{"id":22630,"date":"2025-07-06T00:05:00","date_gmt":"2025-07-06T03:05:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22630"},"modified":"2025-06-27T18:56:39","modified_gmt":"2025-06-27T21:56:39","slug":"hacker-invade-redes-de-empresas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/07\/basico\/hacker-invade-redes-de-empresas\/","title":{"rendered":"Hacker invade redes de empresas"},"content":{"rendered":"\n<p data-start=\"273\" data-end=\"362\"><strong data-start=\"273\" data-end=\"362\">Hacker invade redes de empresas para se autopromover como consultor de ciberseguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"364\" data-end=\"827\">Um caso inusitado ocorrido nos Estados Unidos chamou a aten\u00e7\u00e3o da comunidade de ciberseguran\u00e7a: um homem de 32 anos, residente de Kansas City, se declarou culpado por invadir redes corporativas com o objetivo expl\u00edcito de promover seus pr\u00f3prios servi\u00e7os como consultor na \u00e1rea. A revela\u00e7\u00e3o foi feita pelo Departamento de Justi\u00e7a dos EUA em 27 de junho de 2025, destacando como a\u00e7\u00f5es criminosas est\u00e3o sendo cada vez mais utilizadas como estrat\u00e9gia de autopromo\u00e7\u00e3o.<\/p>\n<p data-start=\"364\" data-end=\"827\">\u00a0<\/p>\n<p data-start=\"829\" data-end=\"878\"><strong data-start=\"829\" data-end=\"878\">Invas\u00e3o e proposta de servi\u00e7o no mesmo pacote<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"880\" data-end=\"1448\">O r\u00e9u, identificado como Nicholas Michael Kloster, foi acusado de violar os sistemas de tr\u00eas organiza\u00e7\u00f5es distintas em 2024, incluindo um clube de sa\u00fade com v\u00e1rias unidades no Missouri e uma corpora\u00e7\u00e3o sem fins lucrativos. Ap\u00f3s explorar vulnerabilidades nas redes dessas institui\u00e7\u00f5es, Kloster teria enviado mensagens diretamente aos respons\u00e1veis pelas empresas, afirmando ter invadido seus sistemas e oferecendo ajuda profissional em ciberseguran\u00e7a. A abordagem, claramente anti\u00e9tica e ilegal, pretendia transformar o pr\u00f3prio crime em portf\u00f3lio para futuros contratos.<\/p>\n<p data-start=\"880\" data-end=\"1448\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1450\" data-end=\"2001\">Em um dos casos, ap\u00f3s conseguir acesso n\u00e3o autorizado ao sistema interno de um clube de academias, Kloster escreveu a um dos propriet\u00e1rios revelando detalhes t\u00e9cnicos da invas\u00e3o. Ele alegou ter burlado os sistemas de login das c\u00e2meras de seguran\u00e7a por meio da exposi\u00e7\u00e3o de IPs p\u00fablicos e ter assumido o controle do roteador GoogleFiber, o que lhe permitiu visualizar contas associadas ao dom\u00ednio da empresa. O hacker ainda afirmou que o acesso a arquivos de usu\u00e1rios indicava a possibilidade de explorar ainda mais profundamente a rede da organiza\u00e7\u00e3o.<\/p>\n<p data-start=\"1450\" data-end=\"2001\">\u00a0<\/p>\n<p data-start=\"2003\" data-end=\"2055\"><strong data-start=\"2003\" data-end=\"2055\">Manipula\u00e7\u00f5es internas e uso indevido de recursos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2057\" data-end=\"2509\">As a\u00e7\u00f5es de Kloster n\u00e3o pararam na simples demonstra\u00e7\u00e3o de invas\u00e3o. Ele tamb\u00e9m teria alterado informa\u00e7\u00f5es internas da academia, como remover sua pr\u00f3pria fotografia do banco de dados, reduzir sua mensalidade para apenas US$ 1 e furtar o crach\u00e1 de um funcion\u00e1rio. Posteriormente, o r\u00e9u publicou em redes sociais uma imagem que indicava controle sobre o sistema de c\u00e2meras da academia, como forma de provar sua invas\u00e3o e refor\u00e7ar sua \u201ccapacidade t\u00e9cnica\u201d.<\/p>\n<p data-start=\"2057\" data-end=\"2509\">\u00a0<\/p>\n<p data-start=\"2511\" data-end=\"2579\"><strong data-start=\"2511\" data-end=\"2579\">Nova invas\u00e3o e instala\u00e7\u00e3o de ferramentas para acesso persistente<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2581\" data-end=\"3043\">Al\u00e9m desse incidente, Kloster teria invadido a sede de uma organiza\u00e7\u00e3o sem fins lucrativos, usando um disco de inicializa\u00e7\u00e3o para burlar a autentica\u00e7\u00e3o de seguran\u00e7a e obter acesso a um computador classificado como protegido por normas federais, por estar relacionado ao com\u00e9rcio e \u00e0 comunica\u00e7\u00e3o interestadual. Durante essa invas\u00e3o, o acusado teria instalado uma VPN para manter o acesso remoto \u00e0 rede da organiza\u00e7\u00e3o, al\u00e9m de alterar senhas de contas de usu\u00e1rios.