Sunteți pe pagina 1din 18

Resumo

Vulnerabilidades, brechas, usurios desavisados que caem em armadilhas virtuais.


Esses so apenas alguns dos caminhos que hackers encontram para invadir sistemas
corporativos e residenciais. Mas, anal, o que est por trs desses ataques? Como os
cibercriminosos conseguem os acessos? Conhea as tcnicas usadas pelos piratas
virtuais nos oito ataques mais comentados dos ltimos tempos.

Timeline dos Ataques

OUTUBRO DE 2010 1
Stuxnet, a primeira
arma digital mundial
2 DEZEMBRO DE 2013
Quando a Target
virou o alvo
DEZEMBRO DE 2014 3
Sony Pictures: mais
de 100 terabytes de
dados roubados 4 OUTUBRO DE 2016
Mirai, o malware que
parou a internet
DEZEMBRO DE 2016 5
Yahoo tem 1 bilho de
contas de usurios
expostas 6 JANEIRO DE 2017
Cibercriminosos usam
ransomware para fechar
portas de hspedes de hotel
MAIO DE 2017 7 e pedem resgate
WannaCry

8 MAIO DE 2017
Vazamento de 560
milhes de senhas
de diversos servios

1
Introduo
O mundo digital j est enraizado em nossas vidas. Estamos conectados 24 horas por
dia por meio de computadores ou de dispositivos mveis. E esse quadro irreversvel.
Contudo, ao mesmo tempo em que essas tecnologias facilitaram a troca e o acesso
informao e comunicao, trouxeram um risco iminente: a segurana ciberntica.

Todos os dias, nos deparamos com notcias sobre invases, roubo, vazamento de
dados e sequestros de informaes, que pedem aos seus usurios quantias em bitcoin
(moeda virtual) para retomada do acesso. Esses perigos crescem em frequncia,
gravidade e impacto.

O cenrio crtico. Pesquisa recente da consultoria Accenture sobre segurana


ciberntica constatou que, nos ltimos doze meses, aproximadamente um em cada
trs ataques direcionados a corporaes resultou em uma violao de segurana, o
que signica que dois em cada trs ataques por ms tm sucesso.

O que acontece? Por que empresas e cidados so cada vez mais alvo de hackers?
Onde est o problema? De um lado, temos a indstria do cibercrime, que se estruturou
tal qual uma empresa, com oramento, equipes, verbas para marketing e metas. De
outro, o mercado usurio, composto por pessoas leigas quando o assunto segurana
ou empresas que no se protegem de forma adequada.

Para entender a mecnica do submundo do crime virtual e como os usurios se


expem sem saber aos riscos, a GuardWeb, fbrica de conhecimento em segurana da
informao, decidiu investigar a fundo os 8 ataques hackers mais comentados dos
ltimos tempos. Quem detalha o que esteve por trs dos ataques Bruno Fraga,
professor, empreendedor e idealizador da GuardWeb, e Elton Moraes, instrutor da
GuardWeb, professor, especialista em Segurana da Informao e Linux e
ps-graduado em Gesto da Tecnologia da informao.

Instrutores

Bruno Fraga Elton Morais

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


2
COMENTADOS DOS LTIMOS TEMPOS 14
1
Stuxnet, a primeira
arma digital mundial
Quando: Outubro de 2010

Considerado um dos ataques mais sosticados j realizados, o Stuxnet


CENRIO
um vrus para computador cuja origem desconhecida, mas
especula-se que tenha sido obra dos governos norte-americano e
israelense. At hoje, no se sabe, de fato, de onde ele surgiu. Ele foi
considerado a primeira arma digital mundial. O malware no tinha o
intuito de roubar dados bancrios ou exibir anncios maliciosos, mas
atacar sistemas usados no controle de equipamentos industriais.

Ele teria chegado a infectar sistemas usados em instalaes nucleares


do Ir, nas usinas nucleares de Natanz, e da ndia. poca, explorando
uma falha grave no sistema operacional Windows, o worm causou
estragos srios ainda em indstrias de outros vrios pases, como
Indonsia, Estados Unidos, Austrlia, Inglaterra e Paquisto.

