domingo , 23 abril 2017
Alerta: Seu Bitcoin pode estar disponível para CIA e criminosos, segundo vazamentos no Wikileaks

Alerta: Seu Bitcoin pode estar disponível para CIA e criminosos, segundo vazamentos no Wikileaks

O site Wikileaks divulgou informações sobre ferramentas e técnicas de “hacking” da CIA, no maior vazamento de documentos confidenciais da agência. Alguns de vocês que estão lendo isso, provavelmente estão sendo monitorados sem saber. Se não é pelo governo, é por criminosos que tiveram acesso às ferramentas da CIA. Veja aqui como avaliar sua vulnerabilidade, e o que fazer sobre isso.

O que é “Vault 7”?

Já foi noticiado aqui no Criptomoedas Fácil antes. O “Vault7” é o codinome do Wikileaks para uma série de vazamentos de documentos importantes e confidenciais sobre as técnicas de monitoramento digital (e-surveillance) e guerra cibernética (cyber-warfare) da CIA. Não se sabe quantos serão ao todo, mas até agora temos um total de quatro vazamentos.

  • 7 de março: “Year Zero” (ano zero) contém mais de 8.000 documentos ou mais de centenas de milhões de linhas de código – que exerce toda a capacidade de hacking da CIA.
  • 23 de março: “Dark Matter” (matéria negra) documenta vários projetos da CIA para infectar os computadores Mac da Apple, e explica como a CIA ganha na “persistência” nos dispositivos Apple, incluindo Macs e iPhones, e como é usado o EFI / UEFI e o malware de firmware.
  • 31 de março: “Marble Framework” (estrutura de mármore) oferece 676 arquivos de código-fonte para o programa da CIA, que tem como objetivo de impedir investigadores forenses e empresas de anti-vírus responsabilizem a CIA por ataques hacker, vírus e / ou trojans.
  • 7 de abril:Grasshopper” (o gafanhoto) contém 27 documentos da CIA sobre uma plataforma usada para construir malwares personalizados para sistemas operacionais Microsoft Windows.

O “Year Zero” é o mais interessante para usuários do bitcoin, pois documenta perigos próximos e reais. O “Grasshopper” também é importante de se examinar.

Quais dispositivos são vulneráveis à invasão da CIA?

Este vazamento do Wikileaks reiterou algo que a gente já desconfiava: Nossos dispositivos não são 100% seguros. Não importa o tipo de criptografia que usamos, não importa quais aplicativos de “mensagens seguras” nós utilizamos, não importa quão cuidadosos somos ao ativar a autenticação de dois fatores (2FA). A CIA  (e devemos assumir que outros hackers também) pode invadir nossos sistemas operacionais, assumir o controle de nossas câmeras e microfones, e fazer o que bem entender com nossos telefones. O mesmo pode ser dito das Smart TVs, que podem ser programadas para registrar nossas conversas na sala de estar sem a gente perceber.

Tenso isso, né? Calma que não acabou.

Smartphones

A revista Reason até fez um alerta sobre o perigo:

“De acordo com a Wikileaks, os documentos mostram que a CIA tem uma unidade especializada em roubar dados de aparelhos da Apple, como o iPhone e o iPad, e outra unidade para o sistema operacional Android do Google. Essas unidades criam malwares que exploram brechas de seguranças, os quais as empresas que desenvolvem os sistemas comprometidos não têm ciência.”

PC Backdoors

A CIA podem supostamente infectar computadores que rodam Windows XP, Windows Vista e Windows 7. Mac OS e Linux são relatados como afetados também.

Weeping Angel

O site CNET relata que o Weeping Angel (anjos lamentadores) é uma ferramenta de espionagem desenvolvida pela CIA e pela agência de segurança britânica MI5, que simula o desligamento da Samsung Smart TV (especificamente, a Smart TV F8000). Desta forma ela grava as conversas do ambiente sem você saber, mesmo aparentando estar desligada. Embora existam evidências do desenvolvimento desta ferramenta desde 2014, não há nenhuma prova de sua conclusão.

