Reivindicação de vazamento de dados da Cowin e análise do CloudSEK

A equipe do CloudSek identificou um ator malicioso promovendo um bot do Telegram que fornecia acesso às informações pessoais de indivíduos indianos que teriam se registrado para receber vacinas por meio do Portal Cowin. O bot alegou oferecer dados de informações de identificação pessoal (PII).
Updated on
April 17, 2026
Published on
June 12, 2023
Read MINUTES
6
Subscribe to the latest industry news, threats and resources.

Categoria: Inteligência do adversário

Indústria: Governo

Motivação: Reputação

País: Índia

Sumário executivo

  • CloudSEKda plataforma contextual de risco digital de IA XV Vigília descobriu um agente de ameaças anunciando um bot do Telegram que oferecia dados de informações de identificação pessoal (PII) de cidadãos indianos que supostamente haviam registrado vacinas no Portal Cowin.
  • Nota: A análise do CloudSEK conclui que os agentes de ameaças não têm acesso a todo o portal Cowin nem ao banco de dados de back-end. Com base na correspondência de campos dos dados do Telegram e incidentes relatados anteriormente que afetam profissionais de saúde de uma região, presumimos que as informações foram coletadas por meio dessas credenciais comprometidas. As reivindicações precisam ser verificadas individualmente.
  • Em 13 de março de 2022, um agente de ameaças em um fórum russo de crimes cibernéticos anunciou o acesso comprometido no Portal Cowin da região de Tamil Nadu e alegou ter comprometido o banco de dados Cowin. Após a análise, descobrimos que a violação era de um profissional de saúde e não estava realmente na infraestrutura. O conteúdo exibido na captura de tela coincide com o bot do Telegram mencionado na mídia da seguinte forma:
  • Nome do indivíduo
  • Número de celular
  • Prova de identidade
  • Número de identificação
  • Número de doses concluídas.

Além disso, existem várias credenciais de profissionais de saúde acessíveis na dark web para o portal Cowin. No entanto, esse problema decorre principalmente das medidas inadequadas de segurança de terminais implementadas para profissionais de saúde, em vez de quaisquer fraquezas inerentes à segurança da infraestrutura da Cowin.


URL

Username

Password

https://admin.cowin.gov.in/login

9444****44

**********

https://admin.cowin.gov.in/login

9444****44

**********



Imagem 1: Postagem do Threat Actor nos canais do Telegram anunciando sobre o banco de dados CoWin em 2022


A análise exclusiva da Humint revelou os dados pertencentes à região de Tamil Nadu e o ator reivindicou acesso ao centro dessa única região naquele momento.


Análise e atribuição

Informações do Canal Telegram

  • O bot de dados da Covid foi oferecido por um canal chamado hak4learn, que frequentemente compartilhava tutoriais, recursos e bots de hacking para que indivíduos acessassem e comprassem. Inicialmente, o bot estava disponível para todos usarem, mas depois foi atualizado para ser exclusivo para assinantes.
  • A versão atualizada do bot forneceu dados de PII, incluindo números do cartão Aadhar, cartão Pan, carteira de eleitor, sexo e o nome do centro de vacinação, com base no número de telefone inserido.
  • A verdadeira fonte do bot do Telegram é desconhecida, é importante observar que o bot tinha a versão 1 oferecida que exibia apenas informações pessoais com base no número de telefone. Enquanto a versão 2 alegou ser um bot Truecaller que também continha informações pessoais dos indivíduos.
  • O bot está inativo no momento e pode aparecer mais tarde, conforme mencionado pelo administrador do canal.
Instantâneo do Grupo Telegram hak4learn


  • O canal, estabelecido em 11 de dezembro de 2021, fornece uma variedade de bots do Telegram, como um bot Truecaller para recuperar informações de localização com base em números de telefone, um bot OTP, um bot UPI Recon, um bot de página de phishing e muitos outros.
  • A postagem anunciada contém capturas de tela do portal administrativo revelando as PII de pessoas que se inscreveram nas campanhas de vacinação contra a COVID-19.

Atividade e classificação do ator de ameaças

Com base em uma postagem no Instagram feita em 2022, uma conta provavelmente associada ao ator da ameaça ofereceu vários scripts explorando os gateways de pagamento da UPI, como SBI, PayTM, Google Pay etc.

Figura- Ator ameaçador publicando scripts para verificar diferentes sistemas UPI operacionais na Índia


Threat Actor Profiling

Active since

2021

Reputation

Moderate with frequent posts to monetize from methods and data

Current Status

Active, popular

History

The actor has been sharing scripts, database, bot details, and deals in INR, indicating a non-Russian origin. 

Rating 

E4 (E: Unreliable, 4: Doubtfully True)

Impact & Mitigation

Impact

Mitigation

  • The exposed Personally Identifiable Information (PII) could enable threat actors to orchestrate social engineering schemes, phishing attacks, and even identity theft.

  • Include 2FA for Cowin portal.

  • Monitor cybercrime forums for the latest tactics employed by threat actors. 

Referências

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations