Arquivos vazados mostram como a CIA pode hackear seu roteador Pular para o conteúdo principal

Arquivos vazados mostram como a CIA pode hackear seu roteador


A CIA tinha a habilidade de transformar roteadores e acessos de rede em dispositivos de vigilância por anos, de acordo com documentos secretos publicados pela WikiLeaks na última quinta-feira (15-06-17). Essas revelações colocam ainda mais lenha nas fogueiras conspiracionistas.

No mais recente conjunto de vazamentos chamado Vault 7, o WikiLeaks relevou um suposto programa da CIA chamado CherryBlossom. O propósito da iniciativa era substituir o firmware dos roteadores com versões modificadas pela CIA, conhecida como FlyTrap. Em alguns casos, o WikiLeaks diz, o acesso físico ao dispositivo nem era necessário.

As aplicações potenciais dessa ferramenta são assustadoras. Com controle sobre o roteador, um observador remoto poderia monitorar a rede local do alvo e o tráfico de internet e instalar malwares maliciosos para uma variedade de propósitos, colocando keyloggers para coletar senhas, além de conseguir o controle da câmera e microfone do dispositivo, por exemplo.


Além disso o CherryBlossom permitiria à CIA detectar quando uma pessoa está usando sua rede local e passar o tráfego do usuário por meio de servidores pré-determinados.

A maioria dos roteadores listados no vazamento são modelos mais antigos, indicando que os documentos em si podem ser datados, apesar de ainda existirem muitos alvos em potencial que usam os dispositivos afetados. Um documento, que não é datado, lista mais de 200 dispositivos de WiFi supostamente vulneráveis ao programa CherryBlossom.

Quando o FlyTrap é ativado com sucesso, os agentes conseguem monitorar o alvo usando uma plataforma baseada na web chamada CherryWeb, de acordo com o documento. Os servidores de comando e controle que recebem os dados coletados pelo FlyTrap tem o codinome CherryTree.

O documento sobre o CherryBlossom é parte de uma série do WikiLeaks chamada Vault 7 que começou no dia 7 de março com o vazamento de informações que a CIA está monitorando uma ampla gama de produtos americanos e estrangeiros, incluindo iPhones, dispositivos Android e TVs Samsung.

A CIA ainda não respondeu oficialmente a respeito do assunto.

Fonte: GizmodoBrasil

Quando amanhecer, você já será um de nós...


CONFIRA OUTRAS POSTAGENS DO BLOG NOITE SINISTRA



Comentários

  1. Have used AVG protection for a couple of years now, and I would recommend this Anti virus to everybody.

    ResponderExcluir
  2. You could be eligible to receive a Apple iPhone 7.

    ResponderExcluir
  3. There's a chance you are qualified for a free Apple iPhone 7.

    ResponderExcluir

Postar um comentário

Siga-nos no Facebook

Postagens Recomendadas

Related Posts Plugin for WordPress, Blogger...

Postagens mais acessadas no último mês

Links da Deep Web 2018

Saudações amigos e amigas. Hoje eu volto a publicar no blog Noite Sinistra uma matéria com links da deep web e prints da deep web.
Os links apresentados na matéria abaixo foram coletados entre janeiro e fevereiro de 2018, estando todos eles ativos nesse período, mas nada pode garantir que os mesmos estarão ativos até o final do ano, afinal de contas muitos sites na deep web mudam constantemente seus endereços afim de se manterem o mais seletivos quanto aos usuários que frequentam o espaço.

Exorcismo e orações em Latim

Nas culturas egípcia, babilônica, assíria e judaica, atribuíam-se certas doenças e calamidades naturais à ação dos demônios. Para afastá-los, recorria-se a algum esconjuro ou exorcismo. A cultura ocidental recebeu essas idéias através da Bíblia e do cristianismo primitivo.

Luka Rocco Magnotta: 1 Lunatic 1 Ice Pick

Luka Rocco Magnotta (nascido Eric Clinton Kirk Newman; 24 de julho, 1982) é um ator pornográfico e modelo acusado de matar e desmembrar Lin Jun, um estudante chinês, e mandar vários de seus pedaços por correio para escritórios de partidos políticos canadenses e para escolas elementares de outra província.
Após o vídeo mostrando o assassinato ser publicado, primeiramente, em Fóruns da Deep Web (o vídeo ficou conhecido como "1 Lunatic 1 Ice Pick"), porém hoje em dia o vídeo já pode ser facilmente encontrado em sites especializados em terror Gore, Magnotta fugiu do país, tornando-se motivo para uma “Nota Vermelha da Interpol”, e assim iniciando uma verdadeira caçada internacional. Ele foi preso em 4 de Junho de 2012 em uma Lan House em Berlin, enquanto lia notícias a respeito de si mesmo.

Cinco mulheres que afirmam ter dado a luz ao filho do Diabo

Saudações amigos e amigas. Hoje decidi compartilhar com vocês uma bizarra lista, na qual conheceremos a história de 5 mulheres que afirmam ter dado a luz ao filho do demônio. Convido a todos a conhecerem esses estranhos relatos.

A origem da Deep Web

O termo Deep Web passou a ser usado entre os anos de 2001 e 2002, e hoje em dia é sinônimo de crimes cibernéticos e da obscuridade humana. Embora ainda não fosse denominada da forma que é hoje, a deep web já está ativa desde a década de 70. Convido todos a conhecer um pouco mais sobre esse assunto na matéria abaixo.