Tudo o que você quer saber sobre o WikiLeaks dump of CIA Hacking Tools



Atualizado em December 2024: Pare de receber mensagens de erro que tornam seu sistema mais lento, utilizando nossa ferramenta de otimização. Faça o download agora neste link aqui.
  1. Faça o download e instale a ferramenta de reparo aqui..
  2. Deixe o software escanear seu computador.
  3. A ferramenta irá então reparar seu computador.


Terça-feira, 7 de Março
WikiLeaks(Alaska)
liberou uma coleção de documentos que é dito ser um vazamento sobre os EUA
Agência Central de Informações
. Esta coleção de documentos é considerada a maior publicação de sempre de documentos confidenciais sobre a agência e é codinome
Cofre 7
. Segundo a WikiLeaks,
CIA
perdeu o controlo sobre os seus principais desenvolvimentos no arsenal do hacking
Ano Zero
. O que inclui malware, trojans, sistemas de controle remoto e sua documentação de suporte também.

Essas mais de 70 milhões de linhas de código são capazes de invadir muitos dispositivos e invadir a privacidade de qualquer pessoa. De acordo com o relatório, essas ferramentas têm a capacidade de invadir seus dispositivos iOS, Android e Windows. Além disso, eles também podem invadir as Smart TVs da Samsung, convertendo-as em microfones encobertos.

WikiLeaks dump of CIA Hacking Tools



Atualizado: dezembro 2024.

Recomendamos que você tente usar esta nova ferramenta. Ele corrige uma ampla gama de erros do computador, bem como proteger contra coisas como perda de arquivos, malware, falhas de hardware e otimiza o seu PC para o máximo desempenho. Ele corrigiu o nosso PC mais rápido do que fazer isso manualmente:

  1. Etapa 1: download da ferramenta do reparo & do optimizer do PC (Windows 10, 8, 7, XP, Vista - certificado ouro de Microsoft).
  2. Etapa 2: Clique em Iniciar Scan para encontrar problemas no registro do Windows que possam estar causando problemas no PC.
  3. Clique em Reparar tudo para corrigir todos os problemas
  4. download



Diz-se que todos estes instrumentos estão armados, o que significa que podem proteger-se de fontes externas. Podem autodestruir-se ou não funcionar se não forem utilizadas correctamente. Nenhuma das ferramentas foi lançada publicamente pelo WikiLeaks, mas a documentação de suporte foi. A documentação revela a existência de tais ferramentas e suas possibilidades. A coleção de documentos pertence aos vários ramos da organização da CIA.

A documentação não apenas inclui informações sobre as ferramentas que estão sendo desenvolvidas, mas também contém alguns tutoriais sobre a instalação de software, notas de reunião e também algumas referências a outros hackers e ferramentas comuns.

Eu estava apenas passando pela documentação vazada e percebi que um tutorial era inteiramente similar ao que eu já vi na internet. Um tutorial sobre
Android Reverse Tethering
era inteiramente similar a um post no
XDA forum

s, mas houve comentários e modificações no documento vazado.

Fatos

Aqui estão alguns fatos que são tirados do WikiLeaks:

  • A CIA desenvolveu um programa chamado
    Weeping Angel(Alaska)
    que pode afectar os Smart TVs. Pode converter televisores Samsung Smart TVs em microfones encobertos. A TV é colocada em um modo falso, e a voz é coletada em segundo plano e enviada para servidores CIA através da Internet.
  • Há um conjunto de regras específicas que é seguido pelos hackers da CIA ao escrever programas.
    TRADECRAFT DO’s AND DON’Ts
    é que o documento contém regras sobre como o malware deve ser escrito para protegê-los do software antivírus. Além disso, é relatado que os hackers desenvolveram com sucesso métodos para derrotar a maioria dos antivírus populares. Comodo foi dito para ser derrotado por colocar um malware na lixeira.
  • Foi desenvolvida uma ferramenta multiplataforma automatizada que pode ser usada para penetração, infestação, controle e vazamento.
    HIVE
    fornece implantes personalizáveis para diferentes sistemas operacionais que podem se comunicar de volta aos servidores CIA através de uma conexão HTTPS.
  • Um grupo chamado
    UMBRAGE
    recolhe e melhora um repositório de software de hacking retirado de outras fontes. O único propósito de usar as ferramentas de hacking e o código de outra pessoa é deixar pegadas falsas. As ferramentas incluem keyloggers comuns, programas antivírus de prevenção, técnicas de furto, etc. Usando programas de UMBRAGE, CIA pode não somente atacar em maneiras diferentes mas também dirigir mal a vítima sobre o atacante.

