Poderia estas técnicas de ciber-espionagem da nsa ser usado contra você?
Se a NSA pode acompanhar você - e sabemos que pode - pode assim cibercriminosos.
Conteúdo
Teorias e rumores e conjecturas sugeriu que os serviços de segurança tinham os meios para monitorar comunicações digitais há anos, mas nunca realmente sabia ao certo até Edward Snowden soprou o apito em toda a situação muito.O que é PRISM? Tudo que você precisa saberO que é PRISM? Tudo que você precisa saberA Agência Nacional de Segurança nos EUA tem acesso a todos os dados que você está armazenando com a US prestadores de serviços como Google Microsoft, Yahoo e Facebook. Eles também estão propensos monitorando a maior parte do tráfego que flui através da ...consulte Mais informação
Uma vez que estas revelações vieram à luz, a NSA nos Estados Unidos e GCHQ no Reino Unido tornaram-se para sempre ligado à paranóia de monitoramento populacional, utilizando software para estabelecer um panóptico virtual e olhar para o comportamento indesejável. (O que fazer em seguida, é claro, depende de quem você é, mas acreditamos que você pode evitar a vigilância.)
Recentemente, várias ferramentas, que se acredita ter sido empregado pela NSA veio à luz. E eles estão sendo usadas contra você.
Técnicas de ciber-espionagem: Porque nenhuma idéia é exclusivo
Lembre-se que idéia para um livro que tinha, apenas para descobrir que alguém já tinha feito isso? Ou o aplicativo Android que era totalmente sua idéia, até que você teve a astúcia para verificar e descobrir que, na verdade, não, não era apenas a sua ideia.
O mesmo é verdadeiro de malware e software patrocinado pelo governo projetado para saber mais sobre o que está fazendo. Se a NSA tem essas ferramentas à sua disposição, não vai demorar muito para que potências estrangeiras vai tê-los também (se eles já não).
Mas a verdadeira ameaça para o seu dia-a-dia de segurança e privacidade online não vem de governos. Ele vem a partir desses golpistas, os criminosos para roubar sua identidade, extorquir o seu saldo bancário e arruinar a sua vida, para que possam encher os bolsos.
Ao longo últimos anos, técnicas e ferramentas de ciber-espionagem foram vistos, armas anti-privacidade que os governos podem usar contra você. Mas quem pode dizer que os golpistas não pode usar essas mesmas ou semelhantes, ferramentas?
Spyware em seu disco rígido
Você pode ter lido recentemente sobre a descoberta de uma operação spyware internacional que foi rastreada até a NSA. Trata-se de software de vigilância sofisticado secretado em unidades de disco rígido construídos pela Western Digital, Toshiba e Seagate (e compatível com dispositivos por IBM, Micron, e Samsung Electronics), e é descrito pela Kaspersky como “excepcionalmente profissional.”
“Os especialistas da Kaspersky Lab pode confirmar que eles descobriram um ator ameaça que supera qualquer coisa conhecida em termos de complexidade e sofisticação das técnicas.”
O spyware esconde por reescrever o firmware de disco, impedindo a detecção por software anti-vírus e ainda as tentativas de apagamento quando o disco rígido é reformatado. De outros truques seguras de eliminação de HDD Acredita-se ser inútil. Após a conexão com a internet, o spyware permite que arquivos sejam roubadas de dispositivos infectados. Até agora, a maioria das infecções foram encontrados no Irã, Rússia, Paquistão, Afeganistão, China e vários outros, e os alvos incluíram governos, bancos, instalações militares e até mesmo ativistas islâmicos.Como Completamente & Firmemente apagar seu disco rígidoComo Completamente & Firmemente apagar seu disco rígidoconsulte Mais informação
Como este spyware encontrou seu caminho para esses dispositivos ainda não é conhecida, embora introdução nas fábricas ou algum aquiescência não oficial pelos fabricantes não deve ser descartada. O que também não deve ser descartada é o potencial para esta mesma tática a ser usada por desenvolvedores de malware que têm como alvo os consumidores - você e I.
Stuxnet: porque você não tem que ser o processamento de materiais nucleares
Nós todos sabemos que o Stuxnet como o verme que foi usado para atacar o programa de energia nuclear do Irã. Em uma entrevista com Jacob Applebaum publicada no diário alemão Der Spiegel, em maio de 2013, Snowden afirmou que “A NSA e Israel escreveu Stuxnet juntos”, mas isso só confirmou as suspeitas ao redor do mundo.
