Ar putea fi folosite aceste Tehnici de Spionaj Cyber-NSA împotriva dvs.?

Ar putea fi folosite aceste Tehnici de Spionaj Cyber-NSA împotriva dvs.? / Securitate

Dacă ANS vă poate urmări - și știm că poate - așa se poate și pe infractorii cibernetici.

Teorii și zvonuri și presupuneri au sugerat că serviciile de securitate au avut mijloacele de a monitoriza comunicațiile digitale de ani de zile, dar niciodată nu am știut cu siguranță până când Edward Snowden a fluierat fluierul Ce este PRISM? Tot ce trebuie să știți Ce este PRISM? Tot ce trebuie să știți Agenția Națională de Securitate din SUA are acces la orice date pe care le stocați cu furnizorii de servicii americani cum ar fi Google Microsoft, Yahoo și Facebook. De asemenea, probabil, monitorizează cea mai mare parte a traficului care curge peste ... Citește mai multe despre situația răgușită.

De când aceste dezvăluiri au ieșit la lumină, ANS din America și GCHQ din Marea Britanie au devenit pentru totdeauna legate de paranoia monitorizării populației, folosind software-ul pentru a stabili un panopticon virtual și a căuta un comportament nedorit. (Ceea ce fac în continuare, desigur, depinde de cine sunteți, dar credem că puteți evita supravegherea lor Evitarea supravegherii pe Internet: Ghidul complet Evitarea supravegherii pe Internet: Ghidul complet Supravegherea pe Internet continuă să fie un subiect fierbinte, așa că am a produs această resursă cuprinzătoare privind motivul pentru care este o afacere atât de mare, cine se află în spatele ei, dacă puteți să o evitați complet și multe altele.

Recent, au apărut diverse instrumente care se crede că au fost angajate de ANS. Și sunt folosite împotriva ta.

Cyber-Espionage Techniques: Pentru că nici o idee nu este unică

Ține minte ideea unei cărți pe care ai avut-o, doar pentru a afla că altcineva o făcuse deja? Sau aplicația Android care a fost în totalitate ideea ta, până când ai avut ghilimele să verifici și să afli că de fapt, nu, nu a fost doar ideea ta.

Același lucru este valabil și pentru programele malware și software sponsorizat de guvern, menite să afle mai multe despre ceea ce faceți. Dacă ANS dispune de aceste instrumente la dispoziția lor, nu va mai trece mult timp înainte ca puterile străine să le aibă și ele (dacă nu au deja).

Dar adevărata amenințare la adresa securității și a confidențialității online zilnice nu vine de la guverne. Acesta provine de la acei escroci, criminali afară pentru a vă fura identitatea, pentru a vă exorta echilibrul bancar și pentru a vă ruina viața, astfel încât ei să își poată alinia buzunarele.

În ultimii ani, au fost descoperite tehnici și instrumente de spionaj cibernetic, arme anti-intimitate pe care guvernele le pot folosi împotriva dvs. Dar cine vrea să spună că escrocii nu pot folosi aceleași sau alte instrumente similare?

Spyware pe hard disk

Este posibil să fi citit recent despre descoperirea unei operațiuni spyware internaționale care a fost trasată înapoi la NSA. Aceasta implică software sofisticat de supraveghere secretat pe unitățile de hard disk construite de Western Digital, Toshiba și Seagate (și compatibil cu dispozitivele IBM, Micron și Samsung Electronics) și este descris de Kaspersky as “deosebit de profesionist.”

“Experții de la Kaspersky Lab pot confirma că au descoperit un actor de amenințare care depășește orice este cunoscut în ceea ce privește complexitatea și sofisticarea tehnicilor.”

Spyware-ul se ascunde prin rescrierea firmware-ului discului, prevenind detectarea prin software anti-virus și chiar încercările de ștergere atunci când HDD-ul este reformatat. Alte trucuri sigure de ștergere a HDD Cum să ștergeți complet și în siguranță unitatea hard disk Cum să ștergeți complet și securizată hard diskul dvs. Citește mai mult se consideră a fi inutil. La conectarea la internet, programul spyware permite ca fișierele să fie furate de la dispozitive infectate. Până în prezent, cele mai multe infecții au fost găsite în Iran, Rusia, Pakistan, Afganistan, China și multe altele, iar țintele au inclus guverne, bănci, instalații militare și chiar activiști islamici.

Modul în care acest program spyware și-a găsit drumul în aceste dispozitive nu este încă cunoscut, deși introducerea în fabricile de producție sau o anumită înțelegere neoficială a producătorilor nu ar trebui exclusă. Ceea ce nu ar trebui exclus, de asemenea, este potențialul pentru aceași tactică care trebuie utilizată de dezvoltatorii malware care vizează consumatorii - tu și cu mine.

Stuxnet: Pentru că nu trebuie să procesați materiale nucleare

Știm cu toții Stuxnet ca vierme care a fost folosit pentru a ataca programul de putere al Iranului. Într-un interviu cu Jacob Applebaum publicat în cotidianul german Der Spiegel în mai 2013, Snowden a declarat că “ANS și Israel au scris Stuxnet împreună,” dar acest lucru a confirmat doar suspiciunile din întreaga lume.

