O site Wikileaks divulgou informações sobre ferramentas e técnicas de “hacking” da CIA, no maior vazamento de documentos confidenciais da agência. Alguns de vocês que estão lendo isso, provavelmente estão sendo monitorados sem saber. Se não é pelo governo, é por criminosos que tiveram acesso às ferramentas da CIA. Veja aqui como avaliar sua vulnerabilidade, e o que fazer sobre isso.
O que é “Vault 7”?
Já foi noticiado aqui no Criptomoedas Fácil antes. O “Vault7” é o codinome do Wikileaks para uma série de vazamentos de documentos importantes e confidenciais sobre as técnicas de monitoramento digital (e-surveillance) e guerra cibernética (cyber-warfare) da CIA. Não se sabe quantos serão ao todo, mas até agora temos um total de quatro vazamentos.
- 7 de março: “Year Zero” (ano zero) contém mais de 8.000 documentos ou mais de centenas de milhões de linhas de código – que exerce toda a capacidade de hacking da CIA.
- 23 de março: “Dark Matter” (matéria negra) documenta vários projetos da CIA para infectar os computadores Mac da Apple, e explica como a CIA ganha na “persistência” nos dispositivos Apple, incluindo Macs e iPhones, e como é usado o EFI / UEFI e o malware de firmware.
- 31 de março: “Marble Framework” (estrutura de mármore) oferece 676 arquivos de código-fonte para o programa da CIA, que tem como objetivo de impedir investigadores forenses e empresas de anti-vírus responsabilizem a CIA por ataques hacker, vírus e / ou trojans.
- 7 de abril: “Grasshopper” (o gafanhoto) contém 27 documentos da CIA sobre uma plataforma usada para construir malwares personalizados para sistemas operacionais Microsoft Windows.
O “Year Zero” é o mais interessante para usuários do bitcoin, pois documenta perigos próximos e reais. O “Grasshopper” também é importante de se examinar.
Quais dispositivos são vulneráveis à invasão da CIA?
Este vazamento do Wikileaks reiterou algo que a gente já desconfiava: Nossos dispositivos não são 100% seguros. Não importa o tipo de criptografia que usamos, não importa quais aplicativos de “mensagens seguras” nós utilizamos, não importa quão cuidadosos somos ao ativar a autenticação de dois fatores (2FA). A CIA (e devemos assumir que outros hackers também) pode invadir nossos sistemas operacionais, assumir o controle de nossas câmeras e microfones, e fazer o que bem entender com nossos telefones. O mesmo pode ser dito das Smart TVs, que podem ser programadas para registrar nossas conversas na sala de estar sem a gente perceber.
Tenso isso, né? Calma que não acabou.
Smartphones
A revista Reason até fez um alerta sobre o perigo:
“De acordo com a Wikileaks, os documentos mostram que a CIA tem uma unidade especializada em roubar dados de aparelhos da Apple, como o iPhone e o iPad, e outra unidade para o sistema operacional Android do Google. Essas unidades criam malwares que exploram brechas de seguranças, os quais as empresas que desenvolvem os sistemas comprometidos não têm ciência.”
“De acordo com a Wikileaks, os documentos mostram que a CIA tem uma unidade especializada em roubar dados de aparelhos da Apple, como o iPhone e o iPad, e outra unidade para o sistema operacional Android do Google. Essas unidades criam malwares que exploram brechas de seguranças, os quais as empresas que desenvolvem os sistemas comprometidos não têm ciência.”
Nenhum comentário:
Postar um comentário