O recente vazamento da WikiLeaks aumentou as preocupações existentes sobre a extensão da atividade de hacking da CIA. No entanto, além de corporações e organizações governamentais, usuários comuns também podem ser vítimas de ciberespionagem.
O problema é que, depois que as práticas foram divulgadas pelo WikiLeaks, as técnicas expostas poderiam ser facilmente usadas por qualquer hacker em todo o mundo, advertiu o especialista em segurança.
Métodos arrojados
O HIVE foi usado para transferir informações de máquinas de destino para a CIA e para receber comandos de seus operadores para executar tarefas específicas nos alvos.
John Safa, especialista em segurança e fundador da Pushfor, uma plataforma de compartilhamento de conteúdo e mensagens segura para empresas, compartilhou suas opiniões sobre a nova versão do WikiLeaks com a Rádio Sputnik.
"Uma versão muito interessante foi lançada. O HIVE é uma interface baseada na web que controla malware e spyware em diferentes dispositivos. Assim, por exemplo, se você tiver spyware instalado em um PC, ele pode ser controlado por esta tecnologia. Ele […] se comunica através de uma VPN (um canal criptografado) e também faz parecer como se estivesse falando com diferentes serviços legítimos. Então, é uma tecnologia muito sofisticada ", disse Safa Rádio Sputnik.
Patrocínio estatal?
A fornecedora americana de segurança cibernética Symantec (fabricante do popular antivírus Norton) começou a rastrear o Longhorn há vários anos para aprender mais sobre as técnicas e ferramentas do grupo. Evidências mostraram, porém, que poderia se tratar de um grupo financiado pelo Estado norte-americano.
"Antes do vazamento do Vault 7, a avaliação da Symantec sobre o Longhorn era de que se tratava de uma organização bem equipada que estava envolvida em operações de coleta de informações", diz o comunicado de imprensa oficial da Symantec.
"Esta avaliação baseou-se na sua gama global de objetivos e acesso a uma gama abrangente de malwares desenvolvidos. O grupo parecia trabalhar com um padrão letivo de segunda a sexta-feira, com base em carimbos e datas de registro de nome de domínio, comportamento que é consistente com os grupos patrocinados pelo Estado ", revela o comunicado de imprensa, acrescentando que há evidências que datam da atividade do grupo que remontam a 2007.
Safa disse à Radio Sputnik que a Longhorn realizou pelo menos 40 ataques contra alvos em 16 países em todo o mundo. Um ataque, que se acredita ser involuntário, foi lançado contra um alvo nos EUA.
O especialista em segurança destacou que o grupo de hackers se concentrou principalmente em organizações operacionais internacionais, empresas e entidades governamentais. Como observou a Symantec, "todas as organizações visadas seriam de interesse de um atacante do Estado-nação".