WikiLeaks Vault 7 – A CIA desenvolveu sistemas automatizados de ataque multiplataforma para Windows, Mac, Solaris e Linux

Vault7-Wikileaks-linuxdescomplicado

Recentemente, o Wikileaks, grupo destinado por publicar, em sua página, postagens de fontes anônimas, documentos confidenciais, vazados de governos ou empresas, sobre assuntos delicados, divulgou mais de 8 mil documentos que demonstram como a CIA (inteligência americana) usa smart TVs, roteadores, carros que se conectam a internet e smartphones para monitorar conversas privadas em todo o mundo. Tendo como alvo as principais plataformas computacionais existentes, bem como: Windows, Mac OS X, Solaris e Linux.

Contextualizando

Conforme site oficial, WikiLeaks é uma organização multinacional fundada, por Julian Assange, em 2006. Especializada na análise e publicação de grandes conjuntos de dados de materiais oficiais censurados ou restritos que envolvem guerra, espionagem e corrupção. Até o momento, publicou mais de 10 milhões de documentos e análises confidenciais de cunho político, social e/ou econômico.

2016-10-12t22-35-09-166z--1280x720.nbcnews-ux-1080-600

“WikiLeaks é uma gigantesca biblioteca de documentos confidenciais mais perseguida do mundo. Damos asilo a esses documentos, os analisamos, os promovemos e obtemos mais. ” Julian Assange

A WikiLeaks tem relações contratuais e meios de comunicação seguros para mais de 100 grandes organizações de mídia de todo o mundo. Isso permite que as fontes do WikiLeaks negociem poder, impacto e proteções técnicas que de outra forma seriam difíceis ou impossíveis de alcançar.

Wikileaks publica uma página construída com base em vários pacotes de programas, incluindo MediaWiki, Freenet, Tor e PGP. Apesar do seu nome, a WikiLeaks não é uma wiki ─ leitores que não têm as permissões adequadas não podem editar o seu conteúdo.

Pois bem, essa mesma organização publicou, recentemente (07), mais de 8 mil documentos que demonstram como a CIA (inteligência americana) usa smart TVs, roteadores, carros que se conectam a internet e smartphones para monitorar conversas privadas em todo o mundo. Essa publicação foi denominada de Vault 7 (“Cofre 7″)uma série de vazamentos que o WikiLeaks está lançando desde do dia 7 de março de 2017.

Vault 7

O Vault 7 é uma série de vazamentos que o WikiLeaks está lançando desde do dia 7 de março de 2017, tudo sobre um programa secreto de hacking global sendo executado pela CIA. De acordo com o Wikileaks, esse é apenas o primeiro lote (batizado de “Year Zero”) de uma série de vazamentos que o site promete publicar nos próximos dias.

Vault 7

Vault 7 (Flickr/David) License: https://creativecommons.org/licenses/by/2.0/

Esse programa secreto hacking global da CIA, conforme a Wikileaks, inclui “armas usadas” contra produtos de grandes empresas, tais como: iPhone (Apple), Android (Google) e Windows (Microsoft); e até mesmo as smarts TVs da Samsung. Todos transformados em microfones abertos. Além disso, conforme a mesma declaração, hackers do governo americano podem acessar celulares Android e coletar tráfego de áudio e mensagens antes que a criptografia, de muitos apps de mensagens, seja aplicada; apps como Signal, WhatsApp e Telegram – vide Zerohedge

Diante disso, Julian Assange, editor do WikiLeaks, afirmou que “existe um extremo risco de proliferação no desenvolvimento de armas cibernéticas”. Pois, o Vault 7 equivale a mais de várias centenas de milhões de linhas de código, dando a quem detê-lo toda a capacidade de hacking da CIA! Com esse vazamento, o Wikileaks afirma que a CIA perdeu o controle sobre seu arsenal cibernético.

Para termos uma ideia, seguem alguns exemplos de projetos para ataques automatizados criados pela CIA, conforme o Wikileaks:

UMBRAGE

O projeto UMBRAGE coleta e mantém uma biblioteca substancial de técnicas de ataque em busca por malwares produzidos em outros estados/países, incluindo a Federação Russa. Com a UMBRAGE e projetos relacionados, a CIA não só pode aumentar seu número total de tipos de ataque, mas também atribuir equivocadamente, deixando para trás as “impressões digitais” de que as técnicas de ataque foram “roubadas”. Ou seja, a CIA usa técnicas para fazer com que os ataques cibernéticos pareçam originados de um estado inimigo. Os componentes da UMBRAGE abrangem: keyloggers, captura de senhas, captura de webcam, destruição de dados, persistência, escalonamento de privilégios, antivírus (PSP) e técnicas de ‘survey’.

HIVE

O projeto HIVE é uma suite de malware da CIA multiplataforma com um software de controle associado. O projeto fornece estrutura para ataques em sistemas Windows, Solaris, MikroTik (usado em roteadores da Internet) e plataformas Linux. Os softwares de controles são configurados para comunicar via HTTPS com o servidor web de um domínio de cobertura.

Quais dispositivos afetados?

Além dos projetos descritos acima, a CIA tem como alvo dispositivos como: iPhones, Androids, smart TVs Samsungs, sistemas Windows, Mac OS X, Linux, Solaris e carros que se conectam a internet:

iPhones e Androids

Mobile

A CIA teria desenvolvido até 24 exploist “zero days” para o Android (mais ou menos 85% usam-o em todo o mundo) e um número não revelado de exploits para iPhone (14,5% da fatia mundial usuários de smartphones). Um “zero day” exploit refere-se a uma falha num dispositivo que o fabricante ainda não tem conhecimento da sua existência :( Na maioria dos casos, isso equivale a uma pequena falha em um dos milhões de linhas de código presentes no aparelho. A falha pode ser manipulada por hackers, inclusive a CIA :/

Uma grande parte do vazamento “chocou” porque a CIA poderia analisar mensagens de serviços de mensagens criptografadas como WhatsApp e Telegram – mesmo com criptografia ponto-a-ponto. No entanto, conforme o TechRadar, é importante notar que não parece que a agência tenha invadido esses aplicativos específicos.


Smart TVs Samsungs

SMARTTV

Supostamente a CIA anda usando as smart TVs (modelo Samsung) para espionagem. A CIA é descrita usando um “make-off mode”, que essencialmente faz com que a tela da TV pareça desligada quando na realidade ainda está ligada e gravando áudio na sala. O documento ainda vai um passo além e descreve como o hack poderia ser melhorado, incluindo a captura de vídeo, também. Todas as informações são enviadas através da Internet para um servidor secreto da CIA.

Sistemas Windows, Mac OS X, Linux, Solaris

Sistemas

Os esforços da CIA também se concentraram em infectar usuários do Windows com malwares. A Microsoft foi alvo de vírus injetados através de CDs/DVDs, USBs, dados ocultos em imagens, áreas de disco ocultas e outros tipos de malwares. Os ataques de malware também foram direcionados para Mac OS X, Solaris, Linux e muito mais.

Especialmente, qualquer dispositivo equipado com microfone e câmera; e que se conecta a Internet parece ser os maior alvos :/

Carros que se conectam a internet

Carros-conectados

De acordo com os documentos, a CIA ainda colocou pesquisas sobre como ela pode infectar os computadores dentro de carros conectados à Internet. Isso decorre de uma reunião de 2014 da Divisão de Desenvolvimento Integrado da CIA, que aparentemente é um setor da agência que lida com hacking em dispositivos eletrônicos para transformá-los em microfones abertos.

Não só isso, mas WikiLeaks observa que a capacidade de invadir carros conectados permitiria à CIA usar os carros para “assassinatos indetectáveis.

Quais os riscos para quem usa Linux?!

Usuários Desktops… apenas mantenham seu sistema atualizado para continuarem seguro – seguindo recomendações básicas para qualquer usuário. Contudo, o Linux está presente em todos os dispositivos potencialmente “visados”. Nas smart TVs, em carros que se conectam à internet, em roteadores e dispositivos Android :/

Mesmo que não afete um usuário Linux Desktop diretamente, é importante destacar que o Vault 7 evidencia um risco enorme para sistemas computacionais espalhados pelo mundo. E mesmo usando Linux, você não deve esquecer da segurança do sistema. Existem diversas ameaças existentes… e o programa hacking da CIA, divulgado pelo Wikileaks, concretiza a realidade atual.

Por último, mas não menos importante, fique informado, acompanhando a divulgação sobre novos documentos nos próximos dias e semanas 😉

Ricardo Ferreira

Ricardo Ferreira

Fundador do Linux Descomplicado - LD.

Sempre em busca de novos conhecimentos, preza por conteúdo de qualidade e auto-explicativo. Por isso, persiste em criar um site com artigos relevantes para todos os leitores do Linux Descomplicado!
Ricardo Ferreira

Comentários

comentários

Curso Docker - Introdução a administração de containers

Docker é uma plataforma para desenvolvimento, provisionamento e execução de aplicações usando tecnologia de containers.

Se você é um desenvolvedor ou sysadmin você poderá ter diversas vantagens usando a plataforma Docker:
  • Desenvolve uma vez...executa em qualquer lugar;
  • Sem preocupações (dependências e/ou pacotes)... foco no desenvolvimento;
  • Elimina inconsistências na entrega das aplicações e/ou serviços;;
  • Evita o “localhost funciona”;
  • Promove uma infraestrutura escalável;

Este curso é introdutório a plataforma Docker e lhe dará melhor compreensão sobre as vantagens da ferramenta.


Inscreva-se agora »

VOCÊ TAMBÉM PODERÁ LER...