Há uma seção inteira na documentação que cobre programas antivírus populares. Embora estas páginas tenham sido marcadas como secretas, elas devem ser reveladas em breve quando for mais seguro fazê-lo. Os hackers da CIA conseguiram escapar do software Antivírus conforme o relatório.

Mais sobre documentação(Alaska)

Há muitos outros programas e muita documentação de apoio. Você pode passar por todos eles, e com certeza vai aprender muito com eles. Muitas revelações foram baseadas nesses documentos e programas obtidos pelo WikiLeaks. Por exemplo, este organograma foi baseado nestes documentos e ainda inclui muitos pontos de interrogação. A estrutura organizacional real e adequada da CIA ainda é desconhecida.

Tudo o que ler nestes documentos é monitorizado pela WikiLeaks. Partes desses documentos foram ocultadas e substituídas. Além disso, alguns documentos são marcados como
Secret

. A maioria dos nomes, identidades e outras informações sensíveis foram apagados. Além disso, todos os endereços IP e portas foram substituídos por algum conteúdo fictício.

Muito mais informação sobre estes documentos foi mantida em segredo pela WikiLeaks. Pode haver algum ponto em que você possa pensar sobre a não-existência de tais ferramentas e hacks. Isso depende completamente de você, mas como uma opinião pessoal, eu sinto que essas ferramentas sempre existiram. Elas estão atrás das cortinas.

De acordo com a WikiLeaks, esses documentos são datados entre os anos de 2013 e 2016. Nenhuma informação sobre a fonte foi revelada ainda. E assim que as ferramentas forem desarmadas e mais seguras para compartilhar, elas serão compartilhadas por eles.

Riscos de Proliferação

O comunicado de imprensa do Wikileaks também discute os riscos de proliferação envolvidos nessas ferramentas de hacking. Esses trechos do comunicado podem fazer você entender melhor.

  • Embora a proliferação nuclear tenha sido restringida pelos enormes custos e pela infra-estrutura visível envolvidos na montagem de material físsil suficiente para produzir uma massa nuclear crítica, as “armas” cibernéticas, uma vez desenvolvidas, são muito difíceis de reter.
  • As ‘armas’ cibernéticas são na verdade apenas programas de computador que podem ser pirateados como qualquer outro. Desde que eles são inteiramente compreendidos de informação, eles podem ser copiados rapidamente sem nenhum custo marginal.
  • Uma vez que uma única ‘arma’ cibernética é ‘solta’, ela pode se espalhar ao redor do mundo em segundos, para ser usada por estados pares, máfia cibernética e hackers adolescentes igualmente.

Assim, a proliferação destas ferramentas (se é que existem) não deve acontecer de todo e uma solução deve ser apresentada o mais rapidamente possível. Além disso, a existência de tais ferramentas questiona as lacunas atualmente disponíveis em nosso sistema. Elas foram descobertas pela CIA, e existe a possibilidade de que essas falhas possam ser descobertas por hackers individuais e outras empresas.

De acordo com o relatório, a CIA pode invadir o seu dispositivo iOS e Android. O que significa que há algum ponto que deixa os hackers entrar. E isso equivale a nossos telefones celulares não serem seguros o suficiente.

Verdict

Então isto foi tudo sobre o Cofre 7 e o Ano Zero em palavras simples. Se você entender termos técnicos e algum código, então você deve ir em frente e dar uma olhada nos documentos. É a maior coleção de artigos técnicos e conteúdo que eu já vi. Você pode saber mais sobre todas as ferramentas disponíveis para diferentes plataformas a partir da documentação.

Clique
aqui
para ler o comunicado de imprensa e ir
aqui
para ver toda a documentação no Wikileaks.org.

Ler também:(Alaska)

  • Como CIA usou Fine Dining ataque para sequestrar arquivos DLL
  • Old WikiLeaks post detalhando como pular superfícies de ativação do Windows
  • Como evitar ser espiado pelo Governo.


RECOMENDADO: Clique aqui para solucionar erros do Windows e otimizar o desempenho do sistema

Leave a Comment