4chan Hack Revela Vulnerabilidades Críticas em Software Desatualizado
O ataque ao 4chan revelou falhas críticas em sistemas desatualizados, incluindo o uso de softwares obsoletos como PHP e FreeBSD, além de práticas questionáveis de moderação.
De acordo com o criador do conteúdo, o recente ataque ao fórum 4chan expôs falhas graves em sistemas desatualizados, resultando no vazamento de dados sensíveis. O incidente, ocorrido em 16 de abril de 2025, foi protagonizado por um grupo rival conhecido como "Soyjack.party" ou "Shardy", que explorou vulnerabilidades no backend do site.
O Ataque e suas Consequências O apresentador detalha que os invasores não utilizaram métodos convencionais, como phishing ou engenharia social. Em vez disso, exploraram uma falha técnica no sistema de upload de arquivos do 4chan, que permitia a inserção de comandos maliciosos em arquivos PostScript. A versão desatualizada do software Ghost Script (de 2012) foi a chave para a escalada de privilégios, concedendo acesso total aos dados do fórum.
Problemas com Software Antigo Em sua análise, o influencer destaca que o 4chan ainda utiliza tecnologias obsoletas, como PHP sem atualizações desde 2016 e FreeBSD versão 10.1 (lançada em 2014). Além disso, o banco de dados MySQL com engine NODB armazena mais de 10 milhões de usuários banidos, o que poderia ser otimizado com soluções modernas como o TimeScale, patrocinador do vídeo.
Falhas na Moderação e Transparência O hacker também revelou práticas questionáveis da moderação do 4chan, como a exibição de motivos diferentes para banimentos entre usuários e staff. Essa prática, comum em plataformas como o YouTube, foi criticada pelo criador do conteúdo por sua falta de transparência.
A Importância do CVE Database O vídeo também aborda a importância do banco de dados Common Vulnerabilities and Exposures (CVE), que estava prestes a perder financiamento do governo dos EUA. Felizmente, o contrato foi renovado, evitando uma crise na segurança cibernética. O apresentador ressalta que ferramentas como o CVE são essenciais para identificar e corrigir vulnerabilidades antes que sejam exploradas.
Fonte: YouTube Video