Mas Stuxnet pode ser uma ameaça para além do mundo de aplicações industriais. Projetado para atacar controladores lógicos programáveis que executam em sistemas supervisionados pelo Windows eo software Siemens Step7, PLCs não são apenas usados em centrífugas e linhas de montagem da fábrica. PLCs permitir que o controle de algumas máquinas muito pesado, tal como o encontrado em parques de diversões.
É isso mesmo: uma montanha-russa em um parque temático ocupado poderia ser alvo de um vírus Stuxnet-like. Acho que todos podemos concordar que os resultados seriam catastróficos.
Stuxnet tem três componentes: o worm, que executa o Attack- o arquivo link que cria cópias do worm- eo rootkit que esconde arquivos maliciosos usados no ataque.
Mais importante ainda, o Stuxnet é introduzido a um sistema através de uma unidade flash USB, e se software Siemens Step7 ou computadores que controlam um PLC são encontrados, torna-se ativa (caso contrário ficar dormente). capacidade deste worm para propagar a infecção por meio de drives USB foi copiado por outro malware, tal como BadUSB e Flame, enquanto Duqu é outra ferramenta malicioso semelhante usado para capturar dados de sistemas industriais.Seus dispositivos USB não são seguras anymore, graças a BadUSBSeus dispositivos USB não são seguras anymore, graças a BadUSBconsulte Mais informação
Regin: A Plataforma Spyware furtivo
Como se a perspectiva de Stuxnet sistemas onde as famílias estão fora impactando a divertir-se não é ruim o suficiente, você realmente precisa ouvir sobre Regin, uma plataforma spyware Estado-nação patrocinado que é projetado para permanecer furtivo.
Acredita primeiro a ter sido usado em 2011 (mas provavelmente desenvolvido em 2008) em um trio de ataques contra a Comissão Europeia e do Conselho Europeu, empresa de telecomunicações belga Belgacom e notável criptógrafo belga Jean-Jacques Quisquater, remanescentes do código foram enviados para a Microsoft que apelidado de spyware “Regin”, e acrescentou detecção para que o seu software de segurança (embora Regin.A foi logo seguido por Regin.B).
Os princípios utilizados neste spyware poderia, e talvez já, foi adotado por scammers criminais segmentação. Mas por que copiar Regin?
Diz Symantec:
“No mundo de ameaças de malware, apenas alguns raros exemplos pode realmente ser considerado inovador e quase inigualável.”
Dedo apontando caiu na direção do GCHQ eo NSA, e isso foi confirmado em janeiro de 2015. Curiosamente, a capacidade do Regin para direcionar estações de base GSM de redes celulares é muito similar aos programas da NSA (identificado graças a vazamentos de Edward Snowden) chamado místico e SOMALGET , que seqüestrar redes móveis, recolher metadados e gravar chamadas sem o conhecimento das pessoas a conversar (e talvez até mesmo o proprietário da rede).
Regin é o nirvana de um desenvolvedor malware. Carregando um Trojan de acesso remoto, keystroke logger, sniffer prancheta, sniffer senha, ferramentas para detectar e ler os dispositivos USB e a capacidade de digitalizar e recuperar arquivos apagados, Regin decifra-se em cinco etapas. O resumo Symantec pode ser apreciado mais ao ler este.
É basicamente um pesadelo. Enquanto o dinheiro esperto está no Regin visando a empresas privadas, governos e instituições de ensino / pesquisa (e funcionários, como o pessoal da chanceler alemã Angela Merkel), você ainda deve tomar cuidado. Mesmo se você não encontrar-se infectado por Regin, consumidor-alvo de malware usando alguns ou todos os princípios de design não pode estar longe.
Chamado da natureza
Todas estas ferramentas têm sido “apanhado” na natureza, seja carregado em sites de verificação de vírus como o VirusTotal ou tinha o código fonte liberado para provar suas origens.
Atualmente ferramentas de anti-vírus pode ser usado para proteger e remover estas ameaças, e enquanto eles são improváveis para alvejá-lo na sua forma actual, há uma boa chance de que seus princípios e conceitos de design poderia ser adotada - e em alguns casos já têm sido - por desenvolvedores de malware criminais.
Estas ferramentas foram ostensivamente desenvolvido para protegê-lo, mas eles acabarão por ser usada para prejudicá-lo.
Imagem em destaque Crédito: NSA via Shutterstock, GCHQ via Philip Bird LRPS CPAGB / Shutterstock.com, Credit Image: HDD via Shutterstock, Credit Image: radiação Irã via Shutterstock, Crédito de imagem: Spyware via Shutterstock