Ir para o conteúdo
Faltam apenas 3 dias! Garanta por R$97 agora. Próxima turma a partir de R$197
GARANTA SUA VAGA
AO VIVO
BITCOIN SOBE 12% COM FAKE NEWS SOBRE ETF! E AGORA?
Clique aqui
Logo CriptoFácil
Português Español
  • Notícias
    • Últimas Notícias
    • Mercado
    • Bitcoin
    • Altcoins
    • Análise Técnica
    • DeFi
    • Economia
  • Guias
    • Cripto para Iniciantes
    • Como Comprar Cripto
    • Investimento em Cripto
  • Recomendado
    • Qual Criptomoeda Comprar Hoje?
    • Top Memecoins para investir agora
    • Criptomoedas Promissoras
    • Pré-vendas de Criptomoedas
    • Novas e Futuras Listagens da Binance
    • Carteiras de Criptomoedas
    • Corretoras de Criptomoedas
  • Comunidade
    • Newsletter
    • Telegram
    • X
    • Facebook
    • Youtube
    • Instagram
    • Linkedin
  • Pesquisar
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

Início » Últimas Notícias » Alerta: Seu Bitcoin pode estar disponível para CIA e criminosos, segundo vazamentos no Wikileaks

Alerta: Seu Bitcoin pode estar disponível para CIA e criminosos, segundo vazamentos no Wikileaks

Eduardo Guimarães
Eduardo Guimarães

    All Posts by Eduardo Guimarães
    Last updated: 19th julho 2023
    Siga o CriptoFacil no Google News CriptoFacil

    O site Wikileaks divulgou informações sobre ferramentas e técnicas de “hacking” da CIA, no maior vazamento de documentos confidenciais da agência. Alguns de vocês que estão lendo isso, provavelmente estão sendo monitorados sem saber. Se não é pelo governo, é por criminosos que tiveram acesso às ferramentas da CIA. Veja aqui como avaliar sua vulnerabilidade, e o que fazer sobre isso.

    O que é “Vault 7”?

    Já foi noticiado aqui no Criptomoedas Fácil antes. O “Vault7” é o codinome do Wikileaks para uma série de vazamentos de documentos importantes e confidenciais sobre as técnicas de monitoramento digital (e-surveillance) e guerra cibernética (cyber-warfare) da CIA. Não se sabe quantos serão ao todo, mas até agora temos um total de quatro vazamentos.

    Publicidade
    • 7 de março: “Year Zero” (ano zero) contém mais de 8.000 documentos ou mais de centenas de milhões de linhas de código – que exerce toda a capacidade de hacking da CIA.
    • 23 de março: “Dark Matter” (matéria negra) documenta vários projetos da CIA para infectar os computadores Mac da Apple, e explica como a CIA ganha na “persistência” nos dispositivos Apple, incluindo Macs e iPhones, e como é usado o EFI / UEFI e o malware de firmware.
    • 31 de março: “Marble Framework” (estrutura de mármore) oferece 676 arquivos de código-fonte para o programa da CIA, que tem como objetivo de impedir investigadores forenses e empresas de anti-vírus responsabilizem a CIA por ataques hacker, vírus e / ou trojans.
    • 7 de abril: “Grasshopper” (o gafanhoto) contém 27 documentos da CIA sobre uma plataforma usada para construir malwares personalizados para sistemas operacionais Microsoft Windows.

    O “Year Zero” é o mais interessante para usuários do bitcoin, pois documenta perigos próximos e reais. O “Grasshopper” também é importante de se examinar.

    Quais dispositivos são vulneráveis à invasão da CIA?

    Este vazamento do Wikileaks reiterou algo que a gente já desconfiava: Nossos dispositivos não são 100% seguros. Não importa o tipo de criptografia que usamos, não importa quais aplicativos de “mensagens seguras” nós utilizamos, não importa quão cuidadosos somos ao ativar a autenticação de dois fatores (2FA). A CIA  (e devemos assumir que outros hackers também) pode invadir nossos sistemas operacionais, assumir o controle de nossas câmeras e microfones, e fazer o que bem entender com nossos telefones. O mesmo pode ser dito das Smart TVs, que podem ser programadas para registrar nossas conversas na sala de estar sem a gente perceber.

    Tenso isso, né? Calma que não acabou.

    🚀 Buscando a próxima moeda 100x?
    Confira nossas sugestões de Pre-Sales para investir agora

    Smartphones

    A revista Reason até fez um alerta sobre o perigo:

    “De acordo com a Wikileaks, os documentos mostram que a CIA tem uma unidade especializada em roubar dados de aparelhos da Apple, como o iPhone e o iPad, e outra unidade para o sistema operacional Android do Google. Essas unidades criam malwares que exploram brechas de seguranças, os quais as empresas que desenvolvem os sistemas comprometidos não têm ciência.”

    PC Backdoors

    A CIA podem supostamente infectar computadores que rodam Windows XP, Windows Vista e Windows 7. Mac OS e Linux são relatados como afetados também.

    Weeping Angel

    O site CNET relata que o Weeping Angel (anjos lamentadores) é uma ferramenta de espionagem desenvolvida pela CIA e pela agência de segurança britânica MI5, que simula o desligamento da Samsung Smart TV (especificamente, a Smart TV F8000). Desta forma ela grava as conversas do ambiente sem você saber, mesmo aparentando estar desligada. Embora existam evidências do desenvolvimento desta ferramenta desde 2014, não há nenhuma prova de sua conclusão.

    Publicidade

    Matéria da BBC sobre espionagem das Smart TV’s:

    O Weeping Angel não pode afetar diretamente o uso do bitcoin, mas demonstra como agências governamentais estão monitorando a população com certa facilidade.

    O verdadeiro problema: Os criminosos

    A maioria das pessoas não devem ser alvo da CIA, ou mesmo de agências governamentais com as quais as ferramentas de monitoramento foram compartilhadas, como a Receita Federal. O problema é que a CIA parece ter perdido o controle de suas próprias ferramentas, incluindo vírus, malwares e trojans. As estratégias, ferramentas e códigos aparentemente circulam livremente entre antigos contratados, e hackers do governo dos EUA, que não têm autorização ao acesso.

    Publicidade

    A NBC News publicou uma entrevista com o fundador do Wikileaks, Julian Assange: “Assange ridicularizou a CIA por não ter conservado bem as informações sobre seu arsenal online, permitindo que ele fosse passado ao redor da comunidade de inteligência. Foi assim que o material acabou nas mãos do Wikileaks, e possivelmente de criminosos”.

    Devemos assumir que as ferramentas de hacking estão em mãos privadas. A CIA pode considerar você insignificante para te ter você como alvo. Vale lembrar que criminoso não têm preconceito.

    E meu bitcoin, como proteger?

