Atualizado em November 2024: Pare de receber mensagens de erro que tornam seu sistema mais lento, utilizando nossa ferramenta de otimização. Faça o download agora neste link aqui.
- Faça o download e instale a ferramenta de reparo aqui..
- Deixe o software escanear seu computador.
- A ferramenta irá então reparar seu computador.
Wikileaks
uma organização internacional sem fins lucrativos que publica informações secretas, disparou uma salva fresca. O site que aparentemente obteve acesso a documentos secretos da Central Intelligence Agency (CIA) dos EUA divulgou técnicas engenhosas de hacking empregadas pela CIA para hackear desde computadores, smartphones e TVs até comprometer os roteadores da Internet e os computadores dos usuários.
O objetivo desse movimento foi trazer à luz o programa global de hacking secreto da CIA, seu arsenal de malware e dezenas de explorações armadas que a agência usa para uma ampla gama de produtos de empresas americanas e européias, como a plataforma Windows da Microsoft (incluindo a ativação do Windows), o iPhone da Apple e o sistema operacional Android da Google. Esses dispositivos, juntamente com vários outros, como as TVs Samsung, são transformados em microfones secretos ou implementos de espionagem por ferramentas cibernéticas secretas da CIA.
O relatório do Wikileaks pôs a nu os projetos e as capacidades da comunidade de inteligência dos EUA de armas cibernéticas bem guardadas. É provável que isso cause danos imediatos aos esforços da CIA em coletar informações no exterior e impor restrições adicionais aos EUA para que realizem suas missões de espionagem.
Há também relatos de que a CIA desenvolveu sistemas automatizados de ataque e controle de malware multiplataforma que abrangem Windows, Mac OS X, Solaris, Linux e mais, como o HIVE da EDB e as ferramentas Cutthroat e Swindle relacionadas. O HIVE é descrito abaixo.
O HIVE é uma suíte de malware CIA multiplataforma e seu software de controle associado. O projeto fornece implantes personalizáveis para Windows que são configurados para se comunicar via HTTPS com o servidor web de um domínio de cobertura. Cada operação utilizando esses implantes tem um domínio de cobertura separado que se resolve para um endereço IP, localizado em um provedor VPS (Virtual Private Server) comercial.
O servidor público encaminha todo o tráfego de entrada através de uma VPN para um servidor ‘Blot’ que é capaz de lidar com pedidos de conexão reais de clientes. É configurado para autenticação de cliente SSL opcional: se um cliente envia um certificado de cliente válido (somente implantes podem fazer isso), a conexão é encaminhada para o servidor de ferramentas ‘Honeycomb’ que se comunica com o implante. O servidor de ferramentas Honeycomb então recebe informações vazadas do implante.
A boa notícia para os usuários é que tudo isso não significa o fim da privacidade. Há alguns métodos através dos quais se pode comunicar através da web e do telefone sem revelar a sua identidade à CIA.
Tabela de Conteúdos
Evitar ser espiado pela CIA ou pelo Governo
Estas são apenas algumas das precauções básicas que se pode tomar. Obviamente, elas podem não ajudar se alguém está inclinado a monitorar você.
