• Sobre
  • FAQ
  • Enviar artigo
  • Anuncie aqui
segunda-feira, maio 23, 2022
Linux Descomplicado
  • Iniciante
  • Dicas
  • Saiba Como
  • Notícias
  • Contato
No Result
View All Result
  • Iniciante
  • Dicas
  • Saiba Como
  • Notícias
  • Contato
No Result
View All Result
Linux Descomplicado
No Result
View All Result
Home Noticias

WikiLeaks Vault 7 – A CIA desenvolveu sistemas automatizados de ataque multiplataforma para Windows, Mac, Solaris e Linux

9 de março de 2017
7 min read
0 0
1
WikiLeaks Vault 7 – A CIA desenvolveu sistemas automatizados de ataque multiplataforma para Windows, Mac, Solaris e Linux
164
SHARES
126
VIEWS
Compartilhar no FacebookCompartilhar no Twitter

Recentemente, o Wikileaks, grupo destinado por publicar, em sua página, postagens de fontes anônimas, documentos confidenciais, vazados de governos ou empresas, sobre assuntos delicados, divulgou mais de 8 mil documentos que demonstram como a CIA (inteligência americana) usa smart TVs, roteadores, carros que se conectam a internet e smartphones para monitorar conversas privadas em todo o mundo. Tendo como alvo as principais plataformas computacionais existentes, bem como: Windows, Mac OS X, Solaris e Linux.

Contextualizando

Conforme site oficial, WikiLeaks é uma organização multinacional fundada, por Julian Assange, em 2006. Especializada na análise e publicação de grandes conjuntos de dados de materiais oficiais censurados ou restritos que envolvem guerra, espionagem e corrupção. Até o momento, publicou mais de 10 milhões de documentos e análises confidenciais de cunho político, social e/ou econômico.

LeituraRecomendada

ifconfig e outros – comandos Linux de rede obsoletos há anos e que já possuem sucessores

Como aprender Linux de maneira eficiente

13 de maio de 2022
Linux completa 28 anos após o primeiro anúncio em 1991

Linux completa 28 anos após o primeiro anúncio em 1991

26 de agosto de 2019

2016-10-12t22-35-09-166z--1280x720.nbcnews-ux-1080-600

“WikiLeaks é uma gigantesca biblioteca de documentos confidenciais mais perseguida do mundo. Damos asilo a esses documentos, os analisamos, os promovemos e obtemos mais. ” Julian Assange

A WikiLeaks tem relações contratuais e meios de comunicação seguros para mais de 100 grandes organizações de mídia de todo o mundo. Isso permite que as fontes do WikiLeaks negociem poder, impacto e proteções técnicas que de outra forma seriam difíceis ou impossíveis de alcançar.

Wikileaks publica uma página construída com base em vários pacotes de programas, incluindo MediaWiki, Freenet, Tor e PGP. Apesar do seu nome, a WikiLeaks não é uma wiki ─ leitores que não têm as permissões adequadas não podem editar o seu conteúdo.

Pois bem, essa mesma organização publicou, recentemente (07), mais de 8 mil documentos que demonstram como a CIA (inteligência americana) usa smart TVs, roteadores, carros que se conectam a internet e smartphones para monitorar conversas privadas em todo o mundo. Essa publicação foi denominada de Vault 7 (“Cofre 7”) – uma série de vazamentos que o WikiLeaks está lançando desde do dia 7 de março de 2017.

Vault 7

O Vault 7 é uma série de vazamentos que o WikiLeaks está lançando desde do dia 7 de março de 2017, tudo sobre um programa secreto de hacking global sendo executado pela CIA. De acordo com o Wikileaks, esse é apenas o primeiro lote (batizado de “Year Zero”) de uma série de vazamentos que o site promete publicar nos próximos dias.

Vault 7
Vault 7 (Flickr/David) License: https://creativecommons.org/licenses/by/2.0/

Esse programa secreto hacking global da CIA, conforme a Wikileaks, inclui “armas usadas” contra produtos de grandes empresas, tais como: iPhone (Apple), Android (Google) e Windows (Microsoft); e até mesmo as smarts TVs da Samsung. Todos transformados em microfones abertos. Além disso, conforme a mesma declaração, hackers do governo americano podem acessar celulares Android e coletar tráfego de áudio e mensagens antes que a criptografia, de muitos apps de mensagens, seja aplicada; apps como Signal, WhatsApp e Telegram – vide Zerohedge

Diante disso, Julian Assange, editor do WikiLeaks, afirmou que “existe um extremo risco de proliferação no desenvolvimento de armas cibernéticas”. Pois, o Vault 7 equivale a mais de várias centenas de milhões de linhas de código, dando a quem detê-lo toda a capacidade de hacking da CIA! Com esse vazamento, o Wikileaks afirma que a CIA perdeu o controle sobre seu arsenal cibernético.

