ao público, o diretor de segurança informa que a Okta ainda está investigando o caso, “incluindo a identificação e contato com os clientes que podem ter sido afetados”. Ele completa: “levamos muito a sério nossa responsabilidade de proteger e proteger as informações de nossos clientes”.

O executivo também dá a entender que os prints vazados pelo Lapsus$ são legítimos. Risos.

Lapsus$ responde Okta com "kkkkk"
Lapsus$ responde Okta com “kkkkk” (Imagem: Reprodução / Tecnoblog)

Receba mais notícias do Tecnoblog na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Felipe Ventura

Felipe Ventura

Ex-editor

Felipe Ventura fez graduação em Economia pela FEA-USP, e trabalha com jornalismo desde 2009. No Tecnoblog, atuou entre 2017 e 2023 como editor de notícias, ajudando a cobrir os principais fatos de tecnologia. Sua paixão pela comunicação começou em um estágio na editora Axel Springer na Alemanha. Foi repórter e editor-assistente no Gizmodo Brasil.

Relacionados