Se podrían utilizar estas técnicas de espionaje cibernético nsa contra usted?

Si la NSA puede realizar un seguimiento de usted - y sabemos que puede - por lo que puedo cibercriminales.

Las teorías y rumores y conjeturas sugerido que los servicios de seguridad tenían los medios para controlar las comunicaciones digitales durante años, pero nunca realmente sabía a ciencia cierta hasta Edward Snowden hizo la denuncia sobre toda la situación lo siento.¿Qué es PRISM? Todo lo que necesitas saber¿Qué es PRISM? Todo lo que necesitas saberLa Agencia Nacional de Seguridad en los EE.UU. tiene acceso a cualquier información almacena con los proveedores de servicios estadounidenses como Google o Microsoft, Yahoo y Facebook. Están también es probable que el seguimiento de la mayor parte del tráfico que fluye a través de la ...Lee mas

Dado que estas revelaciones salieron a la luz, la NSA en América y el GCHQ en el Reino Unido se han convertido para siempre vinculado con la paranoia de seguimiento de la población, el uso de software para establecer un panóptico virtual y mirar hacia fuera para un comportamiento no deseado. (Lo que hacen al lado, por supuesto, depende de lo que eres, pero creemos que se puede evitar la vigilancia.)

Recientemente, varias herramientas que se cree que han sido empleados por la NSA han salido a la luz. Y están siendo utilizados en su contra.

Las técnicas de espionaje cibernético: Debido a que ninguna idea es único

Recuerde que la idea de un libro que tenía, sólo para descubrir que alguien ya lo había hecho? O la aplicación para Android que era totalmente su idea, hasta que tuvo la astucia para comprobar y descubrir que en realidad, no, era no sólo su idea.

Muo-NSA-malware GCHQ

Lo mismo puede decirse de software malicioso o patrocinada por el gobierno diseñado para obtener más información sobre lo que está haciendo. Si la NSA tiene estas herramientas a su disposición, no pasará mucho tiempo antes de que las potencias extranjeras tendrán ellos también (si no lo hacen ya).

Pero la verdadera amenaza para su seguridad y privacidad en línea del día a día no viene de los gobiernos. Proviene de los estafadores, los delincuentes para robar su identidad, extorsionan su saldo bancario y arruinan su vida para que puedan llenarse los bolsillos.

Durante estos últimos años, las técnicas y herramientas de espionaje cibernético se han manchado, armas anti-privacidad que los gobiernos pueden utilizar en su contra. Pero ¿quién puede decir que los estafadores no pueden utilizar los mismos o similares, herramientas?

Software espía en su unidad de disco duro

Muo-NSA-malware espía

Vídeo: Espías contra Espías las Agencias de Inteligencia en México

Es posible que haya leído recientemente sobre el descubrimiento de una operación de software espía internacional que se remonta a la NSA. Se trata de un software de vigilancia sofisticada secretada en unidades de disco duro incorporado por Western Digital, Toshiba y Seagate (y compatible con los dispositivos de IBM, Micron, y Samsung Electronics), y se describe por Kaspersky como “extraordinariamente profesional”.

“Los expertos de Kaspersky Lab pueden confirmar que han descubierto un actor de amenaza que supera todo lo conocido en términos de complejidad y sofisticación de las técnicas.”

El software espía oculta por reescribir el firmware del disco, evitando la detección por el software anti-virus e incluso los intentos de borrado cuando se vuelve a formatear el disco duro. Otro trucos seguras de borrado de disco duro se considera que es inútil. Tras la conexión a Internet, el software espía permite que los archivos a ser robados de dispositivos infectados. Hasta ahora, la mayoría de las infecciones se han encontrado en Irán, Rusia, Pakistán, Afganistán, China y varios otros, y los objetivos han incluido los gobiernos, bancos, instalaciones militares e incluso militantes islámicos.Cómo completamente & Borrado seguro de su disco duroCómo completamente & Borrado seguro de su disco duroLee mas

Cómo este software espía encontrado su camino en estos dispositivos no se conoce todavía, a pesar de la introducción en las plantas de fabricación o algún consentimiento no oficial por los fabricantes no debe ser descartada. Lo que también no debe ser descartado es el potencial de esta misma táctica para ser utilizado por los desarrolladores de malware que atacan a los consumidores - tú y yo

Stuxnet: porque usted no tiene por qué ser el procesamiento de materiales nucleares

Todos sabemos Stuxnet como el gusano que se utilizó para atacar el programa de energía nuclear de Irán. En una entrevista con Jacob Applebaum publicado en el diario alemán Der Spiegel, en mayo de 2013, Snowden declaró que “La NSA e Israel escribieron Stuxnet juntos”, pero esto sólo confirmó las sospechas de todo el mundo.