Para termos uma ideia, seguem alguns exemplos de projetos para ataques automatizados criados pela CIA, conforme o Wikileaks:

UMBRAGE

O projeto UMBRAGE coleta e mantém uma biblioteca substancial de técnicas de ataque em busca por malwares produzidos em outros estados/países, incluindo a Federação Russa. Com a UMBRAGE e projetos relacionados, a CIA não só pode aumentar seu número total de tipos de ataque, mas também atribuir equivocadamente, deixando para trás as “impressões digitais” de que as técnicas de ataque foram “roubadas”. Ou seja, a CIA usa técnicas para fazer com que os ataques cibernéticos pareçam originados de um estado inimigo. Os componentes da UMBRAGE abrangem: keyloggers, captura de senhas, captura de webcam, destruição de dados, persistência, escalonamento de privilégios, antivírus (PSP) e técnicas de ‘survey’.

HIVE

O projeto HIVE é uma suite de malware da CIA multiplataforma com um software de controle associado. O projeto fornece estrutura para ataques em sistemas Windows, Solaris, MikroTik (usado em roteadores da Internet) e plataformas Linux. Os softwares de controles são configurados para comunicar via HTTPS com o servidor web de um domínio de cobertura.

Quais dispositivos afetados?

Além dos projetos descritos acima, a CIA tem como alvo dispositivos como: iPhones, Androids, smart TVs Samsungs, sistemas Windows, Mac OS X, Linux, Solaris e carros que se conectam a internet:

iPhones e Androids

Mobile

A CIA teria desenvolvido até 24 exploist “zero days” para o Android (mais ou menos 85% usam-o em todo o mundo) e um número não revelado de exploits para iPhone (14,5% da fatia mundial usuários de smartphones). Um “zero day” exploit refere-se a uma falha num dispositivo que o fabricante ainda não tem conhecimento da sua existência 🙁 Na maioria dos casos, isso equivale a uma pequena falha em um dos milhões de linhas de código presentes no aparelho. A falha pode ser manipulada por hackers, inclusive a CIA :/

Uma grande parte do vazamento “chocou” porque a CIA poderia analisar mensagens de serviços de mensagens criptografadas como WhatsApp e Telegram – mesmo com criptografia ponto-a-ponto. No entanto, conforme o TechRadar, é importante notar que não parece que a agência tenha invadido esses aplicativos específicos.

WikiLeaks' #Vault7 reveals numerous CIA 'zero day' vulnerabilities in Android phones https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

— WikiLeaks (@wikileaks) 7 de março de 2017

WikiLeaks' #Vault7 reveals CIA 'zero day' attacks against iPhones, iPads (iOS) https://t.co/UEWWAWWV6K pic.twitter.com/GmpMcmGLPC

— WikiLeaks (@wikileaks) 7 de março de 2017

Smart TVs Samsungs

SMARTTV

Supostamente a CIA anda usando as smart TVs (modelo Samsung) para espionagem. A CIA é descrita usando um “make-off mode”, que essencialmente faz com que a tela da TV pareça desligada quando na realidade ainda está ligada e gravando áudio na sala. O documento ainda vai um passo além e descreve como o hack poderia ser melhorado, incluindo a captura de vídeo, também. Todas as informações são enviadas através da Internet para um servidor secreto da CIA.

Sistemas Windows, Mac OS X, Linux, Solaris

Sistemas

Os esforços da CIA também se concentraram em infectar usuários do Windows com malwares. A Microsoft foi alvo de vírus injetados através de CDs/DVDs, USBs, dados ocultos em imagens, áreas de disco ocultas e outros tipos de malwares. Os ataques de malware também foram direcionados para Mac OS X, Solaris, Linux e muito mais.

Especialmente, qualquer dispositivo equipado com microfone e câmera; e que se conecta a Internet parece ser os maior alvos :/

Carros que se conectam a internet

Carros-conectados

De acordo com os documentos, a CIA ainda colocou pesquisas sobre como ela pode infectar os computadores dentro de carros conectados à Internet. Isso decorre de uma reunião de 2014 da Divisão de Desenvolvimento Integrado da CIA, que aparentemente é um setor da agência que lida com hacking em dispositivos eletrônicos para transformá-los em microfones abertos.

