SEGURANÇA

Gigantes da tecnologia correm atrás das brechas em dispositivos criadas pela CIA

Luís Osvaldo Grossmann* ... 08/03/2017 ... Convergência Digital

Os documentos divulgados pelo Wikileaks que indicam uma enorme capacidade da CIA de hackear smartphones, televisores e mesmo automóveis parecem ter provocado um corre-corre nas grandes empresas de tecnologia, notadamente as citadas como alvos preferenciais da agência de espionagem dos Estados Unidos. Boa parte delas declarou estar investigando as brechas para tentar revertê-las.

Chamado de ‘Cofre 7’, o vazamento de documentos pelo Wikileaks indica que os espiões americanos possuem milhares de vírus, malware, etc capazes de explorar vulnerabilidades de inúmeros dispositivos. A Apple, cujos iPhones aparecem com destaque entre os alvos da CIA, declarou que cerca de 80% dos aparelhos que rodam o sistema operacional iOS estão com patches de segurança atualizados, o que, segundo a empresa, evitaria os ‘backdoors’ da Agência Central de Inteligência. 

“Enquanto nossa análise inicial indica que muitos dos pontos vazados já foram corrigidos no último iOS, vamos continuar a trabalhar para rapidamente tratar quaisquer vulnerabilidade identificadas”, diz a empresa. “A tecnologia construída nos iPhones de hoje representa a melhor segurança de dados disponível aos consumidores”, sustenta. 

Outras grandes empresas citadas nos documentos, como a Microsoft e a Samsung, também responderam aos vazamentos do Wikileaks prometendo investigar as denúncias. “Estamos cientes do relatório em questão e estamos urgentemente cuidado do assunto”, divulgou a fabricante coreana. Segundo o Wikileaks, a CIA consegue transformar remotamente smart TVs da empresa em ‘grampos’ ambientais. 

A Microsoft, cujo sistema operacional Windows também aparece nos documentos vazados pelo Wikileaks como vulnerável, igualmente afirmou que “estamos cientes do relatório e cuidando disso”. A Google, cujo Android igualmente aparece como alvo da CIA, ainda não se manifestou.

Quem também aparece nos documentos é a fabricante de equipamentos de rede Cisco – pelo menos seis roteadores são listados como alvos dos hackers da CIA. Segundo a empresa, porém, “como nenhuma das ferramentas e malware referidos nas revelações do ‘Cofre 7’ foi disponibilizada pelo Wikileaks, o escopo de ações que podem ser tomadas pela Cisco é limitado”. 

A empresa afirma que está investigando as informações, mas “há pouco o que pode ser feito neste momento”. Embora seja a maior fornecedora desse segmento, a Cisco não foi o único alvo. As denúncias do Wikileaks também mencionam outras fabricantes de equipamentos de rede, como as chinesas Huawei e ZTE, além da taiwanesa Zyxel. 

Enquanto isso, o presidente da desenvolvedora de antivírus Avast defendeu ações conjuntas, com as empresas citadas nos documentos permitindo acesso privilegiado às firmas de segurança digital para a busca e identificação dos vírus usados pela espionagem. “Há uma necessidade urgente de colaboração da indústria e de plataformas abertas entre os fornecedores de segurança e de sistemas operacionais móveis, a fim de que fiquemos à frente neste jogo de gato e rato.”

Segundo ele, “os sistemas operacionais móveis simplesmente não oferecem o acesso necessário para os fornecedores de segurança para mitigar os problemas expostos, e, muitas vezes, isso tem custo na segurança do consumidor. Há necessidade de definir e abrir APIs privilegiadas para fornecedores de segurança para que possamos ter uma janela e, assim, localizar onde o malware pode estar escondido, em vez de esperar e descobrir apenas quando há um vazamento importante como este. A indústria de segurança precisa desse nível de visibilidade e acesso para proteger nossos usuários contra ataques dos Estados-nações e dos atores da cibercriminalidade”.

* Com informações da Reuters e da BBC


NEC - Conteúdo Patrocinado - Convergência Digital
Multibiometria: saiba como ela pode cuidar da sua segurança digital

Plataforma Super Resolution, que integra espaços físicos e digitais, será apresentada pela primeira vez no Brasil no Futurecom 2018. Um dos usuários da solução é o OCBC Bank, de Cingapura. A plataforma permite o reconhecimento instantâneo das pessoas à medida que se aproximem da agência.

Ransomware Sodin ataca vulnerabilidade desconhecida do Windows

Ransomware adota uma técnica chamada de 'Heaven's Gate', que permite um programa mal-intencionado executar código de 64 bits de um processo em execução de 32 bits, o que não é uma prática comum e mais incomum em ransomware, alerta a Kaspersky.

Governo do Rio contrata reconhecimento facial da Oi para o Maracanã

Solução -que permite localizar pessoas e veículos suspeitos e identificar padrões de comportamento e situações de riscos- será usada na partida final da Copa América 2019. Os dados coletados são de domínio do Governo do Rio de Janeiro. Os valores do acerto não foram revelados.

Quase 1000 brasileiros caem por hora em golpe do dinheiro fácil no WhatsApp

Ataque, que circula há sete dias, já atingiu 180 mil pessoas. Elas caem no golpe que promete liberar 13° salário para beneficiários do Bolsa Família.

Guardião Cibernético testa reação a ataques contra redes de telecom

Dois dias de simulações promovidas pelo Comando de Defesa Cibernética na segunda edição do Exercício buscam garantir a integração entre diferentes setores e a maior resiliência das redes em casos de ameaças. Próximo, em 2020, será ampliado com infraestruturas de água e transportes. 



  • Copyright © 2005-2019 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G