WikiLeaks: CIA perdeu o controle de seu arsenal de hackers no iPhone

A Agência Central de Inteligência tem usado malware para espionar usuários de iPhone e Android, de acordo com o a maior publicação de documentos confidenciais do WikiLeaks - e as ferramentas de espionagem estão agora nas mãos de outros.

Como parte de um programa de hacking secreto, a CIA criou um “arsenal de malware” e dezenas de “exploits de dia zero” para se infiltrar em smartphones, tablets e até mesmo TVs inteligentes para extrair dados e transformá-los em dispositivos secretos microfones.

Mas a agência recentemente perdeu o controle dessas ferramentas. Aqueles que os obtiveram agora têm “toda a capacidade de hacking da CIA” à sua disposição, de acordo com o WikiLeaks.

A série “Ano Zero” do WikiLeaks é composta por impressionantes 8.761 documentos e arquivos, supostamente retirado de uma rede de alta segurança no Centro de Inteligência Cibernética (CCI) da CIA em Langley, Virgínia. Ele detalha um catálogo de malware, vírus, trojans e muito mais criado para espionar os alvos da agência.

A coleção é responsável por centenas de milhões de linhas de código, de acordo com um arquivo confidencial que circulou entre ex-hackers do governo dos EUA. Um deles forneceu ao WikiLeaks alguns dos documentos, que revelam a amplitude e o poder assustadores dos esforços de hackers da CIA.

As ferramentas de hacking da CIA têm como alvo iPhones, TVs inteligentes Samsung e muito mais

No final de 2016, a divisão de hacking da CIA era composta por mais de 5.000 "usuários registrados" que tinham produziu mais de mil ferramentas para se infiltrar em dispositivos alvo em toda a América Latina, Europa e Estados Unidos Estados.

Seu Grupo de Desenvolvimento de Engenharia (EDG), uma divisão dentro do CCI, era responsável por desenvolver e dar suporte a todos os “backdoors, exploits, payloads maliciosos, trojans, vírus e qualquer outro tipo de malware usado pela CIA em suas operações secretas em todo o mundo. ”

Um hack, desenvolvido juntamente com o serviço de segurança MI5 do Reino Unido, foi projetado para colocar as TVs inteligentes da Samsung em um modo "Fake-Off". Isso levou o proprietário a acreditar que a TV estava em modo de espera quando, na verdade, seu microfone estava gravando vozes nas proximidades e as enviando para a CIA pela internet.

Dispositivos iOS também foram um grande alvo. A CIA criou e obteve ferramentas do GCHQ, NSA, FBI e empreiteiros como Baitshop que permitiram para contornar a criptografia usada por aplicativos como WhatsApp e Telegram e coletar áudio e mensagens de texto dados.

Também criou ferramentas que transformam esses dispositivos em microfones discretos, e outras que permitem que sejam controlados remotamente. Os telefones infectados podem enviar informações como dados de localização, gravações de câmeras e áudio de volta para a CIA sem detecção.

Ferramentas semelhantes foram desenvolvidas para dispositivos Android e Windows phone, e tem havido um esforço “muito substancial” para se infiltrar no Windows em desktops, macOS e Linux, de acordo com o Wikileaks.

Se apenas uma das ferramentas da CIA se tornar "solta" e entrar no mundo selvagem, ela pode ser usada por outros estados, a "máfia cibernética" ou o hacker adolescente médio. E de acordo com o WikiLeaks, a CIA perdeu o controle de tudo.

CIA perdeu o controle de suas ferramentas de hacking

“Recentemente, a CIA perdeu o controle da maioria de seu arsenal de hackers, incluindo malware, vírus, trojans, exploits de ‘dia zero’ como arma, sistemas de controle remoto de malware e documentação associada, ” lê um comunicado de imprensa publicado hoje.

“Esta coleção extraordinária, que soma mais de várias centenas de milhões de linhas de código, dá ao seu possuidor toda a capacidade de hackear da CIA.”

A documentação também revela como a CIA "acumulou" vulnerabilidades graves de software para que pudessem ser exploradas mais tarde, apesar de um compromisso da administração Obama de que a agência divulgará quaisquer bugs de "dia zero" para as empresas dos EUA de forma contínua.

“Enquanto a CIA mantiver essas vulnerabilidades ocultas da Apple e do Google (que fazem os telefones), elas não serão consertadas e os telefones continuarão a ser hackeados”, disse o WikiLeaks.

Essas vulnerabilidades não existem apenas em nossos smartphones. Eles também existem naqueles usados ​​por membros do Congresso, CEOs de alto escalão e outros funcionários de alto escalão. E se a CIA pode encontrá-los e explorá-los, outros podem. O WikiLeaks afirma que muitas das ferramentas de hacking já podem ter sido usadas por agências rivais ou cibercriminosos.

“Não é possível manter as 'armas' cibernéticas sob controle efetivo”, adverte o site. “Ciber‘ armas ’são, na verdade, apenas programas de computador que podem ser pirateados como qualquer outro. Uma vez que são inteiramente compostos por informações, podem ser copiados rapidamente, sem custo marginal. ”

O número de documentos e arquivos contidos neste vazamento, que data de 2013, supera o número total de páginas publicadas nos primeiros três anos dos vazamentos de Edward Snowden NSA. Tudo pode ser baixado do site do WikiLeaks.

Última postagem do blog

| Culto de Mac
October 21, 2021

Investidores da Apple se preparam para mais um trimestre do BoffoEspera-se que vários produtos contribuam para o anúncio de resultados financeiros ...

Consertar o HomePod mini é quase tão caro quanto comprar um novo
October 21, 2021

Consertar o HomePod mini é quase tão caro quanto comprar um novoCustará apenas US $ 20 a menos do que comprar um modelo novo.Foto: AppleSe você est...

| Culto de Mac
October 21, 2021

Obtenha faixas gratuitas no TouchTunes ao usar o Apple PayA promoção Apple Pay desta semana permite que você aproveite as seleções de faixas gratui...