Um hacker assumiu a responsabilidade pelo incidente de e-mail “Fomos hackeados” da Universidade da Pensilvânia na semana passada, dizendo que foi uma violação muito mais extensa que expôs dados de 1,2 milhão de doadores e documentos internos.
Na sexta-feira, ex-alunos e alunos da Universidade da Pensilvânia começaram a receber vários e-mails ofensivos de endereços Penn.edu alegando que a universidade havia sido hackeada e dados roubados.
“A Universidade da Pensilvânia é uma instituição elitista cheia de retardados acordados. Temos práticas de segurança terríveis e somos completamente não meritocráticos”, diz o e-mail enviado aos ex-alunos e alunos da Penn.
O BleepingComputer confirmou que os e-mails se originaram da connect.upenn.edu, uma plataforma de lista de e-mails da Penn hospedada no Salesforce Marketing Cloud. A universidade minimizou o incidente, descrevendo as mensagens como “e-mails fraudulentos” que eram “obviamente falsos”.
No entanto, o agente da ameaça por trás do ataque entrou em contato com o BleepingComputer, alegando que a intrusão era muito mais ampla e que eles haviam obtido acesso a vários sistemas universitários.
O hacker disse que seu grupo “obteve acesso total” à conta PennKey SSO de um funcionário, permitindo acesso à VPN da Penn, dados do Salesforce, plataforma de análise Qlik, sistema de inteligência de negócios SAP e arquivos do SharePoint.
Eles disseram que exfiltraram dados de cerca de 1,2 milhão de alunos, ex-alunos e doadores, incluindo nomes, datas de nascimento, endereços, números de telefone, patrimônio líquido estimado, histórico de doações e detalhes demográficos, como religião, raça e orientação sexual.
Os agentes de ameaças compartilharam capturas de tela e amostras de dados com o BleepingComputer e as postaram online para provar que realmente acessaram esses sistemas e roubaram dados da Penn.
Os invasores disseram ao BleepingComputer que violaram os sistemas da Penn em 30 de outubro e concluíram os downloads de dados em 31 de outubro, quando a conta comprometida do funcionário foi bloqueada e o acesso perdido.
Depois de descobrir que seu acesso havia sido revogado, o hacker disse que ainda tinha acesso ao Salesforce Marketing Cloud e o usou para enviar o e-mail ofensivo em massa para cerca de 700.000 destinatários.
Quando perguntado se as credenciais foram roubadas por meio de um infostealer ou phishing, o hacker se recusou a elaborar, dizendo que a invasão foi simples e causada por lapsos de segurança da Penn.
Desde então, o hacker publicou um arquivo de 1,7 GB contendo planilhas, materiais de doação e outros arquivos supostamente retirados dos sistemas SharePoint e Box da Penn.
O invasor disse ao BleepingComputer que não estava extorquindo a universidade, dizendo: “Não achamos que eles pagariam e podemos extrair muito valor dos dados nós mesmos”.
Quando questionados sobre sua motivação, os hackers disseram que o ataque não era político, mas visava obter o banco de dados de doadores de Penn.
“Embora não sejamos realmente motivados politicamente, não temos amor por essas instituições que servem a nepobaby”, disseram os hackers ao BleepingComputer.
“O objetivo principal era seu vasto e maravilhosamente rico banco de dados de doadores.”
O banco de dados de doadores ainda não vazou, embora os agentes de ameaças afirmem que podem liberá-lo em um ou dois meses.
Quando contatada com essas alegações, a Universidade da Pensilvânia disse ao BleepingComputer: “Continuamos investigando”.
O que os doadores da Penn devem fazer
Com uma grande quantidade de dados de doadores agora expostos, os doadores da Penn devem ficar atentos contra tentativas de phishing ou engenharia social direcionadas.
Os invasores podem usar as informações roubadas para se passar pela universidade, solicitar doações fraudulentas ou obter acesso a credenciais de doadores para violar suas contas online.
Os destinatários devem tratar mensagens inesperadas sobre doações com suspeita e verificar sua legitimidade diretamente com a Penn antes de responder.
