{"id":12037,"date":"2019-07-17T01:48:23","date_gmt":"2019-07-17T04:48:23","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12037"},"modified":"2020-11-16T12:30:59","modified_gmt":"2020-11-16T15:30:59","slug":"school-hacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/school-hacking\/12037\/","title":{"rendered":"O mercado paralelo de certificados acad\u00eamicos"},"content":{"rendered":"<p>As avalia\u00e7\u00f5es de conclus\u00e3o de curso n\u00e3o foram como o planejado? Isso pode acontecer com qualquer um. Muitos daqueles que tiveram notas baixas tentar\u00e3o refaz\u00ea-las, ou mudar\u00e3o sua meta. Mas, em alguns casos, os alunos podem optar pela trapa\u00e7a para alcan\u00e7ar bons resultados.<\/p>\n<p>Ao longo dos anos, surgiu uma ind\u00fastria clandestina que explora usu\u00e1rios com esse tipo de oportunismo, contando com f\u00f3runs de discuss\u00e3o e v\u00eddeos tutoriais sobre como <strong>hackear<\/strong> o sistema de uma escola para falsificar certificados e diplomas para vender no mercado paralelo. Por isso, decidimos investigar e ver o que as escolas e universidades podem fazer para protegerem a si e seus alunos dos <strong>cibercriminosos<\/strong>.<\/p>\n<h2>Acessando as notas<\/h2>\n<p>Muitas escolas introduziram plataformas de informa\u00e7\u00e3o online para atividades escolares, trabalhos de casa, avalia\u00e7\u00f5es, comunica\u00e7\u00e3o entre pais e professores, etc. Algumas fun\u00e7\u00f5es est\u00e3o abertas para a Internet e muitos desses sistemas, incluindo alguns dos mais usados, s\u00e3o frequentemente vulner\u00e1veis \u200b\u200ba ataques cibern\u00e9ticos.<\/p>\n<p>Uma das plataformas de informa\u00e7\u00e3o para as escolas mais populares \u00e9 a PowerSchool, conhecida por ter uma vulnerabilidade (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2007-1044\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2007-1044<\/a>) que possibilitaria que um cibercriminosos listasse o conte\u00fado do administrador da pasta mediante a um URL manipulado. O impacto dessa <strong><a href=\"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy-rsa2019\/11720\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidade <\/a><\/strong>depende das configura\u00e7\u00f5es do servidor web e das pastas que ele possui.<\/p>\n<p>No entanto, as vulnerabilidades e exploits como esta n\u00e3o permite que o cibercriminoso ignore os privil\u00e9gios de administrador ou de autentica\u00e7\u00e3o para acessar essas informa\u00e7\u00f5es como as notas dos alunos. Para isso, h\u00e1 uma maneira mais f\u00e1cil de se proteger: use as credenciais da conta.<\/p>\n<p>O gateway do PowerSchool, como o de muitas outras plataformas, \u00e9 protegido apenas por usu\u00e1rio e senha.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-12039 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/07\/17014245\/school-hacking-screen-1-1024x1024.png\" alt=\"P\u00e1ginas de acesso do sistema online PowerSchool\" width=\"1024\" height=\"1024\">Em <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/students-hack-school-system-to-change-grades-and-attendance\/\" target=\"_blank\" rel=\"noopener nofollow\">mar\u00e7o<\/a> de 2019, alguns estudantes foram acusados \u200b\u200bde hackear o PowerSchool, com intuito de mudar suas notas e melhorar seus registros de presen\u00e7a. E como os usu\u00e1rios usam os mesmos acessos em sites diferentes, \u00e9 muito prov\u00e1vel que esses portais estejam sendo invadidos por meio de informa\u00e7\u00f5es roubadas ou reutilizadas. Estas contas podem ser obtidas por m\u00e9todos diferentes, desde um lembrete no teclado do professor teclado com os dados, a um <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/student-hacks-high-school-changes-grades-and-sends-college-applications\/\" target=\"_blank\" rel=\"noopener nofollow\">hacker de verdade<\/a> ou <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/student-expelled-for-using-hardware-keylogger-to-hack-school-change-grades\/\" target=\"_blank\" rel=\"noopener nofollow\">credenciais compiladas<\/a> da rede da faculdade ou universidade. Outro caminho que os alunos com esses objetivos podem optar, \u00e9 contratar um <strong>hacker<\/strong> para cuidar do servi\u00e7o sujo.