Você está na página 1de 18

Resumo

Vulnerabilidades, brechas, usuários desavisados que caem em armadilhas virtuais.


Esses são apenas alguns dos caminhos que hackers encontram para invadir sistemas
corporativos e residenciais. Mas, afinal, o que está por trás desses ataques? Como os
cibercriminosos conseguem os acessos? Conheça as técnicas usadas pelos piratas
virtuais nos oito ataques mais comentados dos últimos tempos.

Timeline dos Ataques

OUTUBRO DE 2010 1
Stuxnet, a primeira
arma digital mundial
2 DEZEMBRO DE 2013
Quando a Target
virou o alvo
DEZEMBRO DE 2014 3
Sony Pictures: mais
de 100 terabytes de
dados roubados 4 OUTUBRO DE 2016
Mirai, o malware que
parou a internet
DEZEMBRO DE 2016 5
Yahoo tem 1 bilhão de
contas de usuários
expostas 6 JANEIRO DE 2017
Cibercriminosos usam
ransomware para fechar
portas de hóspedes de hotel
MAIO DE 2017 7 e pedem resgate
WannaCry

8 MAIO DE 2017
Vazamento de 560
milhões de senhas
de diversos serviços

1
Introdução
O mundo digital já está enraizado em nossas vidas. Estamos conectados 24 horas por
dia por meio de computadores ou de dispositivos móveis. E esse quadro é irreversível.
Contudo, ao mesmo tempo em que essas tecnologias facilitaram a troca e o acesso à
informação e à comunicação, trouxeram um risco iminente: a segurança cibernética.

Todos os dias, nos deparamos com notícias sobre invasões, roubo, vazamento de
dados e sequestros de informações, que pedem aos seus usuários quantias em bitcoin
(moeda virtual) para retomada do acesso. Esses perigos crescem em frequência,
gravidade e impacto.

O cenário é crítico. Pesquisa recente da consultoria Accenture sobre segurança


cibernética constatou que, nos últimos doze meses, aproximadamente um em cada
três ataques direcionados a corporações resultou em uma violação de segurança, o
que significa que dois em cada três ataques por mês têm sucesso.

O que acontece? Por que empresas e cidadãos são cada vez mais alvo de hackers?
Onde está o problema? De um lado, temos a indústria do cibercrime, que se estruturou
tal qual uma empresa, com orçamento, equipes, verbas para marketing e metas. De
outro, o mercado usuário, composto por pessoas leigas quando o assunto é segurança
ou empresas que não se protegem de forma adequada.

Para entender a mecânica do submundo do crime virtual e como os usuários se


expõem sem saber aos riscos, o Técnicas de Invasão decidiu investigar a fundo os 8
ataques hackers mais comentados dos últimos tempos. Quem detalha o que esteve
por trás dos ataques é Bruno Fraga, professor, empreendedor e idealizador da
Técnicas de Invasão e toda a sua equipe.

“ Decidimos investigar a fundo os oito


ataques hackers mais comentados dos
últimos tempos e revelar seus bastidores.
Aproveite o conteúdo enquanto ainda está
disponível. ”
- Bruno Fraga. Idealizador do Técnicas de Invasão.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


2
COMENTADOS DOS ÚLTIMOS TEMPOS 14
1
Stuxnet, a primeira
arma digital mundial
Quando: Outubro de 2010

Considerado um dos ataques mais sofisticados já realizados, o Stuxnet


CENÁRIO
é um vírus para computador cuja origem é desconhecida, mas
especula-se que tenha sido obra dos governos norte-americano e
israelense. Até hoje, não se sabe, de fato, de onde ele surgiu. Ele foi
considerado a primeira arma digital mundial. O malware não tinha o
intuito de roubar dados bancários ou exibir anúncios maliciosos, mas
atacar sistemas usados no controle de equipamentos industriais.

Ele teria chegado a infectar sistemas usados em instalações nucleares


do Irã, nas usinas nucleares de Natanz, e da Índia. À época, explorando
uma falha grave no sistema operacional Windows, o worm causou
estragos sérios ainda em indústrias de outros vários países, como
Indonésia, Estados Unidos, Austrália, Inglaterra e Paquistão.

No Irã foi reportado que o worm tinha duas funções. Uma delas fazia
com que centrífugas começassem a girar 40% mais rápido por quinze
minutos, o que causava rachaduras nas centrífugas de alumínio. A
segunda forma gravava dados telemétricos de uma das centrífugas
nucleares, sem que o alarme soasse, para depois reproduzir esse
registro para os operadores dos equipamentos enquanto, na verdade,
as centrífugas estavam literalmente se destruindo sob a ação do
Stuxnet sem que os funcionários soubessem. Ele deixou as centrífugas
de enriquecimento de urânio inoperáveis, atrasando em anos o
desenvolvimento do programa nuclear.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


3
COMENTADOS DOS ÚLTIMOS TEMPOS 14
1. Stuxnet, a primeira arma digital mundial

Anos depois, Eugene Kaspersky, fundador da empresa de origem russa


Kaspersky, afirmou que uma usina nuclear na Rússia foi infectada pelo
Stuxnet por meio de um pen drive contaminado, sendo essa uma das
teorias de como ele entrou no ambiente da usina. Afinal, a companhia
não tinha computadores ligados à web, justamente para evitar acesso
externo à sua rede. Contudo, o mistério permaneceu para as outras
usinas afetadas em todo o mundo. Teriam elas sido vítimas do pen
drive ou seus PCs estavam conectados à internet?

O Stuxnet foi, claramente, um ataque direcionado criado por volta de


NOS BASTIDORES
2009 para atingir um alvo específico. Ele mirava usinas que tinham
instalado um software de mercado dotado de uma vulnerabilidade.

Interessante notar aqui que esse tipo de worm foi o primeiro do mer-
cado a incluir um rootkit, o CLP, que é basicamente uma maleta de
ferramentas para aquela aplicação. Um rootkit esconde ou camufla a
existência de certos processos ou programas de métodos normais de
detecção e permite acesso exclusivo a um computador e suas infor-
mações.

Antes de invadir as usinas com o Stuxnet, os hackers testaram sua


eficácia em um ambiente de homologação. No complexo de Dimona,
no deserto de Negev, em Israel, funcionavam centrífugas nucleares
virtualmente idênticas às localizadas em Natanz, o que permitiu testar
o Stuxnet em condições muito próximas das reais, antes de realizar o
ataque verdadeiro.

A complexidade do Stuxnet chama a atenção. Ele não foi escrito


apenas em uma linguagem de programação. Foram várias, deixando
claro que houve a colaboração entre muitos hackers para desen-
volvê-lo, afinal, dificilmente uma pessoa domina todas as linguagens de
programação.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


4
COMENTADOS DOS ÚLTIMOS TEMPOS 14
2
Quando a Target
virou o alvo
Quando: Dezembro de 2013

A Target, rede varejista norte-americana, ficou famosa por combinar


CENÁRIO
dados de compras, por meio de um poderoso sistema de big data,
para identificar que uma garota estava grávida. Mas em dezembro de
2013, no pico das compras de final de ano, a empresa ganhou as
manchetes de todo o mundo após ter sido alvo de uma ação hacker,
que comprometeu cerca de 40 milhões de cartões de crédito e de
débito de clientes da companhia.

A grandiosidade do roubo de dados fez com que essa fosse a segunda


maior violação de dados da história varejista dos EUA. Alguns meses
depois, a Target foi alvo de novo ataque e as informações pessoais de
pelo menos 70 milhões de clientes foram roubadas, incluindo nomes,
endereços, telefones e e-mails de clientes.

Como uma grande varejista, com altos investimentos em tecnologias


para segurança, pôde ser acessada por hackers? A resposta é mais
simples do que parece: os criminosos utilizaram como porta de
entrada os sistemas de ponto de venda (POS, na sigla em inglês) da
Target.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


5
COMENTADOS DOS ÚLTIMOS TEMPOS 14
2. Quando a Target virou alvo

O que se sabe do ataque é que ele foi iniciado a partir da infecção de


NOS BASTIDORES
equipamentos de ponto de venda da Target, com o objetivo de roubar
dados dos clientes da empresa. O malware usado chamava-se
“BlackPOS”, também conhecido como “reedum” ou “kaptoxa”.

Trata-se de um software criado em março de 2013 e vendido no


submundo dos crimes virtuais russos por valores que poderiam variar
de US$ 1,8 mil a US$ 2 mil. Seu criador foi um jovem hacker, à época
com 17 anos. Após o ataque, a companhia de segurança Symantec
descobriu o malware e lhe deu o nome de “Infostealer.Reedum.C”.

Ele basicamente roubava informações fazendo cópias dos cartões


assim que eles eram passados nos equipamentos de ponto de venda
e os dados enviados para as máquinas dos hackers.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


6
COMENTADOS DOS ÚLTIMOS TEMPOS 14
3
Sony Pictures:
mais de 100 terabytes
de dados roubados
Quando: Dezembro de 2014

O mês de dezembro é realmente agitado no submundo digital, não é


CENÁRIO
mesmo? Foi no último mês de 2014 que hackers deram as caras para
roubar informações e acessar os sistemas da Sony Pictures. O ataque
começou de forma silenciosa um mês antes e ganhou, rapidamente,
contornos dramáticos, como definiu o então presidente da empresa.

De acordo com a gigante do entretenimento, o malware não podia ser


detectado por meio de programas de antivírus tradicionais. O quadro
era tão complexo que o FBI emitiu alerta para outras organizações
sobre a ameaça.

Com o ataque, a Sony Pictures teve mais de 100 terabytes (TB) de


dados roubados, sendo que 1TB foi parar na web em sites de
compartilhamento de arquivos. Além da obtenção de dados, os
hackers derrubaram os servidores da empresa e os prejuízos
causados aos negócios da organização foram enormes.

Alguns anos antes, a Sony havia sido alvo do grupo Anonymous, que
invadiu a rede para jogadores do PlayStation, deixando-a fora do ar
por 23 dias. Além disso, os dados de 77 milhões de contas foram
roubados, causando sérios prejuízos para a companhia.

O grande motivador do ataque teria sido o filme da Sony A Entrevista,


paródia sobre o regime totalitário da Coreia do Norte, que teve sua
exibição nos cinemas cancelada nos Estados Unidos e no Brasil.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


7
COMENTADOS DOS ÚLTIMOS TEMPOS 14
3. Sony Pictures: mais de 100 terabytes de dados roubados

O ataque foi um caos e a empresa realmente perdeu muito material. O


NOS BASTIDORES ataque foi um APT, acrônimo para Advanced Persistent Threat, que em
uma tradução livre do inglês significa Ameaça Persistente Avançada. O
grupo que assumiu autoria foi o Guardians of Peace (GOP), que meses
antes começou a lançar trojans na Sony.

Três dias antes do ataque, os hackers enviaram uma solicitação de


extorsão por e-mail aos copresidentes e vários outros altos
funcionários da companhia. "Nós causaremos grandes danos à Sony
Pictures", disse a mensagem em um inglês que parecida ter sido
traduzido do Google Tradutor. Eles pediam, ainda, dinheiro ou então
iriam à público.

Três dias depois, a imagem de uma caveira brilhou nas telas dos
computadores de toda a empresa, acompanhada por uma mensagem
que dizia que a Sony foi avisada e que aquele era apenas o começo.
"Obtivemos todos os seus dados internos, incluindo seus segredos. Se
vocês não nos obedecerem, liberaremos os dados abaixo para o
mundo.” Foi assustador para a empresa, que teve seus telefones e
serviço de e-mail paralisados, assim como todos os computadores.

Mas, como tudo começo? Um malware permitiu que os hackes


pudessem ter acesso à rede interna da Sony. A partir desse momento,
eles puderam obter informações pessoais, e-mails, contratos, filmes
que ainda seriam lançados no mercado e credenciais.

