Artigos do Vault 7 do WikiLeaks mostram que espionagem e hackers criminosos usam truques semelhantes

click fraud protection
Vault 7 é uma visão do mundo da espionagem cibernética, nova parceria educacional com a Dakota State University 01 LG
NSA
No início deste mês, o WikiLeaks divulgou os documentos do Vault 7, uma visão reveladora sobre as ferramentas e técnicas usadas pela CIA. A sua divulgação causou agitação entre a comunidade de segurança, mas se não estiver a trabalhar no terreno, a sua relevância pode não ser imediatamente óbvia.

Acima de tudo, o Vault 7 não deve deixar você em pânico por causa da CIA – pelo menos não se você estiver prestando atenção. As técnicas que mais chamam a atenção descritas nos artigos não são novidade. Na verdade, eles foram demonstrados publicamente diversas vezes. A revelação aqui não é o facto de a CIA e a NSA espiarem cidadãos americanos e estrangeiros, mas sim a incrível percepção que eles – e presumivelmente outras organizações de espionagem em todo o mundo – têm sobre como quebrar proteções que a maioria das pessoas considera seguro.

Uma história de vigilância

“Eu diria que 100% disso é algo que a comunidade de segurança já conhece há algum tempo”, disse Ryan. Kalember, vice-presidente sênior de estratégia de segurança cibernética da empresa de segurança ProofPoint, em referência ao Vault 7 documentos. “O hack da Samsung Smart TV foi demonstrado em conferências de segurança há vários anos, os hacks veiculares foram demonstrados no BlackHat por vários indivíduos diferentes em veículos diferentes.”

“A maioria das coisas que surgiram são pequenas variações de técnicas conhecidas”, concordou James Maude, engenheiro sênior de segurança da Avecto. “Existem algumas soluções alternativas direcionadas para fornecedores de antivírus que não eram conhecidas anteriormente – embora semelhantes exploits foram encontrados no passado - e havia algumas técnicas mais recentes para contornar o Controle de Conta de Usuário em Janelas."

Cancillería del Equador/Flickr
Cancillería del Equador/Flickr

Você não precisa ser um profissional de segurança para ter ouvido falar sobre as técnicas descritas nos documentos do Vault 7. Você pode ficar surpreso com o fato de a CIA estar usando essas técnicas, mas talvez não devesse, visto que a organização foi criada com o propósito de coletar informações.

No prefácio do livro Spycraft: A História Secreta das Spytechs da CIA, do Comunismo à Al-Qaeda, o ex-diretor do Escritório de Serviços Técnicos da agência, Robert Wallace, descreve os grupos que compunham a organização quando ele se juntou a ela em 1995. Aparentemente, um deles foi responsável pelo projeto e implantação de “bugs de áudio, escutas telefônicas e vigilância visual”. sistemas.” Diz-se que outro “produziu dispositivos e sensores de rastreamento” e “analisou equipamentos de espionagem estrangeiros”.

A CIA é uma organização criada para fins de vigilância e espionagem. Os documentos do Vault 7 não são reveladores em termos do que a CIA está fazendo – eles são reveladores em termos de como a agência está fazendo isso. A forma como a organização implementa a tecnologia está mudando com o tempo, e o Vault 7 nos permite acompanhar seu progresso.

A espionagem evolui

Os computadores revolucionaram a maioria dos setores nas últimas décadas e isso, por sua vez, mudou a forma como as organizações de espionagem coletam dados desses setores. Há trinta anos, as informações sensíveis normalmente assumiam a forma de documentos físicos ou conversas faladas, por isso espionagem focada em extrair documentos de um local seguro ou ouvir conversas em salas consideradas privado. Hoje, a maioria dos dados é armazenada digitalmente e pode ser recuperada de qualquer lugar onde a Internet esteja disponível. Os espiões estão se aproveitando disso.

Os limites entre o crime cibernético e a espionagem ficaram confusos

De acordo com Kalember, é “absolutamente esperado” que a CIA acompanhe o tempo. “Se a informação que você procura existe na conta de e-mail de alguém, é claro que suas táticas passarão para o spearphishing”, explicou ele.

Táticas como o phishing podem parecer dissimuladas, reservadas aos criminosos, mas são usadas por espiões porque são eficazes. “Existem muitas maneiras de fazer algo rodar em um sistema”, explicou Maude. Na verdade, se a CIA lançasse um método de espionagem sem precedentes e altamente eficaz, é quase certo que as entidades criminosas seriam capazes de fazer engenharia reversa para seu próprio uso.

“Estamos em um ambiente onde, especialmente com as revelações do ataque ao Yahoo, os limites entre o comércio cibercriminoso e a espionagem se confundiram”, disse Kalember. “Existe um ecossistema de ferramentas que tem uma grande sobreposição.”