<\/p>\n<p data-start=\"2581\" data-end=\"3043\">\u00a0<\/p>\n<p data-start=\"3045\" data-end=\"3122\"><strong data-start=\"3045\" data-end=\"3122\">Uso de cart\u00f5es corporativos roubados para adquirir ferramentas de invas\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3124\" data-end=\"3562\">Outro agravante no hist\u00f3rico do r\u00e9u diz respeito \u00e0 utiliza\u00e7\u00e3o de dados de cart\u00e3o de cr\u00e9dito roubados de uma terceira empresa \u2014 um antigo empregador. Kloster foi demitido em abril de 2024, ap\u00f3s ter usado os cart\u00f5es da empresa para adquirir dispositivos de invas\u00e3o, como pendrives de hacking voltados \u00e0 explora\u00e7\u00e3o de sistemas vulner\u00e1veis. Esses equipamentos s\u00e3o comumente utilizados para acesso f\u00edsico a redes e comprometimento de sistemas.<\/p>\n<p data-start=\"3124\" data-end=\"3562\">\u00a0<\/p>\n<p data-start=\"3564\" data-end=\"3598\"><strong data-start=\"3564\" data-end=\"3598\">Poss\u00edveis consequ\u00eancias legais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3600\" data-end=\"3915\">Com o reconhecimento de culpa, Kloster agora enfrenta uma senten\u00e7a que pode chegar a at\u00e9 cinco anos de pris\u00e3o federal, sem possibilidade de liberdade condicional. A pena tamb\u00e9m prev\u00ea uma multa de at\u00e9 US$ 250.000, al\u00e9m de tr\u00eas anos de liberdade supervisionada e a obriga\u00e7\u00e3o de restituir os danos causados \u00e0s v\u00edtimas.<\/p>\n<p data-start=\"3600\" data-end=\"3915\">\u00a0<\/p>\n<p data-start=\"3917\" data-end=\"3930\"><strong data-start=\"3917\" data-end=\"3930\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3932\" data-end=\"4705\" data-is-last-node=\"\" data-is-only-node=\"\">O caso de Nicholas Kloster serve como um alerta contundente sobre os limites \u00e9ticos e legais da atua\u00e7\u00e3o em ciberseguran\u00e7a. A tentativa de usar ataques cibern\u00e9ticos como vitrine para conquistar contratos evidencia uma distor\u00e7\u00e3o preocupante na compreens\u00e3o da responsabilidade profissional na \u00e1rea. Em vez de demonstrar compet\u00eancia t\u00e9cnica leg\u00edtima, Kloster recorreu a pr\u00e1ticas criminosas que colocaram em risco dados, infraestrutura e a confian\u00e7a de organiza\u00e7\u00f5es inteiras. O epis\u00f3dio refor\u00e7a a import\u00e2ncia de processos rigorosos de contrata\u00e7\u00e3o e verifica\u00e7\u00e3o de antecedentes em empresas, bem como a necessidade de uma cultura s\u00f3lida de seguran\u00e7a da informa\u00e7\u00e3o \u2014 onde profissionais \u00e9ticos, certificados e comprometidos com boas pr\u00e1ticas possam atuar com integridade e efic\u00e1cia.<\/p>\n<p data-start=\"3932\" data-end=\"4705\" data-is-last-node=\"\" data-is-only-node=\"\">\u00a0<\/p>\n<p data-start=\"3932\" data-end=\"4705\" data-is-last-node=\"\" data-is-only-node=\"\">Fonte: <a href=\"https:\/\/caveiratech.com\/post\/hacker-se-promove-via-intrusao-0137071\" target=\"_blank\" rel=\"noopener\">https:\/\/caveiratech.com\/post\/hacker-se-promove-via-intrusao-0137071<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Hacker invade redes de empresas para se autopromover como consultor de ciberseguran\u00e7a Um caso inusitado ocorrido nos Estados Unidos chamou a aten\u00e7\u00e3o da comunidade de ciberseguran\u00e7a: um homem de 32 anos, residente de Kansas City, se declarou culpado por invadir redes corporativas com o objetivo expl\u00edcito de promover seus pr\u00f3prios servi\u00e7os como consultor na \u00e1rea. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22633,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-22630","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22630"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22630\/revisions"}],"predecessor-version":[{"id":22632,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22630\/revisions\/22632"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22633"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}