Eles conseguiram várias informações da empresa e, além das


informações dos servidores, obtiveram certificados digitais
acompanhados de chaves privadas. Um grande problema, porque as
chaves validam a criptografia da informação. Assim, não importava
mais se as informações estavam criptografadas, porque os
cibercriminosos tiveram acesso às chaves que descriptografavam
tudo.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


8
COMENTADOS DOS ÚLTIMOS TEMPOS 14
4
Mirai, o malware que
parou a internet
Quando: Outubro de 2016

Em outubro de 2016, um ataque distribuído de negação de serviço


CENÁRIO
(DDoS, na sigla em inglês) de larga escala deixou a Dyn, um dos
maiores serviços de DNS (sistema de nomes de domínios)
norte-americano, isolada e sem respostas. O resultado? Sites como
Twitter, Amazon, Netflix e PayPal ficaram fora do ar. Um botnet
baseado no Mirai, e que usa dispositivos de internet das coisas (IoT, na
sigla em inglês), foi o responsável.

O Mirai é um software que explora vulnerabilidades de segurança nos


dispositivos conectados à internet, como câmeras de vigilância. Ele se
vale do fato de que donos de tecnologias como essas não mudam suas
senhas padrão de dispositivos ligados à web, tornando-os alvo fácil
para os hackers.

Um dos maiores provedores de internet do Reino Unido, o TalkTalk, foi


NOS BASTIDORES
afetado pelo malware, conhecido por Mirai, enviado por
computadores comprometidos. A ameaça foi criada para Linux e uma
vez executada derrubou diversos serviços não só na Europa, como nos
Estados Unidos. Ele tinha como alvo determinados tipos de
roteadores, prejudicando a conexão com a internet.

O Post Office, também provedor de internet, foi afetado pelo


problema. O motivo? Muitos donos de roteadores não alteram a senha
padrão de fábrica dos equipamentos, deixando uma oportunidade
clara e simples para o cibercriminoso acessar a modificar as
configurações do aparelho.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


9
COMENTADOS DOS ÚLTIMOS TEMPOS 14
5
Yahoo tem 1 bilhão
de contas de usuários
expostas
Quando: Dezembro de 2016

Também em dezembro, só que agora de 2016, o Yahoo anunciou que


CENÁRIO
1 bilhão de contas estavam comprometidas. Para se ter uma ideia, o
mundo tem uma população de 7 bilhões de pessoas e provavelmente
você pode ter sido uma das vítimas desse ataque. Considerado o
maior vazamento de dados da história, a empresa originalmente teria
sido afetada digitalmente em meados de 2012.

Em 2014, o Yahoo havia anunciado que 500 milhões de usuários foram


afetados com um vazamento. A descoberta de 2016, no entanto, era
nova e mais severa, já que vai além dos nomes de usuário e senhas,
envolveu, ainda, informações sensíveis, como as perguntas de
segurança para acesso às contas de e-mail.

Quando informou o roubo de dados aos usuários, a empresa pediu


que eles trocassem senhas e perguntas e respostas de segurança.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


10
COMENTADOS DOS ÚLTIMOS TEMPOS 14
4. Yahoo tem 1 bilhão de contas de usuários expostas.

No esporte, quando um time perde muito para outro time, é chamado


NOS BASTIDORES de freguês. E assim aconteceu com o Yahoo após os hackers
registrarem tantos ataques bem-sucedidos. O que se sabe dos
sucessivos roubos de dados da empresa é que os piratas virtuais
usaram um ataque relativamente simples.

Geralmente, os navegadores usam Cookies. Quando você visita um


site pela primeira vez, este envia um Cookie como resposta para o seu
navegador, contendo suas preferências, em formato de texto. Esse
arquivo fica armazenado em seu computador até que perca sua
validade.

Enquanto o cookie estiver salvo no PC ou dispositivo móvel, toda vez


que você digitar o endereço do site, seu navegador irá enviar esse
arquivo para o site que você está conectado. Dessa maneira, suas
configurações serão aplicadas de maneira automática. Ele também faz
funciona o recurso autocompletar. Esse recurso fica gravado em
algum lugar e se um atacante consegue roubar o cookie do navegador,
terá acesso a tudo. É daí que ele pega informações e tudo o que tem
direito sobre você.