<\/p>\n<h3>A invas\u00e3o de servi\u00e7os e falsifica\u00e7\u00e3o de diplomas no mercado clandestino<\/h3>\n<p>Uma pesquisa online realizada em 12 de junho nos direcionou a uma oferta para <strong>hackear servi\u00e7os<\/strong> e obter certificados, diplomas e notas falsas de diferentes institui\u00e7\u00f5es que parecem aut\u00eanticos. O processo \u00e9 claro e simples: tem um formul\u00e1rio de solicita\u00e7\u00e3o e informa\u00e7\u00f5es de contato.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-12040 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/07\/17014406\/school-hacking-screen-2-1024x470.png\" alt=\"Mercado clandestino que vende online certificados e diplomas de diferentes institui\u00e7\u00f5es\" width=\"1024\" height=\"470\"><\/p>\n<h3>Melhorar a seguran\u00e7a na educa\u00e7\u00e3o<\/h3>\n<p>Ent\u00e3o, o que escolas, universidades e empresas que procuram novos talentos com notas impec\u00e1veis \u200b\u200bpodem fazer para ter certeza de que o que est\u00e3o vendo \u00e9 real?<\/p>\n<p>Quando se trata de certificados e diplomas, as organiza\u00e7\u00f5es devem verificar sua autenticidade com a institui\u00e7\u00e3o que o emitiu. Se n\u00e3o houver registro de que o aluno obteve uma qualifica\u00e7\u00e3o, \u00e9 prov\u00e1vel que seja falso.<\/p>\n<p>No caso de sistemas de informa\u00e7\u00e3o baseados na web, uma s\u00e9rie de <strong>medidas de seguran\u00e7a online <\/strong>b\u00e1sicas seria suficiente proteger funcion\u00e1rios, alunos e dados:<\/p>\n<ul>\n<li>Implemente algum tipo de <strong><a href=\"https:\/\/www.kaspersky.com\/blog\/2fa-practical-guide\/24219\/\" target=\"_blank\" rel=\"noopener nofollow\">autentica\u00e7\u00e3o de dois fatores<\/a><\/strong> sempre que poss\u00edvel, especialmente para acessar registros, anota\u00e7\u00f5es e avalia\u00e7\u00f5es dos alunos. Estabele\u00e7a controles de acesso fortes e apropriados para que n\u00e3o seja t\u00e3o f\u00e1cil para um hacker se mover pelo sistema.<\/li>\n<li>No campus, tenha duas redes Wi-Fi separadas e protegidas, uma para a equipe e outra para os alunos. Seria uma boa ideia ter uma terceira rede isolada para visitantes.<\/li>\n<li>Introduza e refor\u00e7e as pol\u00edtica de senhas da equipe e incentive todos a manter a confidencialidade de suas credenciais de acesso em todos os momentos.<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>\u00a0para ter prote\u00e7\u00e3o total contra uma ampla gama de amea\u00e7as e ciberataques.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Como alguns estudantes buscam excel\u00eancia acad\u00eamica por meio de diplomas da dark web e men\u00e7\u00f5es hackeadas.<\/p>\n","protected":false},"author":336,"featured_media":12038,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,1185,1779,1997,864,840,1996,332,1998,1999],"class_list":{"0":"post-12037","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-business","10":"tag-credenciais","11":"tag-dacker","12":"tag-dark-web","13":"tag-educacao","14":"tag-escola","15":"tag-hacking","16":"tag-mercado-ilegal","17":"tag-mercado-paralelo"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/school-hacking\/12037\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/school-hacking\/15986\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/school-hacking\/13492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/school-hacking\/17879\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/school-hacking\/16018\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/school-hacking\/14812\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/school-hacking\/18736\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/school-hacking\/17521\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/school-hacking\/6082\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/school-hacking\/27302\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/school-hacking\/11900\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/school-hacking\/10888\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/school-hacking\/19524\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/school-hacking\/23453\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/school-hacking\/22802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/school-hacking\/22747\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12037"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12037\/revisions"}],"predecessor-version":[{"id":16488,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12037\/revisions\/16488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12038"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}