Dicas e Curiosidades

ver todos

Documentos vazados revelam como
a CIA realiza a espionagem digital

Postado em 15/03/2017

Documentos vazados revelam como a CIA realiza a espionagem digital

469.000
novas ameaças são encontradas
por semana na internet.

Se você quer uma
navegação segura e total
proteção
para seus dados
garanta a proteção do
UOL Antivírus

baixar agora

Nova rodada de documentos vazados pela Wikileaks, classificada como Vault 7, mostra com detalhes as estratégias de espionagem digital da agência norte-americana CIA. Entre os milhares de arquivos divulgados estão as estratégias usadas para interceptar mensagens, grampear conversas e explorar vulnerabilidades de aparelhos como computadores, smartphones, tablets e até mesmo Smart TVs.

De acordo com o vazamento, a CIA utiliza as mesmas estratégias de criminosos digitais. Na prática, isso significa que ela identifica vulnerabilidades de sistemas operacionais e de softwares para realizar uma invasão. Para se ter uma ideia, a agência desenvolveu, entre 2014 e 2016, 24 maneiras de violar a segurança de aparelhos Android e 14 formas de explorar as brechas do iPhone. Como as falhas eram de conhecimento apenas da agência, elas não foram consertadas pelos fabricantes, e é provável que continuem funcionando até agora.

Há, inclusive, vulnerabilidades inéditas em várias versões do Windows, Mac OS e Linux. Nem mesmo softwares robustos, como o da Oracle, escaparam da ação da CIA.

Quanto à interceptação em aplicativos de mensagens, uma boa notícia para quem usa o WhatsApp: a CIA não conseguiu romper a criptografia de ponta a ponta do mensageiro. Mas isso não era necessário, uma vez que a agência conseguia invadir e monitorar remotamente o aparelho celular tendo, assim, acesso a todas as mensagens, inclusive de aplicativos com criptografia.

Microfone aberto em Smart TVs Samsung

Outro fato impressionante revelado pela Wikileaks é que a CIA consegue manter o microfone das TVs inteligentes da Samsung aberto mesmo se o aparelho estiver desligado. Trata-se de um método para gravar toda a conversa no ambiente e enviá-la pela internet aos agentes.

O lado bom dessa notícia é que só é possível instalar o programa de escuta fisicamente. Menos mau.

Da CIA para o mundo

De acordo com a Wikileaks, as brechas e pragas criadas pela CIA passaram a ser utilizadas por empresas terceirizadas e que não havia muito controle sobre quem tinha acesso a esse arsenal de guerra digital. Sendo assim, é bem possível que criminosos digitais tenham acesso a essas pragas e que as utilizem para ter, basicamente, ganhos financeiros.

Nesse sentido, você deve adotar alguns hábitos para manter seus dados seguros. Atualizar navegadores, softwares e sistemas operacionais já é um ótimo começo. Mas é preciso ir além, como criar senhas fortes, aplicar autenticação em dois fatores e usar aplicativos com criptografia de ponta a ponta.

Por fim, para ficar mais tranquilo em relação à segurança de seus dados e dispositivo, por que não instalar um antivírus completo, como o UOL Segurança Digital? Ele protege computadores, smartphones e tablets contra ameaças virtuais e ainda aponta quais sites e aplicativos são perigosos.