Le MPDFT (ministère public du district fédéral et des territoires) a conclu que le SCPC de Boa Vista a été perquisitionné en septembre mais n’a pas subi de fuite de données personnelles, après une enquête qui a duré près de deux mois. L’entreprise opère dans le secteur de l’analyse de crédit, en concurrence avec Serasa et SPC. Les données sont réelles, mais proviennent d’une autre source.
Frederico Meinberg, qui coordonne la Commission de protection des données personnelles du MPDFT, écrit dans un rapport que “les données personnelles prétendument obtenues lors de l’attaque proviennent d’une autre source et non de Boa Vista.
D’où viennent donc ces données ? Il provenait d’une autre source que le procureur ne veut pas révéler, car il s’agit d’une information classifiée. Cependant, l’enquête a révélé qu’elles sont identiques aux données d’une autre base de données, “et ce genre de similarité n’est pas courant”.
Il n’y a pas de coïncidence : certains champs, comme le numéro de l’adresse, sont toujours les mêmes. Par exemple, il est courant d’observer différentes abréviations ? telles que “ap”, “apt” et “apto” ? lors de la comparaison de deux bases de données. L’enquête publique civile du député a été déposée le 31 octobre.
Des pirates ont piraté le serveur de test de Boa Vista SCPC
Il est à noter que Boa Vista a été envahie au début du mois de septembre. Le collectif de hackers Fatal Error Crew a pris ses responsabilités. Cependant, il s’agit d’un serveur de développement dans le Cloud, juste à des fins de test ? il ne contenait pas de données personnelles.
“Le serveur était en panne et l’abonnement inactif”, explique M. Meinberg. L’invasion a exploité une vulnérabilité dans Apache Struts, un cadre open source pour la création d’applications web en Java.
La DA enquête également pour savoir si le détaillant de vêtements C& a effectivement divulgué les données de 2 millions de clients, y compris celles du CPF et du courrier électronique. L’entreprise affirme avoir “subi une cyber-attaque sur son système de chèques-cadeaux/échanges”, mais ne confirme pas la fuite. L’effraction a également été faite par l’équipe de Fatal Error.