Os agentes de inteligência e os cibercriminosos utilizam as mesmas ferramentas para fins muito semelhantes, mesmo que os seus alvos e objetivos finais possam ser muito diferentes. Os aspectos práticos da vigilância não mudam dependendo do alinhamento moral ou ético do indivíduo, por isso há deve ficar um pouco chocado quando se descobrir que a CIA está interessada na capacidade de uma TV Samsung de ouvir conversas. Na verdade, explorações como a encontrada nas TVs Samsung interessam mais aos espiões do que aos criminosos. Não é uma exploração que oferece ganho financeiro imediato, mas oferece uma excelente maneira de ouvir conversas privadas.

Vista aérea da sede da CIA

“Quando olhamos para os vazamentos da CIA, quando olhamos para os fóruns de cibercriminosos e para o malware que observei, o A diferença entre um cibercriminoso e um analista de inteligência é literalmente quem paga seu salário”, disse Maude. “Todos eles têm uma mentalidade muito semelhante, todos estão tentando fazer a mesma coisa.”

Este caldeirão permite que os agentes disfarcem as suas ações, permitindo que o seu trabalho se misture com táticas semelhantes utilizadas por criminosos e outras agências de inteligência. A atribuição, ou a falta dela, significa que a reutilização de ferramentas desenvolvidas por terceiros não apenas economiza tempo – é uma opção mais segura em todos os aspectos.

Autor desconhecido

“É bem sabido nos círculos de segurança que a atribuição parece ótima em relatórios e conferências de imprensa, mas, na realidade, há muito pouco valor em atribuir ameaças”, disse Maude. “O valor está na defesa contra eles.”

A NSA tem amplas capacidades para reunir muitos tipos diferentes de comunicações que são, em geral, não criptografadas

A maior parte da vigilância pretende ser clandestina, mas mesmo quando uma tentativa é descoberta, pode ser muito difícil rastreá-la com precisão até sua origem. A CIA tira vantagem deste facto utilizando ferramentas e técnicas desenvolvidas por terceiros. Ao implementar o trabalho de outra pessoa – ou melhor ainda, uma colcha de retalhos do trabalho de outros – a agência pode levantar questões sobre quem é o responsável pela sua espionagem.

“A atribuição é algo que tem sido um assunto controverso no setor privado”, disse Kalember. Quando os pesquisadores de segurança examinam os ataques, eles podem observar as ferramentas usadas e, muitas vezes, para onde as informações foram enviadas, para ter uma ideia de quem foi o responsável.

Aprofundando-se no malware, é possível obter informações ainda melhores sobre seus autores. A linguagem usada para sequências de texto pode fornecer uma pista. A hora do dia em que o código foi compilado pode indicar sua localização geográfica. Os pesquisadores podem até examinar os caminhos de depuração para descobrir qual pacote de idiomas o sistema operacional do desenvolvedor estava usando.

Infelizmente, essas pistas são fáceis de falsificar. “Todas essas coisas são técnicas bem conhecidas que os pesquisadores podem usar para tentar fazer atribuição”, explicou Kalember. “Recentemente, vimos tanto grupos cibercriminosos quanto grupos de estados-nação mexerem intencionalmente com esses métodos de atribuição para criar o clássico cenário de ‘tipo de bandeira’ falsa.”

Ele deu um exemplo da prática relacionada ao malware conhecido como Lazarus, que se acredita ter se originado na Coreia do Norte. Sequências do idioma russo foram encontradas no código, mas não faziam sentido para os falantes de russo. É possível que esta tenha sido uma tentativa tímida de desorientação, ou talvez até um duplo blefe. Os documentos do Vault 7 demonstraram que a CIA está ativamente envolvida nesta metodologia para enganar aqueles que tentam rastrear malware até ela.

“Grande parte dos vazamentos do Vault 7 se concentraram neste programa chamado UMBRAGE, onde a CIA apontava o amplo ecossistema de ferramentas disponíveis para uso”, disse Kalember. “Eles pareciam estar principalmente tentando economizar tempo, o que muitas pessoas envolvidas nesta linha de trabalho fazem, reutilizando coisas que já estavam lá.”

UMBRAGE demonstra como a CIA está a monitorizar as tendências para manter a sua eficácia em termos de espionagem e vigilância. O programa permite que a agência opere mais rapidamente e com menos chances de ser descoberta – um grande benefício para seus esforços. No entanto, os documentos do Vault 7 também demonstram como a organização foi forçada a mudar as suas tácticas para tranquilizar aqueles que criticam a sua atitude em relação à privacidade.

Da rede de pesca à vara de pesca

Em 2013, Edward Snowden vazou uma série de documentos que revelaram várias iniciativas de vigilância global operadas pela NSA e outras agências de inteligência. Os documentos do Vault 7 demonstram como os vazamentos de Snowden mudaram as melhores práticas de espionagem.

