Cóż, to jest po prostu specjalny. W ramach swoich wysiłków mających na celu zainstalowanie złośliwego oprogramowania na „milionach” komputerów na całym świecie Agencja Bezpieczeństwa Narodowego podszywała się pod Facebooka, aby nakłonić cele do pobrania złośliwego kodu.
„W niektórych przypadkach NSA udawała fałszywy serwer Facebooka, wykorzystując witrynę mediów społecznościowych jako platformę startową do infekowania komputera celu i wydobywania plików z dysku twardego” raportuje The Intercept w swoich najnowszych dokumentach o ściśle tajnym charakterze, do których dotarł Edward Snowden. „W innych przypadkach rozsyłał wiadomości spamowe zawierające złośliwe oprogramowanie, które można dostosować do ukrytego nagrywania dźwięku z mikrofonu komputera i robienia zdjęć kamerą internetową. Systemy hakerskie umożliwiły także NSA przeprowadzanie cyberataków poprzez uszkadzanie i zakłócanie pobierania plików lub odmowę dostępu do stron internetowych”.
Polecane filmy
Z dokumentów wynika, że sztuczka z Facebookiem została nazwana przez NSA QUANTUMHAND i początkowo została przetestowana na „kilkunastu celach”, zanim w 2010 roku została wprowadzona na większą skalę.
Powiązany
- Błąd na Facebooku i Instagramie ujawnił pracownikom miliony haseł
To, co zaczęło się od docierania do „trudno dostępnych” celów – było ich około 100 do 150 w 2004 r. – to wysiłki NSA polegające na rozprzestrzenianiu złośliwego oprogramowania od tego czasu rozprzestrzeniły się na potencjalnie miliony komputerów na całym świecie przy użyciu zautomatyzowanego systemu znanego wewnętrznie jako TURBINA. Dokumenty ujawniają, że korzystanie z TURBINE umożliwiło członkom jednostki Tailored Access Operations (TAO) NSA możliwość podsłuchiwania lub niszczenia komputerów na masową skalę.
Oto jak Ryan Gallagher i Glenn Greenwald z The Intercept opisują niektóre z różnych dostosowanych do indywidualnych potrzeb złośliwego oprogramowania, które NSA instaluje na docelowych maszynach:
Jeden implant o nazwie kodowej UNITEDRAKE może być używany z różnymi „wtyczkami”, które umożliwiają agencji uzyskanie całkowitej kontroli nad zainfekowanym komputerem.
Na przykład wtyczka do implantu o nazwie CAPTIVATEDAUDIENCE służy do przejmowania mikrofonu docelowego komputera i nagrywania rozmów odbywających się w pobliżu urządzenia. Inny, GUMFISH, może potajemnie przejąć kontrolę nad kamerą internetową komputera i robić zdjęcia. FOGGYBOTTOM rejestruje logi historii przeglądania Internetu oraz zbiera dane do logowania i hasła używane do uzyskiwania dostępu do stron internetowych i kont e-mail. GROK służy do rejestrowania naciśnięć klawiszy. SALVAGERABBIT eksfiltruje dane z wymiennych dysków flash podłączanych do zainfekowanego komputera.
Z dokumentów wynika również, że niektóre z tych wirusów uniemożliwiają celom korzystanie z oprogramowania szyfrującego w celu maskowania aktywności w Internecie lub prywatnego wysyłania wiadomości e-mail. Te i inne wysiłki związane ze złośliwym oprogramowaniem stanowią część tego, co dokumenty NSA nazywają programem „Posiadania sieci”.
Zalecenia redaktorów
- NSA ostrzega przed exploitem dla systemu Windows, ignoruje swoją rolę w tworzeniu złośliwego oprogramowania
- Facebook wyjaśnia swoją najgorszą awarię, gdy 3 miliony użytkowników korzysta z Telegramu
Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.