No Ir foi reportado que o worm tinha duas funes. Uma delas fazia
com que centrfugas comeassem a girar 40% mais rpido por quinze
minutos, o que causava rachaduras nas centrfugas de alumnio. A
segunda forma gravava dados telemtricos de uma das centrfugas
nucleares, sem que o alarme soasse, para depois reproduzir esse
registro para os operadores dos equipamentos enquanto, na verdade,
as centrfugas estavam literalmente se destruindo sob a ao do
Stuxnet sem que os funcionrios soubessem. Ele deixou as centrfugas
de enriquecimento de urnio inoperveis, atrasando em anos o
desenvolvimento do programa nuclear.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


3
COMENTADOS DOS LTIMOS TEMPOS 14
1. Stuxnet, a primeira arma digital mundial

Anos depois, Eugene Kaspersky, fundador da empresa de origem russa


Kaspersky, armou que uma usina nuclear na Rssia foi infectada pelo
Stuxnet por meio de um pen drive contaminado, sendo essa uma das
teorias de como ele entrou no ambiente da usina. Anal, a companhia
no tinha computadores ligados web, justamente para evitar acesso
externo sua rede. Contudo, o mistrio permaneceu para as outras
usinas afetadas em todo o mundo. Teriam elas sido vtimas do pen
drive ou seus PCs estavam conectados internet?

O Stuxnet foi, claramente, um ataque direcionado criado por volta de


NOS BASTIDORES
2009 para atingir um alvo especco. Ele mirava usinas que tinham
instalado um software de mercado dotado de uma vulnerabilidade.

Interessante notar aqui que esse tipo de worm foi o primeiro do mer-
cado a incluir um rootkit, o CLP, que basicamente uma maleta de
ferramentas para aquela aplicao. Um rootkit esconde ou camua a
existncia de certos processos ou programas de mtodos normais de
deteco e permite acesso exclusivo a um computador e suas infor-
maes.

Antes de invadir as usinas com o Stuxnet, os hackers testaram sua


eccia em um ambiente de homologao. No complexo de Dimona,
no deserto de Negev, em Israel, funcionavam centrfugas nucleares
virtualmente idnticas s localizadas em Natanz, o que permitiu testar
o Stuxnet em condies muito prximas das reais, antes de realizar o
ataque verdadeiro.

A complexidade do Stuxnet chama a ateno. Ele no foi escrito


apenas em uma linguagem de programao. Foram vrias, deixando
claro que houve a colaborao entre muitos hackers para desen-
volv-lo, anal, dicilmente uma pessoa domina todas as linguagens de
programao.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


4
COMENTADOS DOS LTIMOS TEMPOS 14
2
Quando a Target
virou o alvo
Quando: Dezembro de 2013

A Target, rede varejista norte-americana, cou famosa por combinar


CENRIO
dados de compras, por meio de um poderoso sistema de big data,
para identicar que uma garota estava grvida. Mas em dezembro de
2013, no pico das compras de nal de ano, a empresa ganhou as
manchetes de todo o mundo aps ter sido alvo de uma ao hacker,
que comprometeu cerca de 40 milhes de cartes de crdito e de
dbito de clientes da companhia.

A grandiosidade do roubo de dados fez com que essa fosse a segunda


maior violao de dados da histria varejista dos EUA. Alguns meses
depois, a Target foi alvo de novo ataque e as informaes pessoais de
pelo menos 70 milhes de clientes foram roubadas, incluindo nomes,
endereos, telefones e e-mails de clientes.

Como uma grande varejista, com altos investimentos em tecnologias


para segurana, pde ser acessada por hackers? A resposta mais
simples do que parece: os criminosos utilizaram como porta de
entrada os sistemas de ponto de venda (POS, na sigla em ingls) da
Target.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


5
COMENTADOS DOS LTIMOS TEMPOS 14
2. Quando a Target virou alvo

O que se sabe do ataque que ele foi iniciado a partir da infeco de


NOS BASTIDORES
equipamentos de ponto de venda da Target, com o objetivo de roubar
dados dos clientes da empresa. O malware usado chamava-se
BlackPOS, tambm conhecido como reedum ou kaptoxa.