Não só isso, mas WikiLeaks observa que a capacidade de invadir carros conectados permitiria à CIA usar os carros para “assassinatos indetectáveis“.

Quais os riscos para quem usa Linux?!

Usuários Desktops… apenas mantenham seu sistema atualizado para continuarem seguro – seguindo recomendações básicas para qualquer usuário. Contudo, o Linux está presente em todos os dispositivos potencialmente “visados”. Nas smart TVs, em carros que se conectam à internet, em roteadores e dispositivos Android :/

RECOMENDO QUE LEIA
Por quê usuários Linux devem se preocupar com riscos em segurança e o que pode ser feito para se proteger
Passo a passo completo para manter um sistema Linux seguro
Saiba como enviar e receber informações criptografadas no Linux usando GnuPG

Mesmo que não afete um usuário Linux Desktop diretamente, é importante destacar que o Vault 7 evidencia um risco enorme para sistemas computacionais espalhados pelo mundo. E mesmo usando Linux, você não deve esquecer da segurança do sistema. Existem diversas ameaças existentes… e o programa hacking da CIA, divulgado pelo Wikileaks, concretiza a realidade atual.

Por último, mas não menos importante, fique informado, acompanhando a divulgação sobre novos documentos nos próximos dias e semanas 😉

MAIS INFORMAÇÕES
Anúncio Oficial Wikileaks – Vault 7: CIA Hacking Tools Revealed
[ARTIGO] Wikileaks Unveils ‘Vault 7’: “The Largest Ever Publication Of Confidential CIA Documents”; Another Snowden Emerges
[ARTIGO] WikiLeaks Vault 7: 5 Fast Facts You Need to Know
[ARTIGO] What is Vault 7? WikiLeaks claims massive CIA hacking leak is bigger than Edward Snowden revelations
[ARTIGO] WikiLeaks Vault 7: what you need to know about the alleged CIA hacking
Tags: linuxvault7wikileaks

Gosta de Linux?! Receba materiais exclusivos!

Inscreva-se gratuitamente e receba, com exclusividade, postagens e materiais ocultos para o público em geral. Inclusive, promoções e novidades em primeira mão!

Entrar na lista de e-mails

Related Posts

ifconfig e outros – comandos Linux de rede obsoletos há anos e que já possuem sucessores
Dicas

Como aprender Linux de maneira eficiente

13 de maio de 2022
Linux completa 28 anos após o primeiro anúncio em 1991
Noticias

Linux completa 28 anos após o primeiro anúncio em 1991

26 de agosto de 2019
Fim do suporte ao Windows 7 – conheça o Linux
Dicas

Fim do suporte ao Windows 7 – conheça o Linux

20 de julho de 2019
Microsoft deseja fazer parte das discussões de segurança da comunidade Linux
Noticias

Microsoft deseja fazer parte das discussões de segurança da comunidade Linux

23 de julho de 2019
Librem 5 Smartphone – primeiro totalmente livre que roda GNU/Linux
Noticias

Librem 5 Smartphone – primeiro totalmente livre que roda GNU/Linux

3 de julho de 2019
WSL 2 – entenda a nova versão do subsistema que permite rodar um Kernel Linux no Windows 10
Noticias

WSL 2 – entenda a nova versão do subsistema que permite rodar um Kernel Linux no Windows 10

30 de julho de 2019

Últimas novidades

Metaverso: o que precisamos entender sobre esse conceito

Metaverso: o que precisamos entender sobre esse conceito

by Linux Descomplicado
23 de maio de 2022
0

Se um dia alguém dissesse ser possível combinar realidade virtual imersiva, MMORPG e web, isso seria chamado insanidade. No entanto,...

Mods ganham espaço em GTA V, mas ainda não chegam aos usuários de Linux

Mods ganham espaço em GTA V, mas ainda não chegam aos usuários de Linux

by Linux Descomplicado
28 de fevereiro de 2022
0

O jogo Grand Theft Auto V é um dos mais populares entre os usuários de Linux. O desempenho na plataforma...

Samsung Galaxy M52 5G: Design elegante e bateria gigante

Samsung Galaxy M52 5G: Design elegante e bateria gigante

by Linux Descomplicado
20 de outubro de 2021
0

A Samsung lançou recentemente um novo modelo na categoria intermediário premium nomercado Indiano: o Galaxy M52 5G. Ele pode ser...

O avanço da tecnologia 5G na vida dos brasileiros

O avanço da tecnologia 5G na vida dos brasileiros

by Linux Descomplicado
17 de agosto de 2021
0

O que é o 5G e como anda esta tecnologia no Brasil?

Linux se mantém estável entre os gamers que usam o sistema na Steam

Linux se mantém estável entre os gamers que usam o sistema na Steam

by Linux Descomplicado
5 de maio de 2021
0

O sistema Linux nunca foi um projeto que chamou a atenção dos fãs de games, principalmente para os usuários da...

Load More

Publicaçõesmais recentes

Metaverso: o que precisamos entender sobre esse conceito
Noticias

Metaverso: o que precisamos entender sobre esse conceito

by Linux Descomplicado
23 de maio de 2022
0

Se um dia alguém dissesse ser possível combinar realidade virtual imersiva, MMORPG e web, isso seria chamado insanidade. No entanto,...

Read more
Curso Programador Full Stack JavaScript Profissional vale pena?  Devo comprar?
Destaques

Curso Programador Full Stack JavaScript Profissional vale pena? Devo comprar?

by Linux Descomplicado
13 de maio de 2022
0

Muitas pessoas vêm me perguntando sobre o curso Programador Full Stack JavaScript Profissional. Por isso, decidi escrever sobre e falar...

Read more
Ainda vale a pena aprender Docker ?!
Programadores

Ainda vale a pena aprender Docker ?!

by Linux Descomplicado
13 de março de 2022
0

Em 2020, quando a Google decidiu definir o suporte ao Docker como 'deprecated', a partir da versão 1.20 do Kubernetes,...

Read more
Mods ganham espaço em GTA V, mas ainda não chegam aos usuários de Linux
Noticias

Mods ganham espaço em GTA V, mas ainda não chegam aos usuários de Linux

by Linux Descomplicado
28 de fevereiro de 2022
0

O jogo Grand Theft Auto V é um dos mais populares entre os usuários de Linux. O desempenho na plataforma...

Read more
Conheça a Vagrant e ganhe tempo nos seus estudos
Administradores de Rede

Conheça a Vagrant e ganhe tempo nos seus estudos

by Linux Descomplicado
17 de fevereiro de 2022
0

Vagrant é uma ferramenta open source de automação escrita em Ruby e mantida pela HashiCorp que padroniza seu trabalho e...

Read more
Marketing Digital: o que é SEO e qual sua importância para sua empresa?
Dicas

Marketing Digital: o que é SEO e qual sua importância para sua empresa?

by Linux Descomplicado
10 de março de 2022
0

Com o passar do tempo e o consequente avanço da tecnologia, que se reflete em praticamente todos os setores da...

Read more
Load More

Mantenha-se conectado

  • Área Exclusiva 200 Membros
  • 23k Fãs
  • 8k Seguidores
  • 500 Leitores
  • 100 Seguidores
  • 1k Inscritos
  • 2k Leitores

Quer receber as novidades mais recentes no seu e-mail? Informe-o no campo de e-mail e clique em Assinar! Mais de 2000 já se inscreveram

*Sem spam, eu prometo :).

ATENÇÃO
Os comentários abaixo são de inteira responsabilidade de seus respectivos autores e não representam, necessariamente, a opinião do Linux Descomplicado.

Discussion about this post

O Linux Descomplicado nasceu, em 2011, com o intuito de trazer informações relevantes e promover fácil acesso a todos usuários interessados em aprender a usar o sistema Linux, independentemente se está iniciando ou tem certa experiência com Linux.

Participe

  • Publique seu artigo
  • Login como articulista
  • Pesquisa – sobre os leitores

Editorial

  • Contato
  • Anuncie aqui
  • Política de privacidade

Newsletter

Quer receber as novidades mais recentes no seu e-mail? Informe-o no campo de e-mail e clique em Assinar! Mais de 2000 já se inscreveram

*Sem spam, eu prometo :).

Promoções e materiais exclusivos!

Cadastre-se gratuitamente
  • Sobre
  • FAQ
  • Anuncie aqui
  • Enviar artigo
  • Política de privacidade
  • Termos de uso

CC BY-NC-SA 4.0 Copyleft | Compartilhe livremente! Você só precisa informar o autor e criar conteúdo com a mesma licença para poder usá-lo. 2011-2019 Linux Descomplicado

  • Login
No Result
View All Result
  • Iniciante
  • Dicas
  • Saiba Como
  • Noticias

CC BY-NC-SA 4.0 Copyleft | Compartilhe livremente! Você só precisa informar o autor e criar conteúdo com a mesma licença para poder usá-lo. 2011-2019 Linux Descomplicado

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

* Ao cadastrar-se, você estará automaticamente ciente e concordando com Política de Privacidade e Termos de uso do site.
All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In