sexta-feira, 20 de fevereiro de 2015

Outro caso de espionagem em massa na internet é descoberto


Nesta terça-feira, a empresa russa especializada em segurança informática Kaspersky anunciou a descoberta de uma enorme rede de espionagem que está na origem de ataques de complexidade sem precedentes que conseguiram infectar discos rígidos de computadores de governos, instituições públicas e empresas estratégicas.

A Kapersky batizou esta rede como The Equation Group. A empresa russa assegura que esses hackers, desde 2001 "tenham infectado milhares ou até dezenas de milhares de vítimas, em mais de 30 países ao redor do mundo". De acordo com a empresa de segurança, o Equation Group é uma rede "que supera tudo o que se conhece em termos de complexidade e sofisticação técnica".

A Kaspersky informa ainda que o Equation Group "utiliza um programa muito complicado e caro para infectar suas vítimas e acessar seus dados. Eles também escondem suas atividades com grande profissionalismo." Quanto aos autores desses ataques, a empresa de segurança não quis acusar diretamente os Estados Unidos, embora tenha sugerido, pois observou que o mecanismo de espionagem empregado pelo grupo tem "fortes semelhanças" com o Stuxnet, vírus com que que Agência de Segurança Nacional (NSA, em inglês) atacou o programa nuclear iraniano.

Assim, o Fanny — um dos Trojans utilizados pelo Equation Group — contem elementos que indicam que seus desenvolvedores são o mesmo ou muito semelhante ao Stuxnet. Os países mais afetados por esses ataques são Irã, Rússia, Paquistão, Afeganistão, Índia, China, Síria e Mali. Os alvos selecionados com "precisão cirúrgica" são representações diplomáticas e governamentais, empresas de telecomunicações, aeroespaciais, de energia, pesquisa nuclear, gas e petroleiras, militares, de nanotecnologia, ativistas islâmicos, meios de comunicação de massa, de transporte, instituições financeiras e empresas de desenvolvimento de tecnologias de criptografia.

Os agressores usam métodos universais para infectar objetivos: não só através da web, mas também por meios físicos. Eles usaram uma técnica de interceptar ativos físicos e substituí-los por versões infectadas com Trojans. Um exemplo é o de participantes selecionados para uma conferência científica em Houston: ao voltar para casa, alguns dos participantes receberam uma cópia do material da conferência em um CD-ROM, que foi usado para instalar o trojan chamado de DoubleFantasy na máquina de destino. O método exato pelo qual esses CDs foram interceptados é desconhecido.

No Movimento Político de Resistência, via http://www.contextolivre.com.br/2015/02/outro-caso-de-espionagem-em-massa-na.html

Nenhum comentário:

Postar um comentário