Trata-se de um software criado em maro de 2013 e vendido no


submundo dos crimes virtuais russos por valores que poderiam variar
de US$ 1,8 mil a US$ 2 mil. Seu criador foi um jovem hacker, poca
com 17 anos. Aps o ataque, a companhia de segurana Symantec
descobriu o malware e lhe deu o nome de Infostealer.Reedum.C.

Ele basicamente roubava informaes fazendo cpias dos cartes


assim que eles eram passados nos equipamentos de ponto de venda
e os dados enviados para as mquinas dos hackers.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


6
COMENTADOS DOS LTIMOS TEMPOS 14
3
Sony Pictures:
mais de 100 terabytes
de dados roubados
Quando: Dezembro de 2014

O ms de dezembro realmente agitado no submundo digital, no


CENRIO
mesmo? Foi no ltimo ms de 2014 que hackers deram as caras para
roubar informaes e acessar os sistemas da Sony Pictures. O ataque
comeou de forma silenciosa um ms antes e ganhou, rapidamente,
contornos dramticos, como deniu o ento presidente da empresa.

De acordo com a gigante do entretenimento, o malware no podia ser


detectado por meio de programas de antivrus tradicionais. O quadro
era to complexo que o FBI emitiu alerta para outras organizaes
sobre a ameaa.

Com o ataque, a Sony Pictures teve mais de 100 terabytes (TB) de


dados roubados, sendo que 1TB foi parar na web em sites de
compartilhamento de arquivos. Alm da obteno de dados, os
hackers derrubaram os servidores da empresa e os prejuzos
causados aos negcios da organizao foram enormes.

Alguns anos antes, a Sony havia sido alvo do grupo Anonymous, que
invadiu a rede para jogadores do PlayStation, deixando-a fora do ar
por 23 dias. Alm disso, os dados de 77 milhes de contas foram
roubados, causando srios prejuzos para a companhia.

O grande motivador do ataque teria sido o lme da Sony A Entrevista,


pardia sobre o regime totalitrio da Coreia do Norte, que teve sua
exibio nos cinemas cancelada nos Estados Unidos e no Brasil.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


7
COMENTADOS DOS LTIMOS TEMPOS 14
3. Sony Pictures: mais de 100 terabytes de dados roubados

O ataque foi um caos e a empresa realmente perdeu muito material. O


NOS BASTIDORES ataque foi um APT, acrnimo para Advanced Persistent Threat, que em
uma traduo livre do ingls signica Ameaa Persistente Avanada. O
grupo que assumiu autoria foi o Guardians of Peace (GOP), que meses
antes comeou a lanar trojans na Sony.

Trs dias antes do ataque, os hackers enviaram uma solicitao de


extorso por e-mail aos copresidentes e vrios outros altos
funcionrios da companhia. "Ns causaremos grandes danos Sony
Pictures", disse a mensagem em um ingls que parecida ter sido
traduzido do Google Tradutor. Eles pediam, ainda, dinheiro ou ento
iriam pblico.

Trs dias depois, a imagem de uma caveira brilhou nas telas dos
computadores de toda a empresa, acompanhada por uma mensagem
que dizia que a Sony foi avisada e que aquele era apenas o comeo.
"Obtivemos todos os seus dados internos, incluindo seus segredos. Se
vocs no nos obedecerem, liberaremos os dados abaixo para o
mundo. Foi assustador para a empresa, que teve seus telefones e
servio de e-mail paralisados, assim como todos os computadores.

Mas, como tudo comeo? Um malware permitiu que os hackes


pudessem ter acesso rede interna da Sony. A partir desse momento,
eles puderam obter informaes pessoais, e-mails, contratos, lmes
que ainda seriam lanados no mercado e credenciais.

