Nova ferramenta ajuda jornalistas e ativistas a detectar malware bisbilhoteiro dos governos

Pesquisadores da Rook Security criaram uma ferramenta gratuita para escanear e detectar um malware usado por regimes opressivos do governo para espionar jornalistas e ativistas, de acordo com o Threatpost

Apelidada de Milano, a ferramenta funciona de maneira semelhante ao seu antivírus típico, com opções para uma verificação profunda e rápida. A diferença é que ele foi projetado para procurar um tipo específico de malware: a plataforma de intrusão e vigilância da Hacking Team, com sede na Itália, o Remote Control System. O RCS permite que os governos monitorem as comunicações dos usuários da Internet , decifrem seus arquivos e e-mails criptografados, gravem Skype e outras comunicações de Voice over IP e ativem remotamente microfones e câmeras nos computadores de destino.

Uma violação de segurança na Hacking Team, há três semanas, revelou que a empresa estava vendendo RCS para países com baixos registros de direitos humanos como Egito, Etiópia e Sudão. Especificamente, a violação de dados mostrou que o Hacking Team vendeu o RCS ao Sudão por quase 1 milhão de euros em 2012, usado para espionar jornalistas.

Enquanto o Hacking Team declara que o RCS é apenas para fins de aplicação da lei e pode ser desativado se usado de forma antiética, os documentos vazados durante a violação mostram que as autoridades o usam para atingir jornalistas, ativistas e outras figuras controversas .

Desde o levante de 2011, o Egito condenou centenas de oponentes políticos à morte ou à prisão perpétua e mais de uma dúzia de jornalistas foram julgados desde 2013. No Sudão, as forças de segurança detêm rotineiramente ativistas e reprimem violentamente manifestantes, matando mais de 170 pessoas em 2013 , de acordo com a Human Rights Watch. E na Etiópia, prisões arbitrárias e processos politicamente motivados de jornalistas, blogueiros e manifestantes são a par do curso.

Claramente, esse não é o tipo de regime que deveria ter acesso a intrusões e software de vigilância armados.

Batalha subida

A violação também revelou parte do código-fonte do software, usado pelos pesquisadores da Rook Security, com sede em Indianápolis, para desenvolver a ferramenta anti-malware. Milano - um trocadilho na cidade de origem do Hacking Team - procura por cerca de 90 arquivos diferentes do Hacking Team.

Além da ferramenta de verificação de malware, Rook também publicou um conjunto de indicadores para ajudar as organizações a detectar sinais de infecção pelo software de intrusão. O Facebook e o Adobe Flash Player lançaram atualizações após a violação para proteger contra os malwares do Hacking Team.

A brecha causou um grande prejuízo à equipe de hackers, tanto em sua imagem pública quanto em sua vantagem competitiva. Mas o diretor de operações da Hacking Team, David Vincenzetti, diz que a empresa está reconstruindo o RCS desde o início e uma nova versão será lançada em breve . O malware renovado provavelmente vai fugir de Milão. Enquanto isso, Rook vem trabalhando com o FBI para analisar as ferramentas e explorações da Equipe de Hacking.

Fundados em 2003, os produtos da Hacking Team agora são usados ​​em cerca de 30 países nos cinco continentes. Mesmo que a equipe de hackers nunca se recupere desse incidente, um número crescente de fornecedores de software de intrusão e vigilância em breve substituirá. Essas empresas inescrupulosas foram criticadas por ativistas de direitos humanos, defensores da privacidade e pesquisadores de segurança por fornecerem meios nefastos para espionar cidadãos particulares com o maior lance.

 

Máxima comunicação com proteção ao extremo? Avance Network: A verdadeira rede social junte-se a nós


Strong

5178 وبلاگ نوشته ها

نظرات