“Se você observar os vazamentos de Snowden, verá que a NSA tem amplos recursos para coletar muitos tipos diferentes de comunicações que eram – em geral – não criptografadas”, disse Kalember. “Isso significava que, sem realmente ser conhecido por ninguém, havia uma enorme quantidade de informações interessantes que eles teriam tido. acesso, e eles não teriam que correr nenhum risco para obter acesso às informações de qualquer indivíduo que tenham sido varridas em que."

Simplificando, a NSA estava utilizando uma falta generalizada de criptografia para lançar uma ampla rede e coletar dados. Esta estratégia de baixo risco compensaria se e quando as comunicações de uma pessoa de interesse fossem interceptadas, juntamente com muitas conversas inúteis.

“Desde os vazamentos de Snowden, nós realmente falamos sobre a necessidade de criptografia de ponta a ponta, e isso foi implementado em grande escala, de aplicativos de bate-papo a sites, SSL, todas essas coisas diferentes que estão por aí”, disse Maude. Isto torna a recolha generalizada de dados muito menos relevante.

“O que estamos vendo é que as agências de inteligência estão trabalhando em torno da criptografia de ponta a ponta, indo direto ao endpoint”, acrescentou. “Porque obviamente é onde o usuário digita, criptografa e descriptografa a comunicação, para que possa acessá-la sem criptografia.”

Os vazamentos de Snowden lideraram uma iniciativa abrangente do setor para padronizar a criptografia de ponta a ponta. Agora, a vigilância exige uma abordagem mais precisa, onde o foco esteja em alvos específicos. Isso significa acessar o endpoint, o dispositivo onde o usuário insere ou armazena suas comunicações.

Nada digital é 100% seguro

“Os vazamentos do Vault 7 da CIA, em contraste com os vazamentos de Snowden, descrevem ataques quase inteiramente direcionados que devem ser lançados contra indivíduos específicos ou seus dispositivos”, disse Kalember. “Provavelmente, na maioria dos casos, envolvem correr riscos um pouco maiores de ser capturado e identificado, e são muito mais difíceis de fazer em ambientes puramente clandestinos. termos, porque não está sendo feito a montante de onde todas as comunicações estão ocorrendo, está sendo feito no nível do indivíduo e do dispositivo."

Isto pode ser rastreado diretamente até aos vazamentos de Snowden, através do seu status como um anúncio de serviço público relativo a comunicações não criptografadas. “A grande coisa que mudou, que precipitou toda essa mudança, foi o surgimento da criptografia de ponta a ponta”, acrescentou Kalember.

O que isso significa para a pessoa média? É menos provável que suas comunicações sejam interceptadas agora do que há alguns anos.

A CIA e eu

No final das contas, preocupar-se com a possibilidade de a CIA espionar você como indivíduo é um desperdício de energia. Se a agência tiver um motivo para espionar você, ela terá as ferramentas para fazer isso. É muito difícil evitar esse fato, a menos que você planeje sair totalmente da rede. O que, para a maioria das pessoas, não é prático.

CIA
CIA

De certa forma, se você está preocupado com a segurança dos seus dados, as informações incluídas no vazamento devem ser tranquilizadoras. Com agências de espionagem internacionais e os principais cibercriminosos utilizando o mesmo ecossistema de ferramentas, há menos formas de ataque com que se preocupar. Praticar bons hábitos de segurança deve protegê-lo contra as maiores ameaças, e algumas das precauções que você pode tomar são mais simples do que você imagina.

Um relatório recente sobre vulnerabilidades do Windows publicado pela Avecto descobriu que 94% das vulnerabilidades poderiam ser mitigado pela remoção de direitos de administrador, uma estatística que poderia ajudar os usuários corporativos a manter sua frota de sistemas seguro. Enquanto isso, os usuários pessoais podem reduzir as chances de serem violados simplesmente procurando técnicas de phishing.

“O problema da segurança é que nada digitalmente é 100% seguro, mas você sabe que existem medidas que podem ser tomadas para tornar sua segurança muito melhor”, disse Maude. “O que o vazamento da CIA nos mostra é que as medidas que você pode tomar para se defender contra os cibercriminosos que usam ferramentas de ransomware são basicamente as mesmas medidas que você pode tomar para se defender contra a implantação de algo pela CIA em seu sistema."

Os documentos do Vault 7 não são um sinal de pânico, a menos que você seja um indivíduo que a CIA já possa estar interessado em investigar. Se saber que a CIA pode ouvir suas conversas pela TV te assusta, então provavelmente não. ajudar a ouvir que criminosos profissionais que ganham a vida através de extorsão e chantagem têm acesso ao mesmo ferramentas.

Felizmente, as mesmas defesas funcionam igualmente bem contra ambas as partes. Quando questões de segurança online chegam às manchetes, a conclusão geralmente é a mesma; esteja vigilante e preparado, e provavelmente você ficará bem.

Recomendações dos Editores

  • Hackers estão usando um novo truque tortuoso para infectar seus dispositivos