Eles conseguiram vrias informaes da empresa e, alm das


informaes dos servidores, obtiveram certicados digitais
acompanhados de chaves privadas. Um grande problema, porque as
chaves validam a criptograa da informao. Assim, no importava
mais se as informaes estavam criptografadas, porque os
cibercriminosos tiveram acesso s chaves que descriptografavam
tudo.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


8
COMENTADOS DOS LTIMOS TEMPOS 14
4
Mirai, o malware que
parou a internet
Quando: Outubro de 2016

Em outubro de 2016, um ataque distribudo de negao de servio


CENRIO
(DDoS, na sigla em ingls) de larga escala deixou a Dyn, um dos
maiores servios de DNS (sistema de nomes de domnios)
norte-americano, isolada e sem respostas. O resultado? Sites como
Twitter, Amazon, Netix e PayPal caram fora do ar. Um botnet
baseado no Mirai, e que usa dispositivos de internet das coisas (IoT, na
sigla em ingls), foi o responsvel.

O Mirai um software que explora vulnerabilidades de segurana nos


dispositivos conectados internet, como cmeras de vigilncia. Ele se
vale do fato de que donos de tecnologias como essas no mudam suas
senhas padro de dispositivos ligados web, tornando-os alvo fcil
para os hackers.

Um dos maiores provedores de internet do Reino Unido, o TalkTalk, foi


NOS BASTIDORES
afetado pelo malware, conhecido por Mirai, enviado por
computadores comprometidos. A ameaa foi criada para Linux e uma
vez executada derrubou diversos servios no s na Europa, como nos
Estados Unidos. Ele tinha como alvo determinados tipos de
roteadores, prejudicando a conexo com a internet.

O Post Oce, tambm provedor de internet, foi afetado pelo


problema. O motivo? Muitos donos de roteadores no alteram a senha
padro de fbrica dos equipamentos, deixando uma oportunidade
clara e simples para o cibercriminoso acessar a modicar as
conguraes do aparelho.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


9
COMENTADOS DOS LTIMOS TEMPOS 14
5
Yahoo tem 1 bilho
de contas de usurios
expostas
Quando: Dezembro de 2016

Tambm em dezembro, s que agora de 2016, o Yahoo anunciou que


CENRIO
1 bilho de contas estavam comprometidas. Para se ter uma ideia, o
mundo tem uma populao de 7 bilhes de pessoas e provavelmente
voc pode ter sido uma das vtimas desse ataque. Considerado o
maior vazamento de dados da histria, a empresa originalmente teria
sido afetada digitalmente em meados de 2012.

Em 2014, o Yahoo havia anunciado que 500 milhes de usurios foram


afetados com um vazamento. A descoberta de 2016, no entanto, era
nova e mais severa, j que vai alm dos nomes de usurio e senhas,
envolveu, ainda, informaes sensveis, como as perguntas de
segurana para acesso s contas de e-mail.

Quando informou o roubo de dados aos usurios, a empresa pediu


que eles trocassem senhas e perguntas e respostas de segurana.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


10
COMENTADOS DOS LTIMOS TEMPOS 14
4. Yahoo tem 1 bilho de contas de usurios expostas.

No esporte, quando um time perde muito para outro time, chamado


NOS BASTIDORES de fregus. E assim aconteceu com o Yahoo aps os hackers
registrarem tantos ataques bem-sucedidos. O que se sabe dos
sucessivos roubos de dados da empresa que os piratas virtuais
usaram um ataque relativamente simples.

Geralmente, os navegadores usam Cookies. Quando voc visita um


site pela primeira vez, este envia um Cookie como resposta para o seu
navegador, contendo suas preferncias, em formato de texto. Esse
arquivo ca armazenado em seu computador at que perca sua
validade.