Assim foi com o Yahoo. Os criminosos virtuais forjaram cookies,


conseguiram enganar o Yahoo e encontrar informações dos usuários.
Na época, o Yahoo identificou que os criminosos buscavam dados
específicos de 26 contas e uma vez que eles identificaram isso
notificaram os donos, mas nesse meio tempo os criminosos tiveram
acesso a milhões de dados.

Assim, o recomendado, sempre, é não salvar informações de login e


senha em navegadores, limpando a sessão quando fechar o browser.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


11
COMENTADOS DOS ÚLTIMOS TEMPOS 14
6
Cibercriminosos usam
ransomware para fechar
portas de hóspedes de
hotel e pedem resgate
Quando: Janeiro de 2017

Imagine que você está de férias em um hotel de luxo. A chave do seu


CENÁRIO
quatro é um cartão, como acontece na maioria dos hotéis do mundo.
Ao chegar em seu quatro, sua chave não abre a porta. Os demais
hóspedes estão na mesma situação. Pois é. Isso aconteceu em um
hotel nos Alpes.

Um grupo de cibercriminosos arruinou a viagem de 180 pessoas


quando usou um ransomware para bloquear a porta de hóspedes de
todos os quatros, após sequestrar o sistema central de gestão de
chaves. Para piorar, também não era possível programar novos
cartões-chave. Os sistemas de reservas do estabelecimento e o de
caixa também foram tomados pelos cibercriminosos.

Para restabelecer o sistema, os atacantes pediram um resgate de 1,5


mil euros, pagos em bitcoin. O hotel disse que não tinha escolha senão
liberar o valor e resolver a questão rapidamente. Uma vez que o hotel
transferiu o dinheiro, todos os sistemas foram recuperados. No
entanto, o hotel relatou que os hackers deixaram uma backdoor para
permitir acesso aos seus sistemas novamente.

Diante desse cenário, o hotel não só substituiu os sistemas existentes,


como também desligou alguns computadores para evitar que serviços
essenciais ficassem fora do ar na possibilidade de um ataque futuro. À
mídia local, o hotel disse que voltaria a usar fechaduras tradicionais,
assim como fez quando abriu suas portas há 111 anos.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


12
COMENTADOS DOS ÚLTIMOS TEMPOS 14
6. Cibercriminosos usam ransomware para fechar portas de hóspedes de hotel e pedem resgate.

Os computadores do hotel foram acessados por meio de uma


NOS BASTIDORES vulnerabilidade, explorada a partir de um malware. O hacker enviou
para o hotel um malware com um arquivo camuflado para que algum
funcionário caísse na isca, o ataque com maior chance de êxito. Feito
isso, o atacante, como administrador da máquina, teve acesso à rede
interna e conseguiu bloquear a sistema de emissão de chaves.

O Técnicas de invasão alerta que há uma série de formas de mitigar o


acesso de hackers aos sistemas. A recomendação mais importante é
não clicar em links maliciosos. O site VirusTotal ajuda pessoas e
https://www.virustotal.com/
https://www.virustotal.com/
https://www.virustotal.com/

identificar se um arquivo ou link é malicioso. Antes de clicar, cheque se


ele é legítimo. Investir em proteção adequada, treinamento de pessoas
e antivírus são dicas igualmente vitais.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


13
COMENTADOS DOS ÚLTIMOS TEMPOS 14
7
WannaCry
Quando: Maio de 2017

Ataque mais conhecido de 2017, até o momento, o WannaCry é um


CENÁRIO
ransomware no qual o agressor criptografa os arquivos da máquina e
exige pagamento para decodificá-los. Era uma sexta-feira tranquila de
maio, quando mais de 150 países, incluindo o Brasil, foram afetados
pelo malware que tomou uma dimensão exponencial numa velocidade
nunca vista pelos pesquisadores de segurança na web.

As variáveis mais graves do WannaCry foram direcionadas aos serviços


operacionais de instituições como a Telefonica, na Espanha; o National
Health Service – NHS (em português, o serviço nacional de saúde) no
Reino Unido; e a FedEx, nos Estados Unidos e em alguns países da
Europa, sendo o maior impacto na Rússia. No Brasil, quinto país mais
afetado, o STJ-SP teve seus computadores bloqueados e os
funcionários receberam um aviso na tela pedindo um valor em bitcoin
para resgate.

