Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Accept
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
Reading: CIA é capaz de hackear praticamente tudo!
Share
Sign In
Notification Show More
Latest News
recurso-ditar-do-onenote-permitira-escrita-por-voz
Recurso Ditar do OneNote permitirá escrita por voz
07/08/2022
meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Meta descobre novo malware para Android usado por hackers do APT
07/08/2022
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
05/08/2022
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
05/08/2022
Microsoft anuncia melhorias na própria distribuição Linux
Microsoft anuncia melhorias na própria distribuição Linux
05/08/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Sign In
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > CIA é capaz de hackear praticamente tudo!
Notícias

CIA é capaz de hackear praticamente tudo!

Emanuel Negromonte
Emanuel Negromonte Published 08/02/2022
Last updated: 08/02/22 às 5:38 PM
Share
cia-e-capaz-de-hackear-praticamente-tudo
SHARE

Como parte do Year Zero, o Wikileaks publicou uma série de documentos, denominado de Vault 7, que inclui um total de 8.761 documentos de 513 MB. Na época, em 2017, o grupo expos informações sobre vários exploits de Zero-Day desenvolvidos para os sistemas iOS, Android e Windows.

Segundo o Wikileaks, esses vazamentos vieram de uma rede segura de dentro da própria CIA. A autenticidade desses documentos não pôde ser verificada. No entanto, como o WikiLeaks tem um longo histórico de liberação de tais documentos do governo, é raro não acreditar.

Modo de ação dos ataques

De acordo com a análise inicial e o comunicado de imprensa, o vazamento lançou luz sobre as capacidades de hacking da CIA, incluindo sua capacidade de hackear smartphones e aplicativos populares de mensagens.

“Essas técnicas permitem que a CIA ignore a criptografia do WhatsApp, Signal, Telegram, Weibo, Confide e Cloackman, hackeando os smartphones e coletando o tráfego de áudio e mensagens antes que a criptografia seja aplicada.”

As façanhas da CIA provêm de várias fontes, incluindo agências parceiras como NSA, GCHQ (serviço de inteligência britânico) e empresas privadas de falhas, como a Mobile Development Branch, uma unidade da CIA especializada no desenvolvimento de exploits Zero-Day e malwares para hackear smartphones.

O que a CIA pode fazer? Quase tudo!

A agência pode ativar remotamente as câmeras e os microfones dos smartphones à vontade, permitindo hackear as plataformas de mídia social antes que a criptografia possa ser aplicada, afirma o WikiLeaks na declaração em seu site.

O Vault 7 também detalhou uma técnica de vigilância de codinome Weeping Angel – usada pela agência para se infiltrar nas Smart TVs, transformando-as em microfones secretos.

As Smart Tvs da Samsung, que antes já atraíam críticas pelo seu sistema de comando de voz sempre ativo, são vulneráveis ao Weeping Angel que colocam as TVs em um modo chamado de Fake-Off. Neste modo, o proprietário da TV acredita que ela está desligada quando na verdade ela está ligada, permitindo que a CIA grave conversas “e envie-as através da Internet para um servidor secreto da CIA”.

O arsenal da CIA também inclui um Malware multiplataforma, chamado Hammer Drill, que visa sistemas Windows, Linux, Solaris, MacOS e outras plataformas. Ele consegue infectar CDs/DVDs, Pen drivers, imagens e documentos, ficando oculto para o usuário.

Além disso, o Hammer Drill v2.0 possui a habilidade de controlar computadores que estão isolados da Internet ou de outras redes e que acreditam serem os computadores mais seguros do planeta.

Alguns dos documentos que foram vazados na época sugerem que a CIA estava desenvolvendo ferramentas para controlar remotamente softwares de veículos, permitindo que a agência causasse “acidentes” que seriam efetivamente “assassinatos quase indetectáveis”.

Para mais detalhes sobre os documentos vazados, você pode ler no site do WikiLeaks.

Documentos do Vault 7

Leia também

Recurso Ditar do OneNote permitirá escrita por voz

Meta descobre novo malware para Android usado por hackers do APT

Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub

Check Point Software analisa o ataque da cadeia de suprimentos do GitHub

Microsoft anuncia melhorias na própria distribuição Linux

TAGGED: CIA, vault 7, Wikileaks

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Emanuel Negromonte 08/02/2022
Share this Article
Facebook TwitterEmail Print
Share
Posted by Emanuel Negromonte
Siga:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Previous Article como-instalar-o-kde-itinerary-no-linux Como instalar o KDE Itinerary no Linux!
Next Article como-instalar-o-simulador-tradesim-no-linux Como instalar o simulador TradeSim no Linux!

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

recurso-ditar-do-onenote-permitira-escrita-por-voz
Recurso Ditar do OneNote permitirá escrita por voz
Tecnologia
meta-descobre-novo-malware-para-android-usado-por-hackers-do-bitter-apt
Meta descobre novo malware para Android usado por hackers do APT
Malwares
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Security Bug Bounty Program: como você pode ser pago encontrando bugs para o GitHub
Notícias
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Check Point Software analisa o ataque da cadeia de suprimentos do GitHub
Notícias

Você pode gostar também

o-que-e-zero-day
Artigo

O que é Zero Day?

3 Min Read
Tribunal britânico rejeita o pedido dos EUA de extraditar Julian Assange
Notícias

Tribunal britânico rejeita o pedido dos EUA de extraditar Julian Assange

2 Min Read
Edward Snowden pede a Trump que perdoe Julian Assange, o fundador do Wikileaks
Notícias

Edward Snowden pede a Trump que perdoe Julian Assange, o fundador do Wikileaks

3 Min Read
Tribunal britânico rejeita o pedido dos EUA de extraditar Julian Assange
Notícias

Julian Assange (WikiLeaks) é acusado de conspirar com hackers do Anonymous

2 Min Read
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?