CIA é capaz de hackear praticamente tudo!

Como parte do Year Zero, o Wikileaks publicou uma série de documentos, denominado de Vault 7, que inclui um total de 8.761 documentos de 513 MB. Na época, em 2017, o grupo expos informações sobre vários exploits de Zero-Day desenvolvidos para os sistemas iOS, Android e Windows.

Segundo o Wikileaks, esses vazamentos vieram de uma rede segura de dentro da própria CIA. A autenticidade desses documentos não pôde ser verificada. No entanto, como o WikiLeaks tem um longo histórico de liberação de tais documentos do governo, é raro não acreditar.

Modo de ação dos ataques

De acordo com a análise inicial e o comunicado de imprensa, o vazamento lançou luz sobre as capacidades de hacking da CIA, incluindo sua capacidade de hackear smartphones e aplicativos populares de mensagens.

“Essas técnicas permitem que a CIA ignore a criptografia do WhatsApp, Signal, Telegram, Weibo, Confide e Cloackman, hackeando os smartphones e coletando o tráfego de áudio e mensagens antes que a criptografia seja aplicada.”

As façanhas da CIA provêm de várias fontes, incluindo agências parceiras como NSA, GCHQ (serviço de inteligência britânico) e empresas privadas de falhas, como a Mobile Development Branch, uma unidade da CIA especializada no desenvolvimento de exploits Zero-Day e malwares para hackear smartphones.

O que a CIA pode fazer? Quase tudo!

A agência pode ativar remotamente as câmeras e os microfones dos smartphones à vontade, permitindo hackear as plataformas de mídia social antes que a criptografia possa ser aplicada, afirma o WikiLeaks na declaração em seu site.

O Vault 7 também detalhou uma técnica de vigilância de codinome Weeping Angel – usada pela agência para se infiltrar nas Smart TVs, transformando-as em microfones secretos.

As Smart Tvs da Samsung, que antes já atraíam críticas pelo seu sistema de comando de voz sempre ativo, são vulneráveis ao Weeping Angel que colocam as TVs em um modo chamado de Fake-Off. Neste modo, o proprietário da TV acredita que ela está desligada quando na verdade ela está ligada, permitindo que a CIA grave conversas “e envie-as através da Internet para um servidor secreto da CIA”.

O arsenal da CIA também inclui um Malware multiplataforma, chamado Hammer Drill, que visa sistemas Windows, Linux, Solaris, MacOS e outras plataformas. Ele consegue infectar CDs/DVDs, Pen drivers, imagens e documentos, ficando oculto para o usuário.

Além disso, o Hammer Drill v2.0 possui a habilidade de controlar computadores que estão isolados da Internet ou de outras redes e que acreditam serem os computadores mais seguros do planeta.

Alguns dos documentos que foram vazados na época sugerem que a CIA estava desenvolvendo ferramentas para controlar remotamente softwares de veículos, permitindo que a agência causasse “acidentes” que seriam efetivamente “assassinatos quase indetectáveis”.

Para mais detalhes sobre os documentos vazados, você pode ler no site do WikiLeaks.

Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile