NSA se passou por Facebook para espalhar malware, mostra Snowden Docs

olho do facebook

Bem, isso é apenas especial. Como parte de seus esforços para instalar malware em “milhões” de computadores em todo o mundo, a Agência de Segurança Nacional se fez passar pelo Facebook para induzir os alvos a baixarem códigos maliciosos.

“Em alguns casos, a NSA se disfarçou como um servidor falso do Facebook, usando o site de mídia social como plataforma de lançamento para infectar o computador de um alvo e exfiltrar arquivos de um disco rígido”, relata The Intercept em seus últimos documentos ultrassecretos obtidos por Edward Snowden. “Em outros, ele enviou e-mails de spam associados ao malware, que pode ser adaptado para gravar secretamente o áudio do microfone de um computador e tirar fotos com sua webcam. Os sistemas de hackers também permitiram que a NSA lançasse ataques cibernéticos, corrompendo e interrompendo downloads de arquivos ou negando acesso a sites”.

Vídeos recomendados

O truque do Facebook foi denominado QUANTUMHAND pela NSA e foi inicialmente testado em “cerca de uma dúzia de alvos” antes de ser lançado em maior escala em 2010, mostram os documentos.

Relacionado

  • Um bug do Facebook e Instagram expôs milhões de senhas para seus funcionários

O que começou como uma forma de atingir alvos “de difícil alcance” – cerca de 100 a 150 deles, em 2004 – os esforços de propagação de malware da NSA desde então, proliferaram para potencialmente milhões de computadores em todo o mundo usando um sistema automatizado conhecido internamente como TURBINA. O uso do TURBINE, revelam os documentos, deu aos membros da unidade Tailored Access Operations (TAO) da NSA a capacidade de explorar ou destruir computadores em grande escala.

Veja como Ryan Gallagher e Glenn Greenwald, do The Intercept, descrevem alguns dos vários malwares personalizados que a NSA implanta nas máquinas visadas:

Um implante, de codinome UNITEDRAKE, pode ser usado com uma variedade de “plug-ins” que permitem à agência obter controle total de um computador infectado.

Um plug-in de implante chamado CAPTIVATEDAUDIENCE, por exemplo, é usado para assumir o controle do microfone de um computador alvo e gravar conversas que ocorrem perto do dispositivo. Outro, o GUMFISH, pode assumir secretamente o controle da webcam de um computador e tirar fotos. FOGGYBOTTOM registra registros de históricos de navegação na Internet e coleta detalhes de login e senhas usadas para acessar sites e contas de e-mail. GROK é usado para registrar as teclas digitadas. E o SALVAGERABBIT exfiltra dados de unidades flash removíveis que se conectam a um computador infectado.

Os documentos também indicam que alguns desses vírus desabilitam a capacidade dos alvos de usar software de criptografia para mascarar a atividade na Internet ou enviar e-mails de forma privada. Este e outros esforços de malware fazem parte do que os documentos da NSA chamam de programa “Owning the Net”.

Recomendações dos Editores

  • NSA alerta sobre exploração do Windows e ignora seu próprio papel na criação de malware
  • Facebook explica sua pior interrupção quando 3 milhões de usuários acessam o Telegram

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.