Cadastro bem-sucedido!
Por favor, siga o link da mensagem enviada para

Por que o vazamento de dados pelo WikiLeaks pode prejudicar o usuário comum?

© flickr.com / Steve RhodesCaminhão com inscrição "Wikileaks"
Caminhão com inscrição Wikileaks - Sputnik Brasil
Nos siga no
O vazamento do sistema de controle de vírus da CIA, HIVE, lançou nova luz sobre as práticas de espionagem da agência de inteligência. Falando à Rádio Sputnik, o especialista em segurança John Safa disse que a tecnologia é "muito sofisticada" e alertou para riscos ao usuário comum.

O recente vazamento da WikiLeaks aumentou as preocupações existentes sobre a extensão da atividade de hacking da CIA. No entanto, além de corporações e organizações governamentais, usuários comuns também podem ser vítimas de ciberespionagem.

O problema é que, depois que as práticas foram divulgadas pelo WikiLeaks, as técnicas expostas poderiam ser facilmente usadas por qualquer hacker em todo o mundo, advertiu o especialista em segurança.

Logo da CIA - Sputnik Brasil
CIA: 'Wikileaks é um serviço de inteligência hostil apoiado pela Rússia'
Os hackers podem utilizar os métodos e o código-fonte detalhados nos documentos do WikiLeaks para criar seu próprio malware e obter informações pessoais de usuários em geral, acredita ele.

Métodos arrojados

O HIVE foi usado para transferir informações de máquinas de destino para a CIA e para receber comandos de seus operadores para executar tarefas específicas nos alvos.

John Safa, especialista em segurança e fundador da Pushfor, uma plataforma de compartilhamento de conteúdo e mensagens segura para empresas, compartilhou suas opiniões sobre a nova versão do WikiLeaks com a Rádio Sputnik.

"Uma versão muito interessante foi lançada. O HIVE é uma interface baseada na web que controla malware e spyware em diferentes dispositivos. Assim, por exemplo, se você tiver spyware instalado em um PC, ele pode ser controlado por esta tecnologia. Ele […] se comunica através de uma VPN (um canal criptografado) e também faz parecer como se estivesse falando com diferentes serviços legítimos. Então, é uma tecnologia muito sofisticada ", disse Safa Rádio Sputnik.

Cidadãos dos EUA se sentem ameaçados pelas ações da inteligência do seu próprio país
O especialista em segurança chamou a atenção para o fato de que ela é surpreendentemente semelhante às ferramentas usadas pelo Longhorn, um grupo norte-americano de ciberespionagem conhecido por estar ativo desde 2011.

Patrocínio estatal?

A fornecedora americana de segurança cibernética Symantec (fabricante do popular antivírus Norton) começou a rastrear o Longhorn há vários anos para aprender mais sobre as técnicas e ferramentas do grupo. Evidências mostraram, porém, que poderia se tratar de um grupo financiado pelo Estado norte-americano.

"Antes do vazamento do Vault 7, a avaliação da Symantec sobre o Longhorn era de que se tratava de uma organização bem equipada que estava envolvida em operações de coleta de informações", diz o comunicado de imprensa oficial da Symantec.

"Esta avaliação baseou-se na sua gama global de objetivos e acesso a uma gama abrangente de malwares desenvolvidos. O grupo parecia trabalhar com um padrão letivo de segunda a sexta-feira, com base em carimbos e datas de registro de nome de domínio, comportamento que é consistente com os grupos patrocinados pelo Estado ", revela o comunicado de imprensa, acrescentando que há evidências que datam da atividade do grupo que remontam a 2007.

Julian Assange, fundador do WikiLeaks, fala via Internet durante a sessão do Conselho de Direitos Humanos da ONU, 23 de março de 2015 - Sputnik Brasil
Assange: 'CIA perdeu o controle do seu arsenal de armas cibernéticas'
Depois de examinar os documentos do WikiLeaks, o provedor de segurança cibernética chegou à conclusão de que o Longhorn muito provavelmente faz parte da equipe de hackers da CIA.

Safa disse à Radio Sputnik que a Longhorn realizou pelo menos 40 ataques contra alvos em 16 países em todo o mundo. Um ataque, que se acredita ser involuntário, foi lançado contra um alvo nos EUA.

O especialista em segurança destacou que o grupo de hackers se concentrou principalmente em organizações operacionais internacionais, empresas e entidades governamentais. Como observou a Symantec, "todas as organizações visadas seriam de interesse de um atacante do Estado-nação".

Feed de notícias
0
Antigas primeiroRecentes primeiro
loader
Para participar da discussão
inicie sessão ou cadastre-se
loader
Bate-papos
Заголовок открываемого материала