Enquanto o cookie estiver salvo no PC ou dispositivo mvel, toda vez


que voc digitar o endereo do site, seu navegador ir enviar esse
arquivo para o site que voc est conectado. Dessa maneira, suas
conguraes sero aplicadas de maneira automtica. Ele tambm faz
funciona o recurso autocompletar. Esse recurso ca gravado em
algum lugar e se um atacante consegue roubar o cookie do navegador,
ter acesso a tudo. da que ele pega informaes e tudo o que tem
direito sobre voc.

Assim foi com o Yahoo. Os criminosos virtuais forjaram cookies,


conseguiram enganar o Yahoo e encontrar informaes dos usurios.
Na poca, o Yahoo identicou que os criminosos buscavam dados
especcos de 26 contas e uma vez que eles identicaram isso
noticaram os donos, mas nesse meio tempo os criminosos tiveram
acesso a milhes de dados.

Assim, o recomendado, sempre, no salvar informaes de login e


senha em navegadores, limpando a sesso quando fechar o browser.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


11
COMENTADOS DOS LTIMOS TEMPOS 14
6
Cibercriminosos usam
ransomware para fechar
portas de hspedes de
hotel e pedem resgate
Quando: Janeiro de 2017

Imagine que voc est de frias em um hotel de luxo. A chave do seu


CENRIO
quatro um carto, como acontece na maioria dos hotis do mundo.
Ao chegar em seu quatro, sua chave no abre a porta. Os demais
hspedes esto na mesma situao. Pois . Isso aconteceu em um
hotel nos Alpes.

Um grupo de cibercriminosos arruinou a viagem de 180 pessoas


quando usou um ransomware para bloquear a porta de hspedes de
todos os quatros, aps sequestrar o sistema central de gesto de
chaves. Para piorar, tambm no era possvel programar novos
cartes-chave. Os sistemas de reservas do estabelecimento e o de
caixa tambm foram tomados pelos cibercriminosos.

Para restabelecer o sistema, os atacantes pediram um resgate de 1,5


mil euros, pagos em bitcoin. O hotel disse que no tinha escolha seno
liberar o valor e resolver a questo rapidamente. Uma vez que o hotel
transferiu o dinheiro, todos os sistemas foram recuperados. No
entanto, o hotel relatou que os hackers deixaram uma backdoor para
permitir acesso aos seus sistemas novamente.

Diante desse cenrio, o hotel no s substituiu os sistemas existentes,


como tambm desligou alguns computadores para evitar que servios
essenciais cassem fora do ar na possibilidade de um ataque futuro.
mdia local, o hotel disse que voltaria a usar fechaduras tradicionais,
assim como fez quando abriu suas portas h 111 anos.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


12
COMENTADOS DOS LTIMOS TEMPOS 14
6. Cibercriminosos usam ransomware para fechar portas de hspedes de hotel e pedem resgate.

Os computadores do hotel foram acessados por meio de uma


NOS BASTIDORES vulnerabilidade, explorada a partir de um malware. O hacker enviou
para o hotel um malware com um arquivo camuado para que algum
funcionrio casse na isca, o ataque com maior chance de xito. Feito
isso, o atacante, como administrador da mquina, teve acesso rede
interna e conseguiu bloquear a sistema de emisso de chaves.

A GuardWeb alerta que h uma srie de formas de mitigar o acesso de


hackers aos sistemas. A recomendao mais importante no clicar
em links maliciosos. O site VirusTotal ajuda pessoas e identicar se um
https://www.virustotal.com/
https://www.virustotal.com/
https://www.virustotal.com/

arquivo ou link malicioso. Antes de clicar, cheque se ele legtimo.


Investir em proteo adequada, treinamento de pessoas e antivrus
so dicas igualmente vitais.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


13
COMENTADOS DOS LTIMOS TEMPOS 14
7
WannaCry
Quando: Maio de 2017

Ataque mais conhecido de 2017, at o momento, o WannaCry um


CENRIO
ransomware no qual o agressor criptografa os arquivos da mquina e
exige pagamento para decodic-los. Era uma sexta-feira tranquila de
maio, quando mais de 150 pases, incluindo o Brasil, foram afetados
pelo malware que tomou uma dimenso exponencial numa velocidade
nunca vista pelos pesquisadores de segurana na web.