Pero Stuxnet puede ser una amenaza más allá del mundo de las aplicaciones industriales. Diseñado para atacar los controladores lógicos programables que se ejecutan en sistemas supervisados ​​por Windows y el software de Siemens Step 7, los PLC no sólo se utilizan en centrífugas y líneas de montaje de la fábrica. PLC permiten el control de una maquinaria muy pesada, como la que se encuentra en los parques de atracciones.

Muo-NSA-malware Stuxnet

Así es: una montaña rusa en un parque temático ocupado podría ser el blanco de un virus Stuxnet similar. Creo que todos estamos de acuerdo en que los resultados serían catastróficos.

Stuxnet tiene tres componentes: el gusano, que ejecuta el ATTACK- el archivo de enlace que crea copias de la de gusanos y el rootkit que oculta los archivos maliciosos utilizados en el ataque.

Lo más importante, Stuxnet se introduce en un sistema a través de una unidad flash USB, y si se encuentran o software de los ordenadores que controlan un PLC Siemens Step 7, se vuelve activa (de lo contrario permanecer en estado latente). La capacidad de este gusano para propagar la infección a través de unidades USB ha sido copiado por otros programas maliciosos, tales como BadUSB y la llama, mientras Duqu es otra herramienta maliciosos similares utilizado para la captura de datos de los sistemas industriales.Sus dispositivos USB no son seguro ya, gracias a BadUSBSus dispositivos USB no son seguro ya, gracias a BadUSBLee mas

Regin: La Plataforma de software espía sigiloso

Como si la perspectiva de Stuxnet sistemas donde las familias están fuera impactando a divertirse no es lo suficientemente malo, que realmente necesita escuchar sobre Regin, una plataforma de software espía Estado-nación patrocinado que está diseñado para permanecer sigilosa.

En primer lugar se cree que fue utilizado en 2011 (pero probablemente se desarrolló en 2008) en un trío de ataques en contra de la Comisión Europea y el Consejo Europeo, la compañía de telecomunicaciones belga Belgacom y notable criptógrafo belga Jean-Jacques Quisquater, los restos del código se envían a Microsoft que dobló el software espía “Regin” y ha añadido la detección para que su software de seguridad (aunque Regin.A pronto fue seguido por Regin.B).

Muo-NSA-malware spyware2

Los principios utilizados en este spyware podían, y tal vez lo ha hecho, se han adoptado por los estafadores criminales que de segmentación. Pero ¿por qué copiar Regin?

Symantec dice:

“En el mundo de las amenazas de malware, sólo unos pocos ejemplos pueden ser considerados verdaderamente innovadora y casi sin igual.”

señalar con el dedo cayó en la dirección del GCHQ y la NSA, y esto fue confirmado en enero de 2015. Curiosamente, la capacidad de Regin para apuntar estaciones base GSM de las redes celulares es muy similar a los programas de la NSA (identificado gracias a las fugas de Edward Snowden) llamada mística y SOMALGET , que secuestran las redes móviles, recopilar metadatos y grabar las llamadas sin el conocimiento de los chat (y tal vez incluso el propietario de la red).

Regin es el nirvana de un desarrollador de software malicioso. Llevar un troyano de acceso remoto, capturador de teclado, sniffer portapapeles, sniffer de contraseñas, herramientas para detectar y leer dispositivos USB y la capacidad de escanear y recuperar archivos borrados, Regin descifra a sí mismo en cinco etapas. El resumen de Symantec se puede apreciar más al leer esto.

Se trata básicamente de una pesadilla. Mientras que el dinero inteligente está en Regin la focalización a empresas privadas, gobiernos e instituciones educativas / investigación (y empleados, como el personal de la canciller alemana Angela Merkel), todavía se debe tener cuidado. Incluso si usted no se encuentra infectado por Regin, el malware dirigidas al consumidor el uso de algunos o todos los principios de diseño no puede estar muy lejos.

Vídeo: Cómo nos espía el gobierno (y los programas que usan)

Llamado de la selva

Todas estas herramientas han sido “atrapado” en la naturaleza, ya sea subido a sitios de control de virus tales como VirusTotal o tenía el código fuente lanzado a probar sus orígenes.

Actualmente herramientas anti-virus pueden ser utilizados para proteger y eliminar estas amenazas, y si bien es poco probable que usted apunta en su forma actual, hay una buena probabilidad de que sus principios de diseño y conceptos se podrían adoptar - y en algunos casos ya tienen estado - los desarrolladores de malware criminales.

Estas herramientas fueron desarrolladas con el pretexto de proteger a usted, pero con el tiempo se pueden utilizar para hacer daño.

Destacado Crédito de la imagen: NSA a través de Shutterstock, GCHQ a través de Philip Bird LRPS CPAGB / Shutterstock.com, Crédito de la imagen: HDD a través de Shutterstock, Crédito de la imagen: la radiación Irán a través de Shutterstock, Crédito de la imagen: Spyware a través de Shutterstock

Artículos Relacionados