No Reino Unido, um hospital também foi atingido e seu sistema ficou


completamente fora do ar. Com isso, pacientes não tiveram remédios
administrados e não foram realizadas entradas de pacientes no local,
prejudicando pessoas com problemas de saúde.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


14
COMENTADOS DOS ÚLTIMOS TEMPOS 14
7. WannaCry

O ransomware, malware sequestrador, explorou a vulnerabilidade


NOS BASTIDORES SMBv1 do Windows, responsável pela comunicação e
compartilhamento de arquivos no sistema operacional. Computadores
que não tinham sido atualizados com o patch de segurança crítico
MS-17-010 da Microsoft, emitido em março de 2017, foram pegos pelo
WannaCry. Os que foram atualizados na data, ficaram livres da praga.

Quando o atacante descobriu a vulnerabilidade, enviou phishing para


diversos usuários. No caso do WannaCry, com apenas uma única
tentativa de sucesso, um PC foi infectado atrás das defesas do Firewall.
Assim, o executável malicioso pôde se mover lateralmente na rede e se
propagar sozinho por outros sistemas.

Muitas empresas deixaram de trabalhar, com medo de conectar suas


máquinas à internet. Casos como esse mostram a importância de
atualizações recomendadas de segurança dos fabricantes e ainda
mostra que PCs infectados devem ser isolados, sendo tirados os cabos
de rede dele para que não se propague.

Um jovem de apenas 20 anos acabou com o ataque. Ele conseguiu


entender como o WannaCry funcionava, identificando que ele se
comunicava com um domínio específico da internet. Ele verificou que
esse domínio não estava registrado. Ele, então, registrou o domínio e
assim acabou com a praga mundial.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


15
COMENTADOS DOS ÚLTIMOS TEMPOS 14
8
Vazamento de
560 milhões de senhas
de diversos serviços
Quando: Maio de 2017

Na segunda quinzena de maio de 2017, a empresa de segurança


CENÁRIO
MacKeeper descobriu uma base de dados anônima com mais de 560
milhões informações roubadas com e-mails e senhas de acesso, que
teriam origem em vazamentos separados, de datas variadas, de
serviços como LinkedIn, Dropbox, Tumblr e LastFM.

A unificação das senhas em um único banco de dados mostra que os


cibercriminosos não dormem no ponto e sempre estão em busca de
oportunidades de monetização de informações obtidas ilegalmente.

A identidade da cibercriminoso que juntou esse banco de dados ainda


não é conhecida, apesar de pesquisadores se referirem a ele como
“Eddie”, a partir de um perfil de usuário descoberto em um dispositivo
de armazenamento.

O site Have I Been Pwned, que permite que usuários vejam se suas
NOS BASTIDORES
contas foram comprometidas, mas não mostra senhas roubadas, é
uma saída para verificar se endereços aparecem em bases de dados
comprometidos pelos criminosos.

Além de habilitar a autenticação de dois fatores sempre que possível,


também é recomendado utilizar programas de gerenciamento de
senhas.

DESVENDANDO OS 8 ATAQUES HACKERS MAIS


16
COMENTADOS DOS ÚLTIMOS TEMPOS 14
OBRIGADO POR TER CHEGADO
ATÉ AQUI :)

ACREDITAMOS VERDADEIRAMENTE
que para se proteger é necessário
conhecer o inimigo e as ameaças que
nos cercam.

Links úteis:
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram

https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram
https://tecnicasdeinvasao.com/telegram

https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/

https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/

/TreinamentoTecnicasDeInvasao
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/

https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/
https://www.facebook.com/TreinamentoTecnicasDeInvasao/

https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/

/tecnicasdeinvasao
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/
https://www.instagram.com/tecnicasdeinvasao/

https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA

Técnicas de Invasão no YouTube


https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA

https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA

https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA
https://www.youtube.com/channel/UCUvJ2DRb_-AyWD9SjIy0vYA

Você também pode gostar