WikiLeaks despejo de CIA Hacking Tools - Tudo o que você quer saber

Índice:

WikiLeaks despejo de CIA Hacking Tools - Tudo o que você quer saber
WikiLeaks despejo de CIA Hacking Tools - Tudo o que você quer saber

Vídeo: WikiLeaks despejo de CIA Hacking Tools - Tudo o que você quer saber

Vídeo: WikiLeaks despejo de CIA Hacking Tools - Tudo o que você quer saber
Vídeo: Lembrar minhas credenciais - Como remover uma credencial do Windows - YouTube 2024, Abril
Anonim

Na terça-feira, 7 de março WikiLeaks lançou uma coleção de documentos que dizem ser um vazamento nos EUA Agência de Inteligência Central. Esta coleção de documentos é considerada a maior publicação de documentos confidenciais da agência e tem o codinome “ Cofre 7" De acordo com o WikiLeaks, CIA perdeu o controle sobre seus principais desenvolvimentos no arsenal de hackers “ Ano zero" Que inclui malware, trojans, sistemas de controle remoto e sua documentação de suporte também.

Essas mais de 70 milhões de linhas de código são capazes de invadir muitos dispositivos e intrometer a privacidade de qualquer pessoa. De acordo com o relatório, essas ferramentas têm a capacidade de invadir seus dispositivos iOS, Android e Windows. Além disso, eles também podem invadir as Smart TVs da Samsung, convertendo-as em microfones ocultos.

Image
Image

WikiLeaks despeja de CIA Hacking Tools

Todas essas ferramentas são ditas armadas, o que significa que elas podem se proteger de fontes externas. Eles podem se autodestruir ou não funcionar se não forem usados corretamente. Nenhuma das ferramentas foi divulgada publicamente pelo WikiLeaks, mas a documentação de suporte foi publicada. A documentação revela a existência de tais ferramentas e suas possibilidades. A coleção de documentos pertence aos vários ramos da organização da CIA.

A documentação não inclui apenas informações sobre ferramentas sendo desenvolvidas, mas elas também contêm alguns tutoriais sobre a instalação de software, notas de reuniões e também algumas referências a outras ferramentas comuns e de hackers.

Eu estava passando pela documentação vazada e percebi que um tutorial era totalmente semelhante ao que eu já vi na internet. Um tutorial sobre Tethering reverso do Android foi totalmente semelhante a um post sobre Fórum XDAs, mas houve comentários e modificações no documento que vazou.

Fatos

Aqui estão alguns fatos que são retirados do WikiLeaks:

  • A CIA desenvolveu um programa chamado “ Anjo chorão ”Que pode afetar as Smart TVs. Pode converter Samsung Smart TVs em microfones ocultos. A TV é colocada em um modo falso, e a voz é coletada em segundo plano e enviada para os servidores da CIA pela Internet.
  • Existe um conjunto de regras específico que é seguido pelos hackers da CIA durante a gravação de programas. “ TRADECRAFT FAZER E NÃO FAZER ”É o documento que contém regras sobre como o malware deve ser escrito para protegê-las do software antivírus. Além disso, é relatado que os hackers desenvolveram com sucesso métodos para derrotar a maioria dos antivírus populares. Comodo foi dito para ser derrotado, colocando um malware na lixeira.
  • Uma ferramenta multiplataforma automatizada foi desenvolvida e pode ser usada para penetração, infestação, controle e exfiltração. “ HIVE ”Fornece implantes personalizáveis para diferentes sistemas operacionais que podem se comunicar com os servidores da CIA por meio de uma conexão HTTPS.
  • Um grupo chamado UMBRAGE recolhe e melhora um repositório de software de hackers retirado de outras fontes. O único propósito de usar ferramentas e códigos de hackers de outra pessoa é deixar pegadas falsas. As ferramentas incluem keyloggers comuns, programas de prevenção de antivírus, técnicas furtivas, etc. Usando programas UMBRAGE, a CIA pode não apenas atacar de maneiras diferentes, mas também direcionar a vítima para o atacante.

