Buscar notícias | Encontros | Horóscopo | Empregos

 

Notícias Cultura Esportes Entretenimento Ciências Tecnologia São Paulo Rio de Janeiro

 

O Melhor Lance | Construção Civil | Ambiente Solidário

  Notícias

  Eleições 2014

  Mundo

  Brasil

  São Paulo

  Rio de Janeiro

  Minas Gerais

  Política

  Economia

  Negócios

  Turismo

  Música

  Carros

  Tecnologia

  Ciências

  Informática

  Entretenimento

  Curiosidades

  Saúde

  Cinema

  Cultura & Arte

  Educação

 

  Esportes

  Futebol

  Formula 1

  Atletismo

  Tempo

 

  Terceiro Setor

  Você Aqui

 

  Enquete

 

A vitoria da atual presidente Dilma foi legítima?

  Sim
  Não
 
Resultado
Sim-27%
Não-73%
 
Mais lidas
 
/Tecnologia/Software que era vendido para governos   

Especialista demonstra como espiões podem controlar celulares sem os donos saberem

Software que era vendido para governos vazou na internet em julho.

 

Software que consegue gravar conversas sem que usuário saiba vazou na rede em julho (Foto: BBC)

Software que consegue gravar conversas sem que usuário saiba vazou na rede em julho (Foto: BBC)

Técnicas secretas de agências de inteligência para espionar telefones celulares raramente vêm a público.

Mas uma empresa de segurança britânica mostrou à BBC como funciona uma ferramenta vendida a governos de todo o mundo e que vazou recentemente na internet por obra de hackers.

Ela permite que espiões tirem fotos secretas com a câmera de um telefone e gravem conversas com microfones sem que o dono do telefone saiba.

O software, feito pela empresa italiana Hacking Team, foi roubado dela por hackers e publicado na internet. Praticamente qualquer dado em um telefone, tablet ou computador pode ser acessado pela ferramenta.

Teste
Quando Joe Greenwood, da empresa de segurança 4Armed, viu que o código fonte do programa havia sido colocado na internet por hackers, decidiu testar a ferramenta. Não foi fácil fazer o código funcionar, mas em menos de um dia o programa já estava rodando.

Programa também permite tirar fotos sem que dono do celular tenha conhecimento (Foto: BBC)
Programa também permite tirar fotos sem que dono do celular tenha conhecimento (Foto: BBC)

O software consiste em um console de vigilância, que mostra dados retirados de um aparelho hackeado, e de um malware plantado no próprio aparelho que é alvo do "grampo".

A 4Armed destacou que, apesar de o software estar agora disponível na internet, usar a ferramenta para espionar alguém é contra a lei. A demonstração que a empresa fez para a BBC foi feita com o consentimento da pessoa que teve seu telefone hackeado.

Ouvindo isso
Após testar o software em seu computador, Greenwood logo percebeu sua inúmeras possibilidades.

"Você pode fazer download de arquivos, gravar áudios de microfones, imagens de webcam, ver sites visitados e quais programas estão sendo usando e interceptar chamadas do Skype", disse ele.

O software tem até alguns atributos que permitem monitorar pagamentos por bitcoins, mas pode ser difícil associar os pagamentos a um indivíduo sem dados adicionais sobre quando e como as transações foram feitas.

Em uma demonstração ao vivo do sistema, Greenwood mostrou como um telefone infectado com o software poderia gravar áudio do microfone mesmo quando o aparelho está bloqueado e usar a câmera sem que o dono saiba.

"Podemos tirar fotos sem que eles saibam. A câmera de trás fica rodando, tirando fotos de alguns em alguns segundos", explica Greenwood. Também foi possível ouvir ligações, acessar a lista de contatos e monitorar os sites que o usuário visitou. Tanto Greenwood como o diretor técnico da 4Armed, Marc Wickenden, disse que estavam surpresos pela simplicidade da interface.

Mas os dois apontam que clientes poderiam estar pagando até 1 milhão de libras (cerca de R$ 5,4 milhões) pelo software e seria de se esperar que ele tivesse uma interface prática, principalmente se a ideia fosse ele ser usado por agentes de segurança durante uma investigação.

Para o usuário que está sendo rastreado, porém, há poucas maneiras de notar que está sob vigilância.

