Documentos revelam como a CIA espionava até mesmo computadores desconectados

Por Redação | 22.06.2017 às 12:42

Nem mesmo computadores desconectados da internet estão à salvo das mãos da CIA, a agência de inteligência dos Estados Unidos. Em uma série de novos documentos liberados pelo Wikileaks, está exposto o funcionamento do Brutal Kangaroo, um malware dedicado exclusivamente à espionagem em máquinas que não estão ligadas a rede alguma.

Tudo começa quando um computador, normalmente na mesma organização em que está o alvo, é transformado em um hospedeiro. Esse comprometimento pode acontecer tanto por meio da invasão online quanto através de brechas em redes internas, ou pela ação de um agente da própria CIA. Seja qual for o caso, a máquina passa a ser o vetor da infecção, instalando o malware em todos os pendrives que são conectados ao PC.

Os dispositivos infectados levam o Brutal Kangaroo adiante e ele vai se instalando, de forma sorrateira, em outras máquinas. A ideia é que ele chegue até o PC que serve como alvo, já que o entendimento é que, por mais que a ideia de mantê-lo desconectado seja para evitar o vazamento de informações e possíveis invasões, em algum momento os dados em seu interior deverão ser manipulados, seja para fins de backup ou transferência.

É aí que o malware entra em ação, sendo capaz de compilar os arquivos que a CIA deseja obter ou até mesmo deletá-los, o que inclui também o corrompimento intencional de sistemas operacionais. O Brutal Kangaro seria capaz até mesmo de criar redes ocultas que ligariam o PC diretamente aos sistemas da CIA para acesso, download e manipulação dos dados sem intermediários.

Alguns antivírus disponíveis no mercado, entretanto, representaram um desafio para a agência. As soluções criadas pela Symantec poderiam exibir alertas ao usuário quando o malware era executado, enquanto o Bitdefender bloqueava automaticamente as tentativas de funcionamento do Brutal Kangaroo. A CIA, então, aprimorou o software, o que levou a uma taxa de detecção considerada “geralmente baixa” pela agência.

De acordo com os arquivos, a praga operou entre 2012 e 2016, mas as informações não trazem os possíveis alvos ou sua taxa de sucesso. Também não existem dados sobre possíveis vazamentos da ferramenta além do rol de trabalho da CIA, o que poderia levar à utilização do malware também por hackers ou criminosos.

Revelações de documentos, cada vez mais, mostram uma extensa rede de ferramentas de infecção em uso pelas agências governamentais dos EUA, voltadas para espionar desde empresas até usuários comuns, tudo em prol da segurança nacional. Além de PCs e smartphones, televisores, roteadores e dispositivos da Internet das Coisas também se tornaram vetores de operações desse tipo.

Fonte: Motherboard