Matéria da BBC sobre espionagem das Smart TV’s:

O Weeping Angel não pode afetar diretamente o uso do bitcoin, mas demonstra como agências governamentais estão monitorando a população com certa facilidade.

O verdadeiro problema: Os criminosos

A maioria das pessoas não devem ser alvo da CIA, ou mesmo de agências governamentais com as quais as ferramentas de monitoramento foram compartilhadas, como a Receita Federal. O problema é que a CIA parece ter perdido o controle de suas próprias ferramentas, incluindo vírus, malwares e trojans. As estratégias, ferramentas e códigos aparentemente circulam livremente entre antigos contratados, e hackers do governo dos EUA, que não têm autorização ao acesso.

A NBC News publicou uma entrevista com o fundador do Wikileaks, Julian Assange: “Assange ridicularizou a CIA por não ter conservado bem as informações sobre seu arsenal online, permitindo que ele fosse passado ao redor da comunidade de inteligência. Foi assim que o material acabou nas mãos do Wikileaks, e possivelmente de criminosos”.

Veja a entrevista abaixo:

Devemos assumir que as ferramentas de hacking estão em mãos privadas. A CIA pode considerar você insignificante para te ter você como alvo. Vale lembrar que criminoso não têm preconceito.

E meu bitcoin, como proteger?

  1. Evite empresas, dispositivos e sistemas operacionais específicos mencionados no Vault 7. O Wikileaks compilou uma impressionante lista de empresas, produtos, ferramentas e termos que são mencionados na publicação Vault 7. Veja agora se seus aparelhos aparecem na lista aqui.
  2. Algumas empresas como a Mozilla, prometeram corrigir as vulnerabilidades, e Assange forneceu incentivos. Uma manchete do Washington Examiner (18 de março) dizia, “Wikileaks ameaça revelar o nome das empresas de tecnologia que não responderam ao pedido de ajuda contra a invasão da CIA.
  3. Não abandone a criptografia. Ela ainda oferece a melhor opção segura de transmissão.
  4. Se seus dispositivos iOS e Android estiverem comprometidos, seus aplicativos também serão afetados porque os dados podem ser captados antes da criptografia. Use um software de código aberto sempre que possível. Richard Stallman do Projeto GNU explicou num post: “Os softwares privados tendem a ter características maliciosas. A questão é que nunca podemos saber se um programa é malicioso, se os usuários não têm acesso ao código-fonte. Portanto, você deve considerar cada programa privado como potencial malware.” (O núcleo do Android é de código aberto, mas em alguns casos é adicionado um código fechado em cima dele.)
  5. Mantenha pessoas desconhecidas fisicamente longe de seus dispositivos. Algumas das ferramentas reveladas, parecem exigir uma interação física.
  6. Atualize seus sistemas operacionais para a versão mais recente. A empresa pode ter corrigido as brechas de segurança, e seu sistema atual pode não aceitar atualizações de segurança. Outra alternativa é mudar para um aparelho celular mais antigo, que não seja smart.
  7. Use um programa antivírus. Se um backdoor foi instalado com a cooperação da empresa, um malware pode não ser detectado, muito menos removido por atualizações de segurança.
  8. Não basta desligar os dispositivos. Um especialista em segurança sugere tratar microfones como se fossem armas. Sempre considere que eles estão carregados e os desligue da tomada e bateria.

O que você acha disso tudo? Deixe seu comentário na seção abaixo:

Sobre Eduardo Guimarães

Sou um amante de inovação, moedas digitais, tecnologia e marketing. - Gostou do meu conteúdo e quer me apoiar, pague-me um café ☺ Ƀ: 3PpkwjUrvDWa6YEtSMXCGLPorkDs6CrYGQ