Existe uma seção inteira na documentação que cobre programas antivírus populares. Embora essas páginas tenham sido marcadas como secretas, elas devem ser reveladas logo quando for mais seguro fazê-lo. O software Evading Antivirus foi conseguido pelos hackers da CIA de acordo com o relatório.

Mais sobre documentação

Há muitos outros programas e muita documentação de apoio. Você pode passar por todas elas e com certeza aprenderá muito com elas. Muitas revelações foram baseadas nesses documentos e programas obtidos pelo WikiLeaks. Por exemplo, esse organograma foi baseado nesses documentos e ainda inclui muitos pontos de interrogação. Estrutura organizacional real e adequada da CIA ainda é desconhecida.

Qualquer coisa que você leia nesses documentos é monitorada inteiramente pelo WikiLeaks. Partes desses documentos foram ocultadas e substituídas. Além disso, alguns documentos são marcados como Segredo. A maioria dos nomes, identidades e outras informações confidenciais foram redigidas. Além disso, todos os endereços IP e portas foram substituídos por algum conteúdo fictício.

Muito mais informações sobre esses documentos foram mantidas em segredo pelo WikiLeaks. Pode haver algum ponto em que você possa pensar sobre a inexistência dessas ferramentas e hacks. Isso depende completamente de você, mas como uma opinião pessoal, sinto que essas ferramentas sempre existiram. Eles estão apenas atrás das cortinas.

De acordo com o WikiLeaks, esses documentos são datados entre os anos de 2013 e 2016. Nenhuma informação sobre a fonte foi revelada ainda. E uma vez que as ferramentas estejam desarmadas e mais seguras para compartilhar, elas serão compartilhadas por elas.

Riscos de Proliferação

O comunicado de imprensa do WikiLeaks também discute os riscos de proliferação envolvidos nessas ferramentas de hackers. Esses trechos da versão podem fazer você entender melhor.

  • Embora a proliferação nuclear tenha sido restringida pelos enormes custos e pela infraestrutura visível envolvida na montagem de material físsil suficiente para produzir uma massa nuclear crítica, as "armas" cibernéticas, uma vez desenvolvidas, são muito difíceis de reter.
  • As "armas" cibernéticas são na verdade apenas programas de computador que podem ser pirateados como qualquer outro. Como são totalmente compostos por informações, eles podem ser copiados rapidamente sem custo marginal.
  • Uma vez que uma única "arma" cibernética é "solta", ela pode se espalhar pelo mundo em segundos, para ser usada por estados de pares, mafia cibernética e hackers adolescentes.

Assim, a proliferação dessas ferramentas (se existirem) não deve acontecer e uma solução deve ser trazida o mais rápido possível. Além disso, a existência de tais ferramentas questiona as lacunas atualmente disponíveis em nosso sistema. Eles foram descobertos pela CIA, e existe a possibilidade de que essas falhas possam ser descobertas por hackers e outras empresas.

De acordo com o relatório, a CIA pode invadir o seu dispositivo iOS e Android. O que significa que há algum ponto que deixa os hackers entrarem. E isso equivale a nossos celulares não estarem seguros o suficiente.

Veredito

Então, isso foi tudo sobre “Vault 7” e “Year Zero” em palavras mais simples. Se você entende termos técnicos e algum código, então você deve ir em frente e dar uma olhada nos documentos. É a maior coleção de artigos técnicos e conteúdo que eu já vi. Você pode saber mais sobre todas as ferramentas disponíveis para diferentes plataformas a partir da documentação.

Clique Aqui para ler o comunicado de imprensa e ir Aqui para ver toda a documentação no Wikileaks.org.

Leia também:

  • Como a CIA usou o ataque Fine Dining para seqüestrar arquivos DLL
  • Post antigo do WikiLeaks detalhando como pular as superfícies de Ativação do Windows
  • Como evitar ser espionado pelo governo.

Posts relacionados:

  • Configurações de despejo de memória do Windows no Windows 10/8/7
  • Discussão: Best Free Antivirus para Windows PC
  • Melhores downloads gratuitos de software para Windows 10/8/7
  • Evitar ou evitar ser espionado pelo governo
  • Recuperar senha Wi-Fi no Windows com Dump senha WiFi e senha WiFi Decryptor

Recomendado: