Notícias
RECOMENDAÇÃO 05/2026
1. O CTIR Gov informa sobre um incidente cibernético com vazamento massivo de bancos de dados, repositórios de código-fonte e arquivos internos da Dígitro Tecnologia, uma empresa brasileira de defesa e inteligência. O vazamento é crítico devido à natureza dos serviços da empresa, que fornece sistemas de interceptação e monitoramento para mais de 150 instituições governamentais e órgãos de segurança pública. O incidente foi publicado pelo coletivo DDoSecrets via fontes anônimas
2. A análise técnica indica que o vazamento não é apenas administrativo, mas atinge o núcleo tecnológico da empresa. A Dígitro desenvolve o sistema Guardião, utilizado para interceptações legais de voz e dados, além de ferramentas de transcrição e gestão de comunicações via WhatsApp.
3. Foram identificadas vulnerabilidades recentes em produtos da empresa que podem ter facilitado o acesso ou ser exploradas a partir do código vazado:
- CVE-2025-4526: Falha no componente Dígitro NGC Explorer que permite a exposição de senhas por falta de mascaramento em páginas de configuração
- CVE-2025-4527: Vulnerabilidade de segurança client-side que permite a um atacante obter informações sensíveis remotamente
- CVE-2025-4528: Problema de expiração de sessão insuficiente, permitindo o bypass de mecanismos de segurança por atacantes privilegiados
4. O vazamento expõe a arquitetura de sistemas críticos usados por forças policiais no Brasil. Isso pode permitir que atores de ameaças identifiquem "backdoors" ou desenvolvam exploits específicos para neutralizar investigações ou realizar contra-espionagem. Como a Dígitro atua como um fornecedor central para múltiplos órgãos governamentais, este é um ataque de cadeia de suprimentos (supply chain). O comprometimento da integridade do código-fonte pode afetar a segurança nacional e a privacidade de cidadãos cujos dados transitam por essas ferramentas.
5. Recomendações:
- Imediato (Urgente): Órgãos governamentais que utilizam o Dígitro NGC Explorer devem aplicar patches imediatamente ou isolar as interfaces de configuração da internet pública para mitigar a exploração das CVEs ativas.
- Curto Prazo: Realizar uma auditoria completa de credenciais e chaves de API que possam estar presentes nos repositórios de código vazados. Recomenda-se a rotação imediata de todos os segredos corporativos.
- Longo Prazo: Implementar monitoramento contínuo de superfícies de ataque e análise de integridade de software para detectar qualquer manipulação maliciosa no código-fonte utilizado em ambientes de produção. Controle de Execução: Implementar políticas de controle de aplicações, como WDAC ou AppLocker, para restringir execução de scripts (PowerShell, JavaScript) e binários em diretórios de usuário.
6. Em caso de suspeita ou confirmação de incidente relacionado aos vetores de ataque descritos, o órgão deve reportar a ocorrência de imediato ao CTIR Gov (ctir@ctir.gov.br).
[TLP:CLEAR]