quarta-feira, janeiro 10, 2024
  • Login
Linux Descomplicado
Advertisement
No Result
View All Result
No Result
View All Result
Linux Descomplicado
No Result
View All Result
Home Noticias

WikiLeaks Vault 7 – A CIA desenvolveu sistemas automatizados de ataque multiplataforma para Windows, Mac, Solaris e Linux

9 de março de 2017
Reading Time: 7 mins read
1
WikiLeaks Vault 7 – A CIA desenvolveu sistemas automatizados de ataque multiplataforma para Windows, Mac, Solaris e Linux
164
SHARES
221
VIEWS
Compartilhar no FacebookCompartilhar no Twitter

Recentemente, o Wikileaks, grupo destinado por publicar, em sua página, postagens de fontes anônimas, documentos confidenciais, vazados de governos ou empresas, sobre assuntos delicados, divulgou mais de 8 mil documentos que demonstram como a CIA (inteligência americana) usa smart TVs, roteadores, carros que se conectam a internet e smartphones para monitorar conversas privadas em todo o mundo. Tendo como alvo as principais plataformas computacionais existentes, bem como: Windows, Mac OS X, Solaris e Linux.

Contextualizando

Conforme site oficial, WikiLeaks é uma organização multinacional fundada, por Julian Assange, em 2006. Especializada na análise e publicação de grandes conjuntos de dados de materiais oficiais censurados ou restritos que envolvem guerra, espionagem e corrupção. Até o momento, publicou mais de 10 milhões de documentos e análises confidenciais de cunho político, social e/ou econômico.

2016-10-12t22-35-09-166z--1280x720.nbcnews-ux-1080-600

“WikiLeaks é uma gigantesca biblioteca de documentos confidenciais mais perseguida do mundo. Damos asilo a esses documentos, os analisamos, os promovemos e obtemos mais. ” Julian Assange

A WikiLeaks tem relações contratuais e meios de comunicação seguros para mais de 100 grandes organizações de mídia de todo o mundo. Isso permite que as fontes do WikiLeaks negociem poder, impacto e proteções técnicas que de outra forma seriam difíceis ou impossíveis de alcançar.

Wikileaks publica uma página construída com base em vários pacotes de programas, incluindo MediaWiki, Freenet, Tor e PGP. Apesar do seu nome, a WikiLeaks não é uma wiki ─ leitores que não têm as permissões adequadas não podem editar o seu conteúdo.

Pois bem, essa mesma organização publicou, recentemente (07), mais de 8 mil documentos que demonstram como a CIA (inteligência americana) usa smart TVs, roteadores, carros que se conectam a internet e smartphones para monitorar conversas privadas em todo o mundo. Essa publicação foi denominada de Vault 7 (“Cofre 7”) – uma série de vazamentos que o WikiLeaks está lançando desde do dia 7 de março de 2017.

Vault 7

O Vault 7 é uma série de vazamentos que o WikiLeaks está lançando desde do dia 7 de março de 2017, tudo sobre um programa secreto de hacking global sendo executado pela CIA. De acordo com o Wikileaks, esse é apenas o primeiro lote (batizado de “Year Zero”) de uma série de vazamentos que o site promete publicar nos próximos dias.

Vault 7
Vault 7 (Flickr/David) License: https://creativecommons.org/licenses/by/2.0/

Esse programa secreto hacking global da CIA, conforme a Wikileaks, inclui “armas usadas” contra produtos de grandes empresas, tais como: iPhone (Apple), Android (Google) e Windows (Microsoft); e até mesmo as smarts TVs da Samsung. Todos transformados em microfones abertos. Além disso, conforme a mesma declaração, hackers do governo americano podem acessar celulares Android e coletar tráfego de áudio e mensagens antes que a criptografia, de muitos apps de mensagens, seja aplicada; apps como Signal, WhatsApp e Telegram – vide Zerohedge

Diante disso, Julian Assange, editor do WikiLeaks, afirmou que “existe um extremo risco de proliferação no desenvolvimento de armas cibernéticas”. Pois, o Vault 7 equivale a mais de várias centenas de milhões de linhas de código, dando a quem detê-lo toda a capacidade de hacking da CIA! Com esse vazamento, o Wikileaks afirma que a CIA perdeu o controle sobre seu arsenal cibernético.

Para termos uma ideia, seguem alguns exemplos de projetos para ataques automatizados criados pela CIA, conforme o Wikileaks:

UMBRAGE

O projeto UMBRAGE coleta e mantém uma biblioteca substancial de técnicas de ataque em busca por malwares produzidos em outros estados/países, incluindo a Federação Russa. Com a UMBRAGE e projetos relacionados, a CIA não só pode aumentar seu número total de tipos de ataque, mas também atribuir equivocadamente, deixando para trás as “impressões digitais” de que as técnicas de ataque foram “roubadas”. Ou seja, a CIA usa técnicas para fazer com que os ataques cibernéticos pareçam originados de um estado inimigo. Os componentes da UMBRAGE abrangem: keyloggers, captura de senhas, captura de webcam, destruição de dados, persistência, escalonamento de privilégios, antivírus (PSP) e técnicas de ‘survey’.

HIVE

O projeto HIVE é uma suite de malware da CIA multiplataforma com um software de controle associado. O projeto fornece estrutura para ataques em sistemas Windows, Solaris, MikroTik (usado em roteadores da Internet) e plataformas Linux. Os softwares de controles são configurados para comunicar via HTTPS com o servidor web de um domínio de cobertura.

Quais dispositivos afetados?

Além dos projetos descritos acima, a CIA tem como alvo dispositivos como: iPhones, Androids, smart TVs Samsungs, sistemas Windows, Mac OS X, Linux, Solaris e carros que se conectam a internet:

iPhones e Androids

Mobile

A CIA teria desenvolvido até 24 exploist “zero days” para o Android (mais ou menos 85% usam-o em todo o mundo) e um número não revelado de exploits para iPhone (14,5% da fatia mundial usuários de smartphones). Um “zero day” exploit refere-se a uma falha num dispositivo que o fabricante ainda não tem conhecimento da sua existência 🙁 Na maioria dos casos, isso equivale a uma pequena falha em um dos milhões de linhas de código presentes no aparelho. A falha pode ser manipulada por hackers, inclusive a CIA :/

Uma grande parte do vazamento “chocou” porque a CIA poderia analisar mensagens de serviços de mensagens criptografadas como WhatsApp e Telegram – mesmo com criptografia ponto-a-ponto. No entanto, conforme o TechRadar, é importante notar que não parece que a agência tenha invadido esses aplicativos específicos.

WikiLeaks' #Vault7 reveals numerous CIA 'zero day' vulnerabilities in Android phones https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T

— WikiLeaks (@wikileaks) 7 de março de 2017

WikiLeaks' #Vault7 reveals CIA 'zero day' attacks against iPhones, iPads (iOS) https://t.co/UEWWAWWV6K pic.twitter.com/GmpMcmGLPC

— WikiLeaks (@wikileaks) 7 de março de 2017

Smart TVs Samsungs

SMARTTV

Supostamente a CIA anda usando as smart TVs (modelo Samsung) para espionagem. A CIA é descrita usando um “make-off mode”, que essencialmente faz com que a tela da TV pareça desligada quando na realidade ainda está ligada e gravando áudio na sala. O documento ainda vai um passo além e descreve como o hack poderia ser melhorado, incluindo a captura de vídeo, também. Todas as informações são enviadas através da Internet para um servidor secreto da CIA.

Sistemas Windows, Mac OS X, Linux, Solaris

Sistemas

Os esforços da CIA também se concentraram em infectar usuários do Windows com malwares. A Microsoft foi alvo de vírus injetados através de CDs/DVDs, USBs, dados ocultos em imagens, áreas de disco ocultas e outros tipos de malwares. Os ataques de malware também foram direcionados para Mac OS X, Solaris, Linux e muito mais.

Especialmente, qualquer dispositivo equipado com microfone e câmera; e que se conecta a Internet parece ser os maior alvos :/

Carros que se conectam a internet

Carros-conectados

De acordo com os documentos, a CIA ainda colocou pesquisas sobre como ela pode infectar os computadores dentro de carros conectados à Internet. Isso decorre de uma reunião de 2014 da Divisão de Desenvolvimento Integrado da CIA, que aparentemente é um setor da agência que lida com hacking em dispositivos eletrônicos para transformá-los em microfones abertos.

Não só isso, mas WikiLeaks observa que a capacidade de invadir carros conectados permitiria à CIA usar os carros para “assassinatos indetectáveis“.

Quais os riscos para quem usa Linux?!

Usuários Desktops… apenas mantenham seu sistema atualizado para continuarem seguro – seguindo recomendações básicas para qualquer usuário. Contudo, o Linux está presente em todos os dispositivos potencialmente “visados”. Nas smart TVs, em carros que se conectam à internet, em roteadores e dispositivos Android :/

RECOMENDO QUE LEIA
Por quê usuários Linux devem se preocupar com riscos em segurança e o que pode ser feito para se proteger
Passo a passo completo para manter um sistema Linux seguro
Saiba como enviar e receber informações criptografadas no Linux usando GnuPG

Mesmo que não afete um usuário Linux Desktop diretamente, é importante destacar que o Vault 7 evidencia um risco enorme para sistemas computacionais espalhados pelo mundo. E mesmo usando Linux, você não deve esquecer da segurança do sistema. Existem diversas ameaças existentes… e o programa hacking da CIA, divulgado pelo Wikileaks, concretiza a realidade atual.

Por último, mas não menos importante, fique informado, acompanhando a divulgação sobre novos documentos nos próximos dias e semanas 😉

MAIS INFORMAÇÕES
Anúncio Oficial Wikileaks – Vault 7: CIA Hacking Tools Revealed
[ARTIGO] Wikileaks Unveils ‘Vault 7’: “The Largest Ever Publication Of Confidential CIA Documents”; Another Snowden Emerges
[ARTIGO] WikiLeaks Vault 7: 5 Fast Facts You Need to Know
[ARTIGO] What is Vault 7? WikiLeaks claims massive CIA hacking leak is bigger than Edward Snowden revelations
[ARTIGO] WikiLeaks Vault 7: what you need to know about the alleged CIA hacking
Tags: linuxvault7wikileaks

Gosta de Linux?! Receba materiais exclusivos!

Inscreva-se gratuitamente e receba, com exclusividade, postagens e materiais ocultos para o público em geral. Inclusive, promoções e novidades em primeira mão!

Entrar na lista de e-mails

Related Posts

Linux ou Windows: Guia completo para você fazer a escolha certa
Dicas

Linux ou Windows: Guia completo para você fazer a escolha certa

3 de dezembro de 2023
Criptomoedas no Linux: tudo que você precisa saber
Dicas

Criptomoedas no Linux: tudo que você precisa saber

31 de janeiro de 2023
Os 5 melhores notebooks com Linux
Tecnologia

Os 5 melhores notebooks com Linux

28 de janeiro de 2023
8 programas Linux essenciais que todo usuário deveria usar
Dicas

Usar o Linux é difícil? 5 mentiras que te contaram sobre

12 de fevereiro de 2023
ifconfig e outros – comandos Linux de rede obsoletos há anos e que já possuem sucessores
Dicas

Como aprender Linux de maneira eficiente

13 de maio de 2022
Linux completa 28 anos após o primeiro anúncio em 1991
Noticias

Linux completa 28 anos após o primeiro anúncio em 1991

26 de agosto de 2019

Últimas novidades

A Emoção dos Bônus de Sorteio Semanal no BC Games: Como Aumentar Suas Chances de Vitória

by Linux Descomplicado
7 de novembro de 2023
0

O mundo dos jogos online é vasto e repleto de oportunidades para diversão e, às vezes, recompensas financeiras. Entre esses...

Jogos no Metaverso: Explorando a próxima fronteira dos mundos virtuais

Jogos no Metaverso: Explorando a próxima fronteira dos mundos virtuais

by Linux Descomplicado
30 de agosto de 2023
0

Nos últimos anos, o mundo dos jogos vem passando por uma revolução que está redefinindo a forma como entendemos os...

Saiba como acompanhar os jogos da Copa do Mundo no Linux

Saiba como acompanhar os jogos da Copa do Mundo no Linux

by Linux Descomplicado
14 de outubro de 2022
0

Conheça algumas estratégias adotadas por quem deseja acompanhar os jogos da Copa do Mundo 2022 usando o Linux

Como aproveitar o uso de proxy móvel no seu negócio?

Como aproveitar o uso de proxy móvel no seu negócio?

by Linux Descomplicado
31 de agosto de 2022
0

Dados são a nova moeda do mercado, e quanto mais uma empresa conhece as necessidades e desejo dos usuários, mais...

Metaverso: o que precisamos entender sobre esse conceito

Metaverso: o que precisamos entender sobre esse conceito

by Linux Descomplicado
23 de maio de 2022
0

Se um dia alguém dissesse ser possível combinar realidade virtual imersiva, MMORPG e web, isso seria chamado insanidade. No entanto,...

Load More

Publicaçõesmais recentes

5 Razões pelas quais o Linux Mint é a Distribuição perfeita para usuários vindos do Windows
Distribuições

5 Razões pelas quais o Linux Mint é a Distribuição perfeita para usuários vindos do Windows

by Linux Descomplicado
4 de dezembro de 2023
0

Existem muitas versões do Linux que são boas para iniciantes, mas o Linux Mint é especialmente voltado para pessoas que...

Read more
Linux ou Windows: Guia completo para você fazer a escolha certa
Dicas

Linux ou Windows: Guia completo para você fazer a escolha certa

by Linux Descomplicado
3 de dezembro de 2023
0

Escolher entre Linux e Windows é uma decisão crucial que afeta diretamente a experiência do usuário no mundo da tecnologia....

Read more
Noticias

A Emoção dos Bônus de Sorteio Semanal no BC Games: Como Aumentar Suas Chances de Vitória

by Linux Descomplicado
7 de novembro de 2023
0

O mundo dos jogos online é vasto e repleto de oportunidades para diversão e, às vezes, recompensas financeiras. Entre esses...

Read more
Jogos no Metaverso: Explorando a próxima fronteira dos mundos virtuais
Noticias

Jogos no Metaverso: Explorando a próxima fronteira dos mundos virtuais

by Linux Descomplicado
30 de agosto de 2023
0

Nos últimos anos, o mundo dos jogos vem passando por uma revolução que está redefinindo a forma como entendemos os...

Read more
SaaS, IaaS, PaaS e FaaS: tipos de serviços em nuvem, suas vantagens e aplicações
Administradores de Rede

SaaS, IaaS, PaaS e FaaS: tipos de serviços em nuvem, suas vantagens e aplicações

by Linux Descomplicado
2 de agosto de 2023
0

Os serviços em nuvem trazem muitas vantagens para qualquer pessoa ou empresa que utilize arquivos digitais. Mas você sabe a...

Read more
Criação de Apps: do Desenvolvimento à Publicação
Tecnologia

Criação de Apps: do Desenvolvimento à Publicação

by Linux Descomplicado
31 de maio de 2023
0

Até 2022, a Google Play Store somava mais de 3,3 milhões de aplicativos móveis disponíveis para download. Já na Apple...

Read more
Load More

Mantenha-se conectado

  • Área Exclusiva 200 Membros
  • 23k Fãs
  • 8k Seguidores
  • 500 Leitores
  • 100 Seguidores
  • 1k Inscritos
  • 2k Leitores

Quer receber as novidades mais recentes no seu e-mail? Informe-o no campo de e-mail e clique em Assinar! Mais de 2000 já se inscreveram

*Sem spam, eu prometo :).

ATENÇÃO
Os comentários abaixo são de inteira responsabilidade de seus respectivos autores e não representam, necessariamente, a opinião do Linux Descomplicado.

Comments 1

  1. Evânio S. Gomes says:
    7 anos ago

    Excelente artigo!

    Responder

Deixe uma resposta Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Next Post
NASA libera diversos softwares gratuitos e de código aberto em seu site

NASA libera diversos softwares gratuitos e de código aberto em seu site

O Linux Descomplicado nasceu, em 2011, com o intuito de trazer informações relevantes e promover fácil acesso a todos usuários interessados em aprender a usar o sistema Linux, independentemente se está iniciando ou tem certa experiência com Linux.

Participe

  • Publique seu artigo
  • Login como articulista
  • Pesquisa – sobre os leitores

Editorial

  • Contato
  • Anuncie aqui
  • Política de privacidade

Newsletter

Quer receber as novidades mais recentes no seu e-mail? Informe-o no campo de e-mail e clique em Assinar! Mais de 2000 já se inscreveram

*Sem spam, eu prometo :).

Promoções e materiais exclusivos!

Cadastre-se gratuitamente
  • #9720 (sem título)
  • Anuncie aqui
  • Contato
  • Excluir conta
  • Home
  • Login Customizer
  • Newsletter
  • Newsletter personalizada
  • Pesquisa – sobre os leitores
  • Política de privacidade
  • Promoções e novidades
  • Publicações especias
  • Publicações favoritas
  • Publique seu artigo
  • Saiba como você pode contribuir
  • Sobre
  • Termos de uso

© 2024 JNews - Premium WordPress news & magazine theme by Jegtheme.

No Result
View All Result
  • #9720 (sem título)
  • Anuncie aqui
  • Contato
  • Excluir conta
  • Home
  • Login Customizer
  • Newsletter
  • Newsletter personalizada
  • Pesquisa – sobre os leitores
  • Política de privacidade
  • Promoções e novidades
  • Publicações especias
  • Publicações favoritas
  • Publique seu artigo
  • Saiba como você pode contribuir
  • Sobre
  • Termos de uso

© 2024 JNews - Premium WordPress news & magazine theme by Jegtheme.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In