A empresa de cibersegurança Resecurity refuta categoricamente as acusações de invasão feitas à organização de hackers de má reputação ShinyHunters. A Resecurity afirma que esses hackers na verdade não invadiram os sistemas internos reais, mas caíram em uma armadilha de “honeypot” intencionalmente configurada, e rejeita a possibilidade de vazamento de dados. Este incidente tem sido destacado como um exemplo de como dados sintéticos e técnicas de engano podem ser eficazes na estratégia de resposta a ameaças cibernéticas.
A controvérsia começou com uma conta no Telegram chamada “Scattered Lapsus$ Hunters”. Acredita-se que essa conta esteja relacionada a organizações de ransomware maliciosas como ShinyHunters, LAPSUS$, Scattered Spider, entre outras. Eles alegaram ter invadido os sistemas internos da Resecurity, roubando informações de funcionários, listas de clientes, logs de conversas internas, relatórios de segurança, entre outros dados.
No entanto, após o incidente, a Resecurity negou completamente as acusações por meio da plataforma de redes sociais X, e continuou a refutar tecnicamente através do blog da empresa. Segundo o conteúdo do blog, os sistemas acessados pelos atacantes eram ambientes virtuais isolados da infraestrutura real, configurados como honeypots. Esses ambientes continham contas de usuário falsas, registros de transações falsificados, aplicativos isca, entre outros. A empresa explicou que todos esses dados eram produtos sintéticos, disfarçados de informações reais, e que se tratava de conteúdo totalmente falsificado.
A empresa destacou especialmente que, desde o final do ano passado, após detectar a tentativa de reconhecimento, a Resecurity ativou uma equipe de coleta de evidências e resposta a incidentes, com o objetivo de direcionar os atacantes para contas isca. Sob monitoramento, os atacantes interagiram com o sistema, permitindo à empresa obter informações valiosas sobre os padrões de comportamento e métodos de ataque dos ameaçadores.
A Resecurity reforçou novamente que os dados acessados pelos hackers eram todos fictícios, criados com o propósito de enganar, e que informações de clientes ou credenciais reais não foram vazadas. Além disso, avaliou que este caso não é apenas uma defesa passiva, mas um exemplo de defesa proativa que detecta e analisa ameaças potenciais.
Este incidente simboliza a evolução da estratégia de segurança cibernética, que passa de uma simples bloqueio para uma abordagem centrada na coleta e detecção de informações. Através da criação de dados falsos ao invés de informações internas reais para rastrear os atacantes, espera-se que no futuro o uso de honeypots baseados em dados sintéticos continue a crescer.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
“Não são dados reais”… LISECURITY refuta frontalmente as alegações de ataques de hackers e divulga a estratégia de honeypot
A empresa de cibersegurança Resecurity refuta categoricamente as acusações de invasão feitas à organização de hackers de má reputação ShinyHunters. A Resecurity afirma que esses hackers na verdade não invadiram os sistemas internos reais, mas caíram em uma armadilha de “honeypot” intencionalmente configurada, e rejeita a possibilidade de vazamento de dados. Este incidente tem sido destacado como um exemplo de como dados sintéticos e técnicas de engano podem ser eficazes na estratégia de resposta a ameaças cibernéticas.
A controvérsia começou com uma conta no Telegram chamada “Scattered Lapsus$ Hunters”. Acredita-se que essa conta esteja relacionada a organizações de ransomware maliciosas como ShinyHunters, LAPSUS$, Scattered Spider, entre outras. Eles alegaram ter invadido os sistemas internos da Resecurity, roubando informações de funcionários, listas de clientes, logs de conversas internas, relatórios de segurança, entre outros dados.
No entanto, após o incidente, a Resecurity negou completamente as acusações por meio da plataforma de redes sociais X, e continuou a refutar tecnicamente através do blog da empresa. Segundo o conteúdo do blog, os sistemas acessados pelos atacantes eram ambientes virtuais isolados da infraestrutura real, configurados como honeypots. Esses ambientes continham contas de usuário falsas, registros de transações falsificados, aplicativos isca, entre outros. A empresa explicou que todos esses dados eram produtos sintéticos, disfarçados de informações reais, e que se tratava de conteúdo totalmente falsificado.
A empresa destacou especialmente que, desde o final do ano passado, após detectar a tentativa de reconhecimento, a Resecurity ativou uma equipe de coleta de evidências e resposta a incidentes, com o objetivo de direcionar os atacantes para contas isca. Sob monitoramento, os atacantes interagiram com o sistema, permitindo à empresa obter informações valiosas sobre os padrões de comportamento e métodos de ataque dos ameaçadores.
A Resecurity reforçou novamente que os dados acessados pelos hackers eram todos fictícios, criados com o propósito de enganar, e que informações de clientes ou credenciais reais não foram vazadas. Além disso, avaliou que este caso não é apenas uma defesa passiva, mas um exemplo de defesa proativa que detecta e analisa ameaças potenciais.
Este incidente simboliza a evolução da estratégia de segurança cibernética, que passa de uma simples bloqueio para uma abordagem centrada na coleta e detecção de informações. Através da criação de dados falsos ao invés de informações internas reais para rastrear os atacantes, espera-se que no futuro o uso de honeypots baseados em dados sintéticos continue a crescer.