Você provavelmente já ouviu falar sobre as tentativas de invasão da Central Intelligence Agency graças à publicação do WikiLeaks. Nele, havia detalhes sobre como a CIA está invadindo quase todo tipo de produto de tecnologia no mercado, incluindo televisores Samsung, iPhones, dispositivos Android e roteadores Wi-Fi.
A questão é esta ... o que isso significa para você?
Bem, você provavelmente acha que não significa nada, a menos que você seja um alvo da CIA, certo?
Você pode estar certo, mas você não está considerando toda a história aqui. Embora os programas e técnicas delineados pelo WikiLeaks tenham sido criados para espionar terroristas, o segredo está em como eles fizeram isso, e você pode garantir que outros hackers estejam usando essas informações para entrar nos dispositivos de pessoas comuns como você. A principal maneira de fazer isso é encontrar vulnerabilidades nos dispositivos e, na maioria das vezes, essas vulnerabilidades vêm de softwares desatualizados.
O que a CIA está realmente fazendo?
Antes de entrarmos em como você pode se proteger, é importante que você entenda como a CIA está usando essas ferramentas e o que elas estão fazendo com elas.
De acordo com o relatório do WikiLeaks, a CIA está usando as ferramentas que eles têm para invadir diferentes dispositivos eletrônicos, incluindo televisores, tablets e smartphones. Isso, é claro, está levantando grandes preocupações sobre privacidade .
Alegadamente, os denunciantes puxaram os arquivos diretamente da CIA, e há mais de 8.700 deles que foram liberados.
Isso é enorme porque é muito maior do que o número de arquivos que os vazamentos da NSA de Edward Snowden produziram em três anos. Esses novos vazamentos, agora conhecidos como o lançamento do documento “Vault 7”, nos mostram como é fácil invadir nossos dispositivos, mas também como temos muito pouca segurança quando se trata de nossos dispositivos.
O vazamento também nos mostra que a CIA é capaz de fazer coisas como culpar outros países ou organizações por ataques cibernéticos.
O WikiLeaks também disse que fornecerá detalhes de todas as armas cibernéticas que a CIA tem acesso. No entanto, o corpo informador primeiro dará as informações para as empresas de tecnologia, em um esforço para dar-lhes uma vantagem na criação de software para vencer os hacks.
A CIA, e qualquer outra organização de espionagem por aí, provavelmente está procurando por qualquer vulnerabilidade no software de segurança e, em seguida, procurando maneiras de explorar essas vulnerabilidades. Novamente, e isso é importante, nossos dispositivos não são tão seguros quanto acreditamos, e podem estar espionando cada movimento nosso. O que é mais importante é que os documentos do Vault 7 são apenas de 2013 a 2016, então pode haver muito mais informações por aí que não conhecemos.
Então, mesmo que você não ache que vai ser um alvo da CIA, que tal outras organizações ou apenas hackers em geral? As chances são muito melhores que você será um alvo dessas pessoas. Assim, é extremamente importante que você aprenda a se proteger .
Abaixo, você pode encontrar informações sobre como se proteger, tanto quanto possível, dependendo do tipo de dispositivo que você está usando.
Mesmo que você não use um dispositivo em particular, pode valer a pena ler tudo, já que isso é muito sério, e você quer ter certeza de que está fazendo o máximo possível para manter suas informações protegidas contra hackers … e a CIA.
Protegendo-se em dispositivos Android
Se você é uma das centenas de milhões de pessoas que usam um dispositivo Android, faça uma pergunta a você mesmo. Qual versão do sistema operacional você está usando? Se você estiver usando uma versão mais antiga do sistema operacional criado pelo Google, poderá estar com problemas. Você vê, quando o documento WikiLeaks foi examinado, havia mais de 7.800 páginas da web e quase 1.000 anexos que mostram que os dispositivos Android que foram alvo de software de hacking estavam executando uma única versão do sistema operacional… Android 4.0.
Você verificou o seu dispositivo? Você deve.
O Google estima que cerca de 30 por cento de todos os usuários do Android, o que equivale a cerca de 420 milhões de pessoas, estão usando alguma variação do Android 4.0. O Google também está se concentrando na investigação de todos os relatórios de qualquer problema de segurança observado na versão do WikiLeaks, mas o que está feito está concluído.
Com as informações que temos neste momento, a melhor coisa que você pode fazer é interromper a atualização do software do seu dispositivo móvel . Não só você deve certificar-se de que seu sistema operacional está atualizado, você também deve certificar-se de que seus aplicativos são tão atual quanto possível.
Se você tem um dispositivo Android mais antigo, isso pode ser mais fácil de dizer do que fazer. Por exemplo, dispositivos mais antigos, como o Samsung Galaxy S3, não podem baixar o software mais recente. Então, se você está nessa situação, provavelmente é uma boa ideia atualizar para um novo smartphone. Você não precisa comprar um caro, é claro, apenas certifique-se de carregá-lo com as últimas atualizações de software e segurança.
A última coisa que você deve fazer se usar um dispositivo Android é verificar se está usando a tela de bloqueio e os recursos do código PIN. Você também deve considerar o uso da configuração Verificar aplicativos no dispositivo. Isso fará a varredura de qualquer aplicativo baixado de uma fonte fora da Google App Store. Esta é a melhor maneira de manter o malware fora do seu dispositivo.
Protegendo-se em dispositivos iOS
Quando se trata de atualizar dispositivos, os usuários de iPhone e iOS são muito melhores em manter seus dispositivos atualizados. Portanto, se você tiver um iPhone, iPad ou outro dispositivo, as chances são de que seu dispositivo já esteja atualizado com a versão mais recente do sistema operacional iOS. No entanto, você deve definitivamente verificar, apenas para ter certeza.
Quando analisamos os documentos fornecidos pelo WikiLeaks em relação aos sistemas operacionais iOS, vemos que as pessoas que estão usando o iOS 9 ou 10, que representa cerca de 84% de todos os usuários do iOS, geralmente não são segmentadas. Quando olhamos para os números, há mais de um bilhão de dispositivos com tecnologia iOS no mundo, então cerca de 50 milhões de pessoas estão usando software desatualizado ... essas são as pessoas que devem se preocupar.
Mesmo se você tiver o iOS 9, considere atualizar para o iOS 10, que é a versão mais recente do software iOS. Além disso, muitas pessoas atualizarão seus iPhones, mas se esqueça de atualizar seus iPads. Certifique-se de fazer as duas coisas. A Apple divulgou uma declaração logo após o vazamento dizendo que a maioria dos problemas de segurança que foram observados nos documentos do WikiLeak já foram corrigidos. Eles estão trabalhando duro para resolver quaisquer outros problemas também.
Como os dispositivos Android mencionados acima, há alguns dispositivos da Apple que não podem baixar o sistema operacional iOS 10 mais recente. Se você tem um iPhone 5, iPhone 6 ou iPhone 7, ou qualquer versão deles, você pode baixar o último iOS. Se você tem um iPad Air ou mais recente, ou um iPad Mini 2 ou mais recente, você também é bom. No entanto, se você usar um dispositivo da Apple mais antigo que esse, provavelmente é hora de atualizar para um novo dispositivo, o que lhe dará mais segurança.
Protegendo-se com sua TV Samsung
Se você tem uma televisão Samsung, você também precisa estar vigilante, mas a situação não é tão clara quanto é com dispositivos móveis. Os documentos do WikiLeaks mostram que existem programas de hackers que atacam principalmente a série Samsung F8000, que tem microfones para permitir controles de voz. Alguns modelos específicos da Samsung afetados incluem o UNES7550F, E8000GF plasma, UNF7000 e UNES8000F.
A Samsung anunciou que está analisando esses relatórios e diz que todas as atualizações de segurança são automáticas, portanto, os usuários não precisam atualizar seus dispositivos. No entanto, a Samsung não comentou sobre quaisquer correções que já tenham sido lançadas.
Como uma televisão está sendo usada para espiar você? Bem, existe uma ferramenta chamada "Weeping Angel", que faz com que a televisão pareça estar desligada, mas na verdade está gravando sons, incluindo conversas, e depois enviando-os para um computador da CIA.
Então o que você pode fazer? Bem, ainda não temos certeza. Você sempre pode desconectá-lo. E certifique-se de não discutir quaisquer planos que você possa ter para assumir militarmente o governo perto de sua TV. Sorria piscadela piscadela!
É sempre uma boa ideia reforçar a segurança nas suas definições de Wi-Fi e, claro, tornar a sua televisão regularmente atualizada, o que, de novo, faz automaticamente. Se você estiver preocupado com isso, também poderá entrar em contato com a Samsung para discutir como eles estão lidando com as informações que foram fornecidas pelo WikiLeaks. Neste caso, e não apenas com a Samsung, mas com todas as TVs inteligentes no mercado, estamos diante de uma situação em que avançaram muito rapidamente para monitorar completamente. Então, talvez seja hora de colocar os freios da inovação e garantir que os consumidores estejam seguros com o que está por aí.
Protegendo-se com o seu roteador
Além de tudo acima, os documentos do WikiLeaks também explicaram métodos de colocar malware em roteadores. Os roteadores afetados eram geralmente aqueles fabricados na Ásia, como Mercury, Huawei e ZTE.
Em geral, é melhor para todos garantir que o software do roteador esteja atualizado e que os melhores aprimoramentos de segurança sejam aplicados.
Dependendo do tipo de roteador que você tem, você pode ter acesso a um aplicativo que ajudará a baixar as atualizações quando elas estiverem disponíveis. Se você está preocupado com isso, atualize para um roteador melhor.
Protegendo-se com o seu computador
Finalmente, os documentos do WikiLeaks também mencionaram ataques a computadores Windows, Apple e Linux. Resumindo, nossos computadores pessoais são extremamente vulneráveis. Portanto, a melhor coisa que você pode fazer é usar um software antivírus e certificar-se de que está atualizando seu sistema operacional e todos os softwares assim que novas atualizações estiverem disponíveis.
Além disso, você deve ter em mente o seguinte:
- Pare de usar o Internet Explorer. Não é atualizado e muito perigoso. Em vez disso, use o Chrome, o Edge ou o Firefox.
- Um antivírus não é suficiente. Você deveria tê-lo, mas não é o fim de tudo, seja tudo de segurança do computador. Não corra riscos, como abrir arquivos desconhecidos, só porque você tem um programa antivírus no seu computador.
- Falando nisso, não abra e-mails de fontes com as quais você não está familiarizado e não clique em links em e-mails, a menos que esteja absolutamente certo de onde eles vão.
- Não visite sites que não são seguros.
E, como sempre, fique atento a sites suspeitos que estejam atendendo malwares .