La NSA ha impersonificato Facebook per diffondere malware, Snowden Docs Show

occhio di Facebook

Bene, questo è giusto speciale. Nell’ambito dei suoi sforzi per installare malware su “milioni” di computer in tutto il mondo, la National Security Agency ha impersonato Facebook per indurre gli obiettivi a scaricare codice dannoso.

"In alcuni casi la NSA si è mascherata da falso server di Facebook, utilizzando il sito del social media come trampolino di lancio per infettare il computer di un bersaglio ed esfiltrare file da un disco rigido," riferisce The Intercept nei suoi ultimi documenti top-secret ottenuti da Edward Snowden. “In altri, ha inviato e-mail di spam intrise di malware, che può essere personalizzato per registrare di nascosto l’audio dal microfono di un computer e scattare istantanee con la sua webcam. I sistemi di hacking hanno inoltre consentito alla NSA di lanciare attacchi informatici corrompendo e interrompendo il download di file o negando l’accesso ai siti web”.

Video consigliati

Il trucco di Facebook è stato chiamato QUANTUMHAND dalla NSA ed è stato inizialmente testato su “circa una dozzina di obiettivi” prima di essere lanciato su scala più ampia nel 2010, mostrano i documenti.

Imparentato

  • Un bug di Facebook e Instagram ha esposto milioni di password ai suoi dipendenti

Quello che era iniziato come un modo per colpire obiettivi “difficili da raggiungere” – circa 100-150 nel 2004 – gli sforzi di diffusione del malware da parte della NSA da allora si sono diffusi potenzialmente in milioni di computer in tutto il mondo utilizzando un sistema automatizzato noto internamente come TURBINA. Utilizzando TURBINE, rivelano i documenti, ha dato ai membri dell’unità TAO (Tailored Access Operations) della NSA la capacità di accedere o distruggere computer su vasta scala.

Ecco come Ryan Gallagher e Glenn Greenwald di The Intercept descrivono alcuni dei vari malware su misura che la NSA distribuisce nelle macchine prese di mira:

Un impianto, nome in codice UNITEDRAKE, può essere utilizzato con una varietà di “plug-in” che consentono all’agenzia di ottenere il controllo totale di un computer infetto.

Un plug-in dell’impianto denominato CAPTIVATEDAUDIENCE, ad esempio, viene utilizzato per prendere il controllo del microfono di un computer preso di mira e registrare le conversazioni che avvengono vicino al dispositivo. Un altro, GUMFISH, può prendere segretamente il controllo della webcam di un computer e scattare fotografie. FOGGYBOTTOM registra i registri della cronologia di navigazione in Internet e raccoglie i dettagli di accesso e le password utilizzate per accedere a siti Web e account di posta elettronica. GROK viene utilizzato per registrare le sequenze di tasti. E SALVAGERABBIT esfiltra i dati dalle unità flash rimovibili che si collegano a un computer infetto.

I documenti indicano inoltre che alcuni di questi virus disabilitano la capacità degli obiettivi di utilizzare software di crittografia per mascherare l’attività su Internet o inviare e-mail in privato. Questo e altri tentativi di malware fanno parte di ciò che i documenti della NSA chiamano il programma "Possedere la rete".

Raccomandazioni degli editori

  • La NSA mette in guardia sull'exploit di Windows, ignorando il proprio ruolo nella creazione di malware
  • Facebook spiega la sua peggiore interruzione mentre 3 milioni di utenti si dirigono verso Telegram

Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.