Dar Stuxnet poate fi o amenințare dincolo de lumea aplicațiilor industriale. Concepute pentru a viza controlerele logice programabile care rulează în sistemele supravegheate de Windows și software-ul Siemens Step7, PLC-urile nu sunt folosite numai în centrifuge și linii de asamblare din fabrică. PLC permit controlul unor mașini foarte grele, cum ar fi cele găsite în parcurile de distracții.

Așa-i: un rollercoaster într-un parc tematic aglomerat ar putea fi vizat de un virus asemănător Stuxnet. Cred că toți suntem de acord că rezultatele ar fi catastrofale.

Stuxnet are trei componente: viermele care execută atacul; fișierul de legătură care creează copii ale viermei; și rootkit-ul care ascunde fișierele rău-intenționate folosite în atac.

Cel mai important este faptul că Stuxnet este introdus într-un sistem prin intermediul unei unități flash USB și dacă se găsește software-ul Siemens Step7 sau computerele care controlează un PLC, acesta devine activ (în caz contrar rămâne în așteptare). Abilitatea acestui vierme de a propaga infecția prin dispozitive USB a fost copiată de alte programe malware, cum ar fi BadUSB Dispozitivele USB nu mai sunt sigure Mai mult, datorită BadUSB Dispozitivele USB nu mai sunt sigure Mai mult, datorită BadUSB Read More și Flame, în timp ce Duqu este un alt instrument similar malware folosit pentru captarea datelor din sistemele industriale.

Regin: Platforma Spyware Stealthy

Ca și cum perspectiva sistemelor care influențează Stuxnet, în care familiile se pot bucura de sine, nu este destul de rău, într-adevăr trebuie să auziți despre Regin, o platformă spionware sponsorizată de statul național, care este proiectată să rămână stealth.

Se crede că a fost folosit în 2011 (dar probabil a fost dezvoltat în 2008) într-un trio de atacuri împotriva Comisiei Europene și a Consiliului European, Belgicom, compania belgiană de telecomunicații Belgacom și criptograful belgian Jean-Jacques Quisquater, care a numit spyware-ul “Regin” și a adăugat detectarea pentru el software-ul său de securitate (deși Regin.A a fost curând urmată de Regin.B).

Principiile folosite în acest program spyware ar putea și probabil au fost deja adoptate de către escrocii criminali care vă vizează. Dar de ce copiați Regin?

Spune Symantec:

“În lumea amenințărilor malware, doar câteva exemple rare pot fi cu adevărat considerate revoluționare și aproape fără egal.”

Apăsarea degetului a căzut în direcția GCHQ și a ANS și acest lucru a fost confirmat în ianuarie 2015. Interesant este faptul că capacitatea Regin de a viza stațiile de bază GSM ale rețelelor celulare este foarte asemănătoare cu programele NSA (identificate datorită scurgerilor lui Edward Snowden) numite MYSTIC și SOMALGET , care deturnează rețelele mobile, colectează metadate și înregistrează apeluri fără cunoștința celor care vorbeau (și poate chiar proprietarul rețelei).

Regin este nirvana dezvoltatorului malware. Folosind un Troian pentru acces la distanțe, un logger pentru tastatură, un sniper de clipboard, un sniffer pentru parole, unelte pentru detectarea și citirea dispozitivelor USB și capacitatea de a scana și prelua fișiere șterse, Regin se decriptează în cinci etape. Rezumatul Symantec poate fi apreciat mai mult prin citirea acestui lucru.

Este un coșmar. În timp ce banii inteligenți se adresează companiilor private, guvernelor, instituțiilor educaționale / de cercetare (și angajaților, cum ar fi personalul cancelarului german Angela Merkel), trebuie să vă păstrați atenția. Chiar dacă nu vă aflați infectați de Regin, programele malware orientate spre consumatori care utilizează unele sau toate principiile de proiectare nu pot fi departe.

Chemarea sălbăticiei

Toate aceste instrumente au fost “prins” în sălbăticie, fie încărcate pe site-uri de verificare a virușilor, cum ar fi VirusTotal, fie au lansat codul sursă pentru a-și dovedi originile.

În prezent, instrumentele anti-virus pot fi utilizate pentru a proteja și elimina aceste amenințări și în timp ce este puțin probabil să vă vizeze în forma lor actuală, există șanse mari ca principiile și conceptele lor de proiectare să poată fi adoptate - și, în unele cazuri, fost - de dezvoltatorii malware criminali.

Aceste instrumente au fost aparent dezvoltate pentru a vă proteja, dar în cele din urmă vor fi folosite pentru a vă face rău.

Imagine de credit: NSA prin Shutterstock, GCHQ prin Philip Bird LRPS CPAGB / Shutterstock.com, Credit de imagine: HDD prin Shutterstock, Credit de imagine: Radiația Iranului prin Shutterstock, Image Credit: Spyware prin Shutterstock

Explorați mai multe despre: Securitate online, Spyware, Supraveghere.