    1. Evite empresas, dispositivos e sistemas operacionais específicos mencionados no Vault 7. O Wikileaks compilou uma impressionante lista de empresas, produtos, ferramentas e termos que são mencionados na publicação Vault 7. Veja agora se seus aparelhos aparecem na lista aqui.
    2. Algumas empresas como a Mozilla, prometeram corrigir as vulnerabilidades, e Assange forneceu incentivos. Uma manchete do Washington Examiner (18 de março) dizia, “Wikileaks ameaça revelar o nome das empresas de tecnologia que não responderam ao pedido de ajuda contra a invasão da CIA.
    3. Não abandone a criptografia. Ela ainda oferece a melhor opção segura de transmissão.
    4. Se seus dispositivos iOS e Android estiverem comprometidos, seus aplicativos também serão afetados porque os dados podem ser captados antes da criptografia. Use um software de código aberto sempre que possível. Richard Stallman do Projeto GNU explicou num post: “Os softwares privados tendem a ter características maliciosas. A questão é que nunca podemos saber se um programa é malicioso, se os usuários não têm acesso ao código-fonte. Portanto, você deve considerar cada programa privado como potencial malware.” (O núcleo do Android é de código aberto, mas em alguns casos é adicionado um código fechado em cima dele.)
    5. Mantenha pessoas desconhecidas fisicamente longe de seus dispositivos. Algumas das ferramentas reveladas, parecem exigir uma interação física.
    6. Atualize seus sistemas operacionais para a versão mais recente. A empresa pode ter corrigido as brechas de segurança, e seu sistema atual pode não aceitar atualizações de segurança. Outra alternativa é mudar para um aparelho celular mais antigo, que não seja smart.
    7. Use um programa antivírus. Se um backdoor foi instalado com a cooperação da empresa, um malware pode não ser detectado, muito menos removido por atualizações de segurança.
    8. Não basta desligar os dispositivos. Um especialista em segurança sugere tratar microfones como se fossem armas. Sempre considere que eles estão carregados e os desligue da tomada e bateria.

    O que você acha disso tudo? Deixe seu comentário na seção abaixo:

    Publicidade
    Siga o CriptoFacil no Google News CriptoFacil
    Eduardo Guimarães
    Eduardo Guimarães
    View all posts by Eduardo Guimarães

    Tudo o que você precisa para ficar informado sobre o mercado

    Fique atualizado sobre as últimas tendências em Bitcoin, Criptomoedas, DeFi, NFT, Web 3.0, Blockchain e Layer 2. Junte-se a nossa lista de mais de 20 mil assinantes.

    Tudo Sobre

    • Altcoin
    • Bitcoin
    • Blockchain
    • Ethereum
    • Golpes
    • Jogos NFT
    • Metaverso
    • NFT
    • Solana
    • Web 3.0

    Destaque

    • Últimas Notícias
    • Newsletter
    • Análise Técnica
    • Opinião
    • Educação
    • Money Block
    • Planilhas Gratuitas

    Guia CriptoFacil

    • Guias Cripto
    • O que é Bitcoin
    • O que é Ethereum
    • O que é Blockchain
    • O que é DeFi
    • O que é NFT

    Sobre Nós

    • Quem somos
    • Politica Editorial
    • Política de privacidade
    • Trabalhe Conosco
    • Contato
    • Política de Cookies
    • Telegram
    • Twitter
    • Facebook
    • Youtube
    • Instagram
    • Linkedin

    © 2016 - 2025 CriptoFacil. Todos os direitos reservados

    O CriptoFácil preza a qualidade da informação e atesta a apuração de todo o conteúdo produzido por sua equipe, ressaltando, no entanto, que não faz qualquer tipo de recomendação de investimento, não se responsabilizando por perdas, danos (diretos, indiretos e incidentais), custos e lucros cessantes.

    CriptoFacil
    Este site usa cookies para funcionar melhor

    Usamos cookies e tecnologias semelhantes para melhorar sua experiência de navegação, personalizar conteúdos e analisar o tráfego do site. Você pode escolher permitir ou recusar o uso dessas tecnologias. Sua escolha pode impactar algumas funcionalidades do site.

    Funcional Always active
    O uso técnico de cookies é essencial para permitir funcionalidades básicas do site, como o carregamento correto das páginas e o acesso a conteúdos solicitados pelo usuário. Também pode ser necessário para garantir a segurança e a comunicação dentro da plataforma.
    Preferences
    The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
    Estatísticas
    The technical storage or access that is used exclusively for statistical purposes. O armazenamento técnico ou acesso usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, o cumprimento voluntário por parte do seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou acessadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
    Marketing
    O armazenamento técnico ou acesso é necessário para criar perfis de usuário para o envio de publicidade ou para rastrear o usuário em um site ou em vários sites com objetivos de marketing semelhantes.
    Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
    Gerir Opções
    {title} {title} {title}