SEGURANÇA

Wikileaks: CIA tem arsenal de malware para hackear smartphones, TVs e carros

Luís Osvaldo Grossmann ... 07/03/2017 ... Convergência Digital

A CIA, agência norte-americana, tem ferramentas para espionar dispositivos eletrônicos com Android, iOS ou Windows e é capaz até mesmo de transformar televisores da Samsung em microfones disfarçados, tudo remotamente, graças a um imenso arsenal de vírus, trojans e demais “malware transformados em armas” desenvolvido por mais de 5 mil hackers a serviço da Agência Central de Inteligência dos Estados Unidos. 

A denúncia foi feita nesta terça-feira, 07/03, pelo Wikileaks e se baseia em 8.761 documentos que revelam “a total capacidade da CIA para hackear”, segundo Julian Assange. “Esse arquivos incluem muito mais páginas do que os arquivos expostos por [Edward] Snowden sobre o poder da NSA e outras agências”, sustenta o Wikileaks. Os documentos podem ser conferidos aqui

Essa primeira série de documentos, batizada de ‘Ano Zero’, também mostra que o arsenal criado pela agência de espionagem nos últimos anos “permite à CIA contornar a criptografia do WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman ao hackear os smartphones onde estão instalados e coletar tráfego de áudio e mensagens antes da criptografia ser aplicada”. 

Uma ferramenta específica, chamada Weeping Angel (Anjo Lamentador, uma paródia dos vilões da série britânica Doctor Who) é capaz de “infestar smart TVs, transformando-as em microfones escondidos”. Segundo o Wikileaks, essa ferramenta foi desenvolvida em parceria com MI5 britânico e simula que o televisor esteja desligado enquanto permite que o aparelho funcione como um ‘grampo’ com transmissão do áudio captado no ambiente via internet. 

Também segundo a denúncia, pelo menos desde 2014 a CIA trabalha em ferramentas que possibilitem assumir o sistema de controle de carros e caminhões. No caso dos smartphones, os aparelhos “informam a geolocalização do usuário, comunicações de áudio e texto, bem como permitem ativar câmera e microfone”. 

O Wikileaks sustenta, ainda, que “a CIA perdeu o controle da maior parte de seu arsenal para hackear, inclusive malware, vírus, trojans, exploits de ‘zero day’, controles remotos de sistemas e documentos associados”. Diz ainda que no fim de 2016 o Centro de Ciber Inteligência da CIA, a divisão de hackers da agência, tinha mais de 5 mil usuários registrados e produziu mais de mil dessas ferramentas de espionagem. “Tamanha é a escala do empreendimento da CIA que em 2016 seus hackers usaram mais código do que o utilizado para fazer o Facebook funcionar”, completa o Wikileaks.


NEC - Conteúdo Patrocinado - Convergência Digital
Multibiometria: saiba como ela pode cuidar da sua segurança digital

Plataforma Super Resolution, que integra espaços físicos e digitais, será apresentada pela primeira vez no Brasil no Futurecom 2018. Um dos usuários da solução é o OCBC Bank, de Cingapura. A plataforma permite o reconhecimento instantâneo das pessoas à medida que se aproximem da agência.

Custo médio de uma violação de dados é de R$ 5,4 milhões no Brasil

Empresas brasileiras levam em, média, 250 dias para identificar a violação dos dados. De acordo com o diretor de Cibersecurity da IBM, João Rocha, as organizações enfrentaram a perda ou o roubo de mais de 11,7 bilhões de registros nos últimos três anos. Ataques maliciosos custam mais do que as violações por falhas humanas.

Em maio, Brasil teve mais de 140 milhões de ameaças disseminadas por e-mail

País fica no top 3 do ranking mundial, perdendo apenas para os Estados Unidos e a China, revela estudo feito pela Trend Micro.

Duas em cada três empresas querem Inteligência Artificial para evitar ataques hackers

Quase 70% das corporações admitem que não serão capazes de responder aos ataques cibernéticos sem o uso da IA. O levantamento global da Capgemini revela ainda que uma em cada cinco empresas admitem o impacto dos hackers e um prejuízo significativo nos negócios.

Ransomware Sodin ataca vulnerabilidade desconhecida do Windows

Ransomware adota uma técnica chamada de 'Heaven's Gate', que permite um programa mal-intencionado executar código de 64 bits de um processo em execução de 32 bits, o que não é uma prática comum e mais incomum em ransomware, alerta a Kaspersky.



  • Copyright © 2005-2019 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G