-
No nível básico, você deve sempre tentar
atualizar seus dispositivos
para a versão mais recente do firmware. Instale as atualizações mais recentes para o seu sistema operacional, bem como certifique-se de que todo o software instalado esteja atualizado com as versões mais recentes. -
Use um bom software antivírus ou um
Internet Security Suite -
Usando um software Proxy ou melhor ainda, usando um
Software VPN
no seu computador Windows é fortemente recomendado. As VPNs criptografam os dados que saem do seu computador até que os dados cheguem aos seus servidores. A partir daí, forma-se um túnel onde os dados são quase inacessíveis devido às medidas de segurança fornecidas pelos fornecedores de serviços VPN. Assim, você estará mais seguro contra espionagem. -
Baixe aplicativos somente de sites de download de software seguros ou
lojas autorizadas e legítimas
como a Windows Store, iTunes ou Google Play. A razão é que não queremos que aplicativos comprometidos entrem em nossos dispositivos. -
Proceda com cautela ao abrir anexos de e-mail ou clicar em links da Web, pois mais de 90% dos ataques começam com o
anexos de e-mail e links -
Certifique-se de que os sites do seu navegador estão protegidos com o
certificado válido
-Procure o ícone do cadeado/barra verde no navegador. -
Evitar
Jailbreaking
seu smartphone. Jailbreaking é a técnica de remoção de restrições de software impostas pelo sistema operacional do fabricante. -
Desativar sua webcam
e desligue o microfone, quando não estiver em uso. -
Não use popular
Clientes de Chat
pois são normalmente alvo das agências de vigilância do governo. Procure uma nova empresa de bate-papo de baixo nível que ainda não tenha sido avistada por grandes empresas. Você deve estar ciente de que os bate-papos do Facebook, WhatsApp Chats, etc, podem ser facilmente monitorados. -
Tome algumas precauções ao usar WiFi público e sempre desligue seu computador ou desligue a conexão com a Internet, quando não estiver em uso. Isto porque, com o crescimento da alta velocidade
Ligações à Internet
Muitos usuários optam por manter seus computadores ligados o tempo todo, mesmo quando eles estão longe da máquina por um longo tempo. Tais Sempre em computadores são mais suscetíveis. certifique-se de que você tenha protegido a sua rede WiFi, mesmo em casa. -
Se você está usando
dispositivos IoT inteligentes
como Smart TVs, etc., você precisa ter mais cuidado ao proteger dispositivos IoT. Verifique se algum de seus dispositivos IoT foi comprometido. -
A maioria dos telefones celulares hoje em dia se comunicam via
GPS
dados com satélites em órbita. Isso ajuda os telefones a rastrear sua posição o tempo todo. Então, se for possível, evite usar um telefone que não possua tecnologia GPS. -
Fazer uso de
Detekt
, um software anti-vigilância gratuito para Windows. -
Criptografe seus e-mails
antes de os enviar. Lembre-se que as conexões com os servidores de e-mail também precisam ser criptografadas, então você precisa usar clientes de e-mail que podem usar add-ons para criptografar o texto do e-mail. Outlook, Thunderbird e quase todos os clientes de e-mail suportam criptografia de ponta a ponta.
Ler
: Como é que sei se o meu computador foi pirateado e o que fazer a seguir.
Como é que sabes se estás a ser espiado no
Atualizado: novembro 2024.
Recomendamos que você tente usar esta nova ferramenta. Ele corrige uma ampla gama de erros do computador, bem como proteger contra coisas como perda de arquivos, malware, falhas de hardware e otimiza o seu PC para o máximo desempenho. Ele corrigiu o nosso PC mais rápido do que fazer isso manualmente:
- Etapa 1: download da ferramenta do reparo & do optimizer do PC (Windows 10, 8, 7, XP, Vista - certificado ouro de Microsoft).
- Etapa 2: Clique em Iniciar Scan para encontrar problemas no registro do Windows que possam estar causando problemas no PC.
- Clique em Reparar tudo para corrigir todos os problemas
Existem alguns sinais de avisador que podem informá-lo se alguém estiver a espiar o seu telefone ou computador. Aqui estão alguns deles:
- A sua velocidade da Internet tornou-se lenta e lenta.
- Se você é um usuário de smartphone, você acha que a tela do seu smartphone fica iluminada mesmo quando você tenta desligá-la? Se o fizer, deve tocar uma campainha de aviso.
- O seu rato move-se automaticamente para fazer selecções.
- As aplicações instaladas no seu Smartphone ou PC estão mais lentas do que o normal? Existem aplicativos desconhecidos em execução em segundo plano? Leva um tempo excepcionalmente longo para desligar? Se a resposta a todas essas perguntas está em grande ‘SIM’, então, isso poderia significar que seu PC ou Smartphone pode estar escondendo algo e, portanto, precisa de uma investigação mais aprofundada.
- Há um aumento acentuado na atividade de Rede, ou seu Firewall está ocupado bloqueando várias solicitações de conexão externa.
Ler
: Como evitar ser vigiado através do seu próprio computador.
Este artigo sobre como se proteger de espionagem e bisbilhotice da NSA lhe dará dicas adicionais que podem ajudá-lo a se proteger de sistemas de vigilância governamental.
Além de ser extremamente desagradável para invadir a privacidade, o rastreamento representa um risco genuíno. Este post mostrará como desativar o rastreamento de dados e anúncios segmentados na Internet. Tome cuidado e fique seguro!
RECOMENDADO: Clique aqui para solucionar erros do Windows e otimizar o desempenho do sistema
Vinicius se autodenomina um usuário apaixonado de Windows que adora resolver erros do Windows em particular e escrever sobre sistemas Microsoft em geral.