Wikileaks ostrzega: Twoje bitcoiny są otwarte na CIA i przestępców

Bitcoin i CIA
Udostępnij tę historię!

Stopniowo wszystko, co powinno być bezpieczne, jest otwierane lub zhakowane przez społeczność wywiadowczą, w tym przypadku blockchain Bitcoina.  Edytor TN

Wikileaks ujawnił narzędzia i techniki hakerskie CIA w „największej jak dotąd publikacji poufnych dokumentów w agencji”. Niektórzy czytelnicy są prawdopodobnie narażeni na szwank, nie wiedząc o tym - jeśli nie przez rząd, to przez przestępców, którzy nabyli niezabezpieczone narzędzia. Oto jak ocenić swoją podatność na zagrożenia i co z tym zrobić.

„Vault7” to kryptonim Wikileaks dla serii masowych wydań dokumentów dotyczących technik e-inwigilacji i cyberwojnej CIA. Nie wiadomo, ile wydań nastąpi, ale jak dotąd cztery.

  • Marzec 7: „Rok zerowy”Zawiera ponad dokumenty 8,000 lub„ więcej niż kilkaset milionów wierszy kodu ”, co świadczy o całej zdolności hakerów CIA.
  • Marzec 23: „Ciemna materia”Dokumentuje kilka projektów CIA w celu zainfekowania oprogramowania układowego Apple Mac i wyjaśnia, w jaki sposób CIA zyskuje„ trwałość ”na„ urządzeniach Apple Mac, w tym komputerach Mac i iPhone'ach ”oraz w jaki sposób wykorzystuje„ EFI / UEFI i złośliwe oprogramowanie układowe ”.
  • Marzec 31: „Marmurowe ramy”Oferuje pliki kodu źródłowego 676 dla programu CIA, którego celem jest„ utrudnienie śledczym i firmom antywirusowym przypisywania CIA wirusów, trojanów i ataków hakerskich ”.
  • 7 kwietnia: „Konik polny”Zawiera dokumenty 27 z CIA dotyczące„ platformy używanej do tworzenia niestandardowych ładunków złośliwego oprogramowania dla systemów operacyjnych Microsoft Windows ”.

„Year Zero” jest najbardziej interesujący dla użytkowników Bitcoin, ponieważ dokumentuje bezpośrednie zagrożenia. „Konik polny” jest również ważny do zbadania.

Które urządzenia są podatne na infekcję CIA?

Ten zrzut Wikileaks powtórzył coś, co już znaliśmy; Nasze urządzenia są zasadniczo niebezpieczne. Bez względu na to, jakiego rodzaju szyfrowania używamy, bez względu na to, jakie bezpieczne aplikacje do przesyłania wiadomości dbamy o uruchomienie, bez względu na to, jak ostrożni jesteśmy, aby zarejestrować się w celu uwierzytelnienia dwuskładnikowego, CIA - i, musimy założyć, inni hakerzy - może infiltrować nasze systemy operacyjne, przejmuj kontrolę nad naszymi aparatami i mikrofonami i zginaj nasze telefony do ich woli. To samo można powiedzieć inteligentne telewizory, które można by ukradkiem nagrywać nasze rozmowy w salonie.

Rozważ tylko trzy.

[the_ad id = "11018 ″]

Smartfony

Powód magazyn państwa niebezpieczeństwo po prostu. „Według Wikileaks dokumenty pokazują, że CIA posiada wyspecjalizowaną jednostkę specjalnie do kradzieży danych z produktów Apple, takich jak iPhone i iPad, oraz inną jednostkę dla mobilnego systemu operacyjnego Google Android. Jednostki te tworzą złośliwe oprogramowanie w oparciu o exploity typu „zero-day”, o których firmy opracowujące zainfekowane systemy nie są świadome ”.

Backdoory PC

CIA może rzekomo infekować komputery działające w systemie Windows XP, Windows Vista i Windows 7. Mac OS lub Linux - prawdopodobnie dotyczy to również tych systemów.

Płaczący Anioł

C / netto Raporty że Weeping Angel jest „rzekomym narzędziem szpiegowskim, opracowanym wspólnie przez CIA i brytyjską agencję bezpieczeństwa MI5, która pozwala telewizorowi Samsung Smart TV (w szczególności Smart TV F8000) udać wyłączać się - i nagrywać rozmowy - gdy nie używasz ekranu. ”Chociaż istnieją dowody na rozwój od 2014, nie ma twardych dowodów na zakończenie. Uwaga: Samsung bardzo ostro skrytykował 2015, gdy pokazano jego inteligentne telewizory nagrywanie prywatnych rozmów.

Płaczący Anioł nie może wpływać bezpośrednio na używanie Bitcoinów, ale pokazuje wszechobecny nadzór prowadzony przez CIA.

Naprawdę kłopotliwa zmarszczka - przestępcy

Większość ludzi nie będzie atakowana przez CIA ani nawet agencje rządowe, którym udostępniono narzędzia hakerskie, takie jak IRS. Wygląda jednak na to, że CIA straciła kontrolę nad własnymi narzędziami, w tym broniami, wirusami, złośliwym oprogramowaniem i trojanami. Narzędzia, kod i strategie najwyraźniej krążyły swobodnie wśród byłych kontrahentów i hakerów dla rządu USA, którzy nie byli upoważnieni do ich przeglądania.

NBC News zgłaszane w wywiadzie dla Julian Assange, założyciela Wikileaks. „Assange wyśmiał CIA za to, że nie strzegła informacji o swoim arsenale online, pozwalając na przekazywanie jej w ramach społeczności wywiadowczej. W ten sposób materiał trafił w ręce Wikileaks ─ i prawdopodobnie przestępców ”, powiedział.” Wikileaks „powstrzymał się od publikowania wirusów i innej broni”; opóźnił publikację, aby najpierw „rozbroić” narzędzia.

Powinieneś założyć, że uzbrojone narzędzia hakerskie są w prywatnych rękach. CIA może nie uznać Cię za „godnego” celowania, ale przestępcy są mniej dyskryminujący.

Przeczytaj całą historię tutaj…

Zapisz się!
Powiadamiaj o
gość

5 Komentarze
Starsze
Najnowszy Najczęściej zagłosowano
Informacje zwrotne w linii
Wyświetl wszystkie komentarze