Um sinal de perigo, segundo Greenwood, é um aumento súbito no uso de dados de rede, indicando que informações estão sendo enviadas para algum lugar no plano de fundo do aparelho. Espiões com experiência, no entanto, seriam cuidadosos para minimizar isso e permanecer incógnitos.

Sofwares espiões como estes só costumam ser usados com telefones e computadores que estejam sendo alvo de um agência de inteligência. Segundo Greenwoog, antes de ele vazar, não havia motivos para que pessoas que não eram suspeitas de crimes fossem espionadas.

Pegador de espiões
Mesmo assim, a partir de agora, há mais chances de a versão do spyware distribuída online ser detectada por programas antivírus, porque empresas estão analisando o código fonte que vazou e devem adaptar seus sistemas para reconhecê-lo.

O especialista em segurança Graham Cluley disse que será tão fácil detectá-lo como qualquer outro malware. "O perigo é que hackers maliciosos peguem o código e o aumentem, ou mudem, para que não se pareça mais com a versão do Hacking Team, o que pode evitar sejam detectados", diz.

A melhor coisa a fazer, segundo Cluley, é manter os sistemas operacionais e os softwares o mais atualizados possível. Em um comunicado, o porta-voz da Hacking Team disse que está aconselhando seus clientes a não usar o software depois que a falha de segurança foi descoberta e o código fonte vazou.

"Assim que o evento foi descoberto, a Hacking Team imediatamente aconselhou seus clientes a descontinuar o uso daquela versão do software, e a empresa forneceu um caminho para assegurar que os dados de vigilância de clientes e outras informações guardadas no sistema dos clientes ficassem seguras."

G1.


Publicado em: 05-08-2015 - 12:13 - 439





 
Objetivo do USB é permitir que dispositivos de variados tipos sejam conectados ao PC. (Foto: Viljo Viitanen/Domínio Público)  Hackers podem aproveitar USB para invadir computador, diz pesquisador

 

 
Sérgio Figueras desenvolveu o 'Cidadão 21' para facilitar a vida do cidadão (Foto: Marcos Martins/G1 Tocantins)  Tecnologia de tocantinense ganha destaque na Campus Party.

 

 

Apple apresentou o novo sistema operacional do iPhone e do iPad, o iOS 8 (Foto: Divulgação/Apple)  iPhone da Apple permite extração de dados pessoais, aponta pesquisador

 
             

 

Adevisos criados para brasileiros fazem sucesso no ICQ no país (Foto: Divulgação/ICQ)  No Brasil, ICQ ganha 1 milhão de novos usuários em uma semana

 

Joystick Razer Atrox chega para o Xbox One em setembro por R$ 900 (Foto: Divulgação/Razer)  Joystick de fliperama para Xbox One chega ao Brasil por R$ 900

 

  Samsung e Intel se unem para criar conexão entre eletrônicos inteligentes

 
             

 

Tim Cook, presidente da Apple, apresenta o novo sistema operacional móvel iOS 8 (Foto: AP)  Apple apresenta novo sistema móvel iOS 8 para iPhone e iPad

 

  Jogo de karaokê para PS4 usará smartphone como microfone

 

Apetrecho permite que usuário saiba, por exemplo, a quantidade de agrotóxico de verduras, legumes e frutas (Foto: Consumer Physies/BBC)  Novo scanner portátil ajuda a revelar composição química de objetos

 
             

 

Psicologia explica sucesso do jogo Candy Crush. (Foto: BBC)  Tencent irá lançar popular game Candy Crush na China

 

   Jan Koum, CEO do WhatsApp, durante fala na feira MWC, em Barcelona (Foto: Albert Gea/Reuters)  WhatsApp terá chamadas de voz no segundo trimestre de 2014 diz CEO

 

Caixa eletrônico que faz transações com bitcoin criado pela Robocoin, que instalará a primeira dessas máquinas nos EUA em fevereiro de 2014. (Foto: Divulgação/Robocoin)  Primeiro caixa eletrônico de bitcoins dos EUA será instalado no Texas

 
Compartilhar:

 
Nome:
E-mail:
Texto:

Desejo receber informativos? Não Sim

   

Acesso rápido
Home | Bate-papo | Encontros | Horóscopo | Empregos

© Copyright 2011 - BuscarNews.com.br - Todos os direitos reservados

O Melhor Lance | Construção Cívil | Ambiente Solidário