As variveis mais graves do WannaCry foram direcionadas aos servios


operacionais de instituies como a Telefonica, na Espanha; o National
Health Service NHS (em portugus, o servio nacional de sade) no
Reino Unido; e a FedEx, nos Estados Unidos e em alguns pases da
Europa, sendo o maior impacto na Rssia. No Brasil, quinto pas mais
afetado, o STJ-SP teve seus computadores bloqueados e os
funcionrios receberam um aviso na tela pedindo um valor em bitcoin
para resgate.

No Reino Unido, um hospital tambm foi atingido e seu sistema cou


completamente fora do ar. Com isso, pacientes no tiveram remdios
administrados e no foram realizadas entradas de pacientes no local,
prejudicando pessoas com problemas de sade.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


14
COMENTADOS DOS LTIMOS TEMPOS 14
7. WannaCry

O ransomware, malware sequestrador, explorou a vulnerabilidade


NOS BASTIDORES SMBv1 do Windows, responsvel pela comunicao e
compartilhamento de arquivos no sistema operacional. Computadores
que no tinham sido atualizados com o patch de segurana crtico
MS-17-010 da Microsoft, emitido em maro de 2017, foram pegos pelo
WannaCry. Os que foram atualizados na data, caram livres da praga.

Quando o atacante descobriu a vulnerabilidade, enviou phishing para


diversos usurios. No caso do WannaCry, com apenas uma nica
tentativa de sucesso, um PC foi infectado atrs das defesas do Firewall.
Assim, o executvel malicioso pde se mover lateralmente na rede e se
propagar sozinho por outros sistemas.

Muitas empresas deixaram de trabalhar, com medo de conectar suas


mquinas internet. Casos como esse mostram a importncia de
atualizaes recomendadas de segurana dos fabricantes e ainda
mostra que PCs infectados devem ser isolados, sendo tirados os cabos
de rede dele para que no se propague.

Um jovem de apenas 20 anos acabou com o ataque. Ele conseguiu


entender como o WannaCry funcionava, identicando que ele se
comunicava com um domnio especco da internet. Ele vericou que
esse domnio no estava registrado. Ele, ento, registrou o domnio e
assim acabou com a praga mundial.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


15
COMENTADOS DOS LTIMOS TEMPOS 14
8
Vazamento de
560 milhes de senhas
de diversos servios
Quando: Maio de 2017

Na segunda quinzena de maio de 2017, a empresa de segurana


CENRIO
MacKeeper descobriu uma base de dados annima com mais de 560
milhes informaes roubadas com e-mails e senhas de acesso, que
teriam origem em vazamentos separados, de datas variadas, de
servios como LinkedIn, Dropbox, Tumblr e LastFM.

A unicao das senhas em um nico banco de dados mostra que os


cibercriminosos no dormem no ponto e sempre esto em busca de
oportunidades de monetizao de informaes obtidas ilegalmente.

A identidade da cibercriminoso que juntou esse banco de dados ainda


no conhecida, apesar de pesquisadores se referirem a ele como
Eddie, a partir de um perl de usurio descoberto em um dispositivo
de armazenamento.

O site Have I Been Pwned, que permite que usurios vejam se suas
NOS BASTIDORES
contas foram comprometidas, mas no mostra senhas roubadas,
uma sada para vericar se endereos aparecem em bases de dados
comprometidos pelos criminosos.

Alm de habilitar a autenticao de dois fatores sempre que possvel,


tambm recomendado utilizar programas de gerenciamento de
senhas.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


16
COMENTADOS DOS LTIMOS TEMPOS 14
Quer manter-se informado e
receber TODAS AS novidades?

Fique atento ao canal do Tcnicas de Invaso


no Telegram e a nossa pgina no facebook

https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram

https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram

https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/

https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/

/TreinamentoTecnicasDeInvasao
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/

https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


17
COMENTADOS DOS LTIMOS TEMPOS 14

S-ar putea să vă placă și