SEGURANÇA

Wikileaks: CIA tem arsenal de malware para hackear smartphones, TVs e carros

Luís Osvaldo Grossmann ... 07/03/2017 ... Convergência Digital

A CIA, agência norte-americana, tem ferramentas para espionar dispositivos eletrônicos com Android, iOS ou Windows e é capaz até mesmo de transformar televisores da Samsung em microfones disfarçados, tudo remotamente, graças a um imenso arsenal de vírus, trojans e demais “malware transformados em armas” desenvolvido por mais de 5 mil hackers a serviço da Agência Central de Inteligência dos Estados Unidos. 

A denúncia foi feita nesta terça-feira, 07/03, pelo Wikileaks e se baseia em 8.761 documentos que revelam “a total capacidade da CIA para hackear”, segundo Julian Assange. “Esse arquivos incluem muito mais páginas do que os arquivos expostos por [Edward] Snowden sobre o poder da NSA e outras agências”, sustenta o Wikileaks. Os documentos podem ser conferidos aqui

Essa primeira série de documentos, batizada de ‘Ano Zero’, também mostra que o arsenal criado pela agência de espionagem nos últimos anos “permite à CIA contornar a criptografia do WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman ao hackear os smartphones onde estão instalados e coletar tráfego de áudio e mensagens antes da criptografia ser aplicada”. 

Uma ferramenta específica, chamada Weeping Angel (Anjo Lamentador, uma paródia dos vilões da série britânica Doctor Who) é capaz de “infestar smart TVs, transformando-as em microfones escondidos”. Segundo o Wikileaks, essa ferramenta foi desenvolvida em parceria com MI5 britânico e simula que o televisor esteja desligado enquanto permite que o aparelho funcione como um ‘grampo’ com transmissão do áudio captado no ambiente via internet. 

Também segundo a denúncia, pelo menos desde 2014 a CIA trabalha em ferramentas que possibilitem assumir o sistema de controle de carros e caminhões. No caso dos smartphones, os aparelhos “informam a geolocalização do usuário, comunicações de áudio e texto, bem como permitem ativar câmera e microfone”. 

O Wikileaks sustenta, ainda, que “a CIA perdeu o controle da maior parte de seu arsenal para hackear, inclusive malware, vírus, trojans, exploits de ‘zero day’, controles remotos de sistemas e documentos associados”. Diz ainda que no fim de 2016 o Centro de Ciber Inteligência da CIA, a divisão de hackers da agência, tinha mais de 5 mil usuários registrados e produziu mais de mil dessas ferramentas de espionagem. “Tamanha é a escala do empreendimento da CIA que em 2016 seus hackers usaram mais código do que o utilizado para fazer o Facebook funcionar”, completa o Wikileaks.


Soluções de Segurança para a Sociedade
Não delegue a segurança cibernética apenas para a TI

Para mitigar os riscos com ataques hackers, toda a corporação precisa se unir, adverte Jun Goto, vice-presidente Sênior da NEC Corporation.

Corporações se unem contra ataques cibernéticos

Pelo acordo a ser assinado, grandes empresas de tecnologia prometem "proteção igualitária" a clientes contra o uso indevido de sua tecnologia. "Independente da nacionalidade, geografia ou motivação do ataque", asseguram. Entretanto, o comunicado do acordo não deixa claro quanto isso vai custar aos clientes.

NIC.br contrata plataforma para proteger centro de operações de ataques DDOs

Brasil foi o 5º país mais visado por esse tipo de ataque no ano passado. "Não se trata de ser ou não atacado. O ataque vai acontecer, o que precisa é estar preparado", diz o  Gerente de Sistemas do NIC.br, Marcelo Gardini.

Golpe de recarga grátis afeta mais de 20 mil pessoas em menos de 24 horas

Apenas no mês de abril, revela o laboratório especializado em cibercrime Dfnder Lab, foram bloqueados mais de 15 golpes diferentes envolvendo compartilhamento no WhatsApp.

Quadruplica o número de ataques DDoS originados por dispositivos IoT no Brasil

Foram mais de 220 mil reportados voluntariamente ao CERT.br no ano passado. Entidade diz ainda que parte dos ataques DDoS também foi originada por roteadores e modems de banda larga no Brasil, seja porque estavam comprometidos ou porque possuíam serviços mal configurados, permitindo amplificação de tráfego.



  • Copyright © 2005-2018 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G