O Wikileaks, uma organização internacional sem fins lucrativos que publica informações secretas, disparou uma nova salva. O site que aparentemente teve acesso a documentos secretos de U.S. A Central Intelligence Agency (CIA) divulgou técnicas engenhosas de hacking empregadas pela CIA para hackear tudo, desde computadores, smartphones e TVs até o comprometimento de roteadores de Internet e computadores dos usuários.
O objetivo dessa mudança era trazer à luz o programa global de hacking secreto da CIA, seu arsenal de malware e dezenas de exploits que a agência usa para uma ampla gama de usuários.S. e produtos de empresas europeias, como a plataforma Windows da Microsoft (incluindo ignorar a ativação do Windows), o iPhone da Apple e o sistema operacional Android do Google. Esses dispositivos, juntamente com vários outros, como TVs Samsung, são transformados em microfones ocultos ou implementos de espionagem por ferramentas cibernéticas secretas da CIA.
O relatório do Wikileaks revelou os designs e capacidades do U.S. armas cibernéticas bem guardadas da comunidade de inteligência. Isso provavelmente causará danos imediatos aos esforços da CIA em coletar inteligência no exterior e colocará restrições adicionais à U.S para cumprir suas missões de espionagem.
Também há relatos de que a CIA desenvolveu sistemas automatizados de ataque e controle de malware multiplataforma que abrangem Windows, Mac OS X, Solaris, Linux e mais, como o “HIVE” da EDB e as ferramentas relacionadas “Cutthroat” e “Swindle”. HIVE é descrito abaixo.
HIVE é um pacote de malware multi-plataforma da CIA e seu software de controle associado. O projeto fornece implantes personalizáveis para Windows que são configurados para se comunicar via HTTPS com o servidor da web de um domínio de cobertura. Cada operação que utiliza esses implantes tem um domínio de cobertura separado que resolve para um endereço IP, localizado em um provedor comercial de VPS (Virtual Private Server).
O servidor voltado para o público encaminha todo o tráfego de entrada através de uma VPN para um servidor 'Blot' que é capaz de lidar com solicitações de conexão reais de clientes. É configurado para autenticação de cliente SSL opcional: se um cliente enviar um certificado de cliente válido (apenas implantes podem fazer isso), a conexão é encaminhada para o servidor de ferramenta 'Honeycomb' que se comunica com o implante. O servidor da ferramenta Honeycomb então recebe informações exfiltradas do implante.
A boa notícia para os usuários é que tudo isso não significa o fim da privacidade. Existem alguns métodos pelos quais alguém pode se comunicar pela web e por telefone sem revelar sua identidade à CIA.
Evite ser espionado pela CIA ou pelo governo
Estas são apenas algumas das precauções básicas que alguém poderia. Obviamente, isso pode não ajudar se alguém estiver decidido a monitorar você.
- No nível básico, você deve sempre tentar atualize seus dispositivos para a última versão do firmware. Instale as atualizações mais recentes para o seu sistema operacional, bem como certifique-se de que todo o software instalado seja atualizado para as versões mais recentes.
- Use um bom software antivírus ou um Internet Security Suite.
- Usando um software Proxy ou melhor ainda, usando um Software VPN no seu computador Windows é fortemente recomendado. As VPNs criptografam os dados que saem do seu computador até que os dados cheguem aos seus servidores. A partir daí, um túnel é formado onde os dados são quase inacessíveis devido às medidas de segurança fornecidas pelos provedores de serviços VPN. Assim, você estará mais seguro contra espionagem.
- Baixe aplicativos apenas de sites seguros de download de software ou lojas autorizadas e legítimas como a Windows Store, iTunes ou Google Play. A razão é que não queremos aplicativos comprometidos chegando em nossos dispositivos.
- Proceda com cuidado ao abrir anexos de e-mail ou clicar em links da web, pois mais de 90 por cento dos ataques começam com o anexos e links de e-mail.
- Certifique-se de que os sites que você navega estejam protegidos com o certificado válido-procure o ícone de cadeado / barra verde no navegador.
- Evitar Jailbreaking seu smartphone. Jailbreaking é a técnica de remover restrições de software impostas pelo sistema operacional do fabricante.
- Desative sua webcam e desligue seu microfone, quando não estiver em uso.
- Não use popular Clientes de bate-papo já que geralmente são alvejados por agências de vigilância do governo. Procure uma nova empresa de bate-papo de baixo nível que ainda não tenha sido vista por figurões. Você deve estar ciente de que bate-papos do Facebook, bate-papos do WhatsApp, etc, podem ser facilmente monitorados.
- Tome algumas precauções ao usar WiFi público e sempre desligue seu computador ou desligue a conexão com a Internet, quando não estiver em uso. Isso porque, com o crescimento da alta velocidade Conexões de Internet, muitos usuários optam por manter seus computadores ligados o tempo todo, mesmo quando ficam muito tempo longe da máquina. Esses computadores "sempre ligados" são mais suscetíveis. certifique-se de que protegeu sua rede WiFi mesmo em casa.
- Se você estiver usando dispositivos IoT inteligentes como Smart TVs, etc, você precisa ter mais cuidado ao proteger os dispositivos IoT. Verifique se algum de seus dispositivos IoT foi comprometido.
- A maioria dos telefones celulares hoje em dia se comunica via GPS dados com satélites em órbita. Isso ajuda os telefones a rastrear sua posição o tempo todo. Portanto, se possível, evite usar um telefone que não tenha a tecnologia GPS.
- Fazer uso de Detekt, um software antivigilância gratuito para Windows.
- Criptografe seus e-mails antes de enviá-los. Lembre-se de que as conexões com os servidores de e-mail também precisam ser criptografadas, então você precisa usar clientes de e-mail que podem usar add-ons para criptografar o texto do e-mail. Outlook, Thunderbird e quase todos os clientes de e-mail suportam criptografia ponta a ponta.
Leitura: Como posso saber se meu computador foi hackeado e o que fazer a seguir.
Como você sabe se está sendo espionado
Existem alguns sinais indicadores que podem avisá-lo se alguém está espionando seu telefone ou computador. Aqui estão alguns deles:
- A velocidade da sua Internet tornou-se lenta e lenta.
- Se você é um usuário de smartphone, acha que a tela do smartphone permanece acesa mesmo quando você tenta desligá-lo?? Em caso afirmativo, ele deve tocar um sino de advertência.
- Seu mouse se move automaticamente para fazer seleções.
- Os aplicativos instalados no seu smartphone ou PC estão funcionando mais devagar do que o normal?? Existem aplicativos desconhecidos em execução em segundo plano? Demora muito tempo para desligar? Se a resposta a todas essas perguntas for em grande 'SIM', então, pode significar que seu PC ou Smartphone pode estar escondendo algo e, portanto, precisa de mais investigação.
- Há um aumento acentuado na atividade de rede ou seu Firewall está ocupado bloqueando várias solicitações de conexão externa.
Leitura: Como evitar ser observado em seu próprio computador.
Este artigo sobre como se proteger da espionagem e espionagem da NSA lhe dará dicas adicionais que podem ajudá-lo a se proteger dos sistemas de vigilância do governo.
Além de ser extremamente desagradável por invadir a privacidade, o rastreamento representa um risco genuíno. Esta postagem mostrará como cancelar o rastreamento de dados e anúncios direcionados na Internet. Cuide-se e fique seguro!