{"id":29263,"date":"2017-06-22T12:22:19","date_gmt":"2017-06-22T16:22:19","guid":{"rendered":"http:\/\/www.brazilianpress.com\/v1\/?p=29263"},"modified":"2017-06-22T12:22:19","modified_gmt":"2017-06-22T16:22:19","slug":"wikileaks-revela-que-cia-desenvolveu-programa-espiao-para-varios-roteadores","status":"publish","type":"post","link":"https:\/\/www.brazilianpress.com\/v1\/2017\/06\/22\/wikileaks-revela-que-cia-desenvolveu-programa-espiao-para-varios-roteadores\/","title":{"rendered":"Wikileaks revela que CIA desenvolveu programa espi\u00e3o para v\u00e1rios roteadores"},"content":{"rendered":"<p>Em novo vazamento a semana passada, o Wikileaks divulgou uma s\u00e9rie de documentos, identificados como &#8220;Vault 7&#8221;, que fornecem detalhes sobre o desenvolvimento e implementa\u00e7\u00e3o de um software\u00a0criado pela CIA para explorar vulnerabilidades de roteadores e realizar o monitoramento das atividades dos usu\u00e1rios.<\/p>\n<p>Apelidado de &#8220;CherryBlosson&#8221;, o programa consiste em um conjunto de aplicativos que geram um painel de controle para executar rotinas espec\u00edficas no aparelho. O usu\u00e1rio respons\u00e1vel pelo vazamento afirma que a confidencialidade dos dados j\u00e1 tinha sido quebrada anteriormente, caindo at\u00e9 mesmo nas m\u00e3os de &#8220;hackers governamentais&#8221;. Um desses hackers teria tomado a decis\u00e3o de publicar todos os documentos no Wikileaks. Entretanto, n\u00e3o h\u00e1 nenhuma evid\u00eancia que comprove a legitimidade do &#8220;Vault 7&#8221;.<\/p>\n<p><strong>Como funciona o programa espi\u00e3o?<\/strong><\/p>\n<p>De acordo com os documentos, o &#8220;CherryBlosson&#8221; consiste em um conjunto de quatro ferramentas: o FlyTrap, o CherryTree, o CherryWeb e o Mission. Em primeira inst\u00e2ncia, o FlyTrap precisa ser instalado no roteador, realizando uma altera\u00e7\u00e3o no firmware do equipamento para criar uma brecha no equipamento.<\/p>\n<p>O CherryTree, por sua vez, \u00e9 o servidor que se conecta\u00a0ao FlyTrap para receber comandos remotos, chamados de &#8220;Mission&#8221;. O papel do CherryWeb \u00e9 atuar como um painel de controle para que os agentes especifiquem quais tipos informa\u00e7\u00f5es ser\u00e3o\u00a0monitoradas, al\u00e9m de permitir a cria\u00e7\u00e3o de uma ponte de comunica\u00e7\u00e3o com a rede interna do roteador-alvo, estabelecendo um ponto de acesso para que o invasor se conecte a um ambiente que normalmente n\u00e3o \u00e9 acess\u00edvel pela\u00a0web.<\/p>\n<p><strong>M\u00e9todos de instala\u00e7\u00e3o<\/strong><\/p>\n<p>Para que o FlyTrap seja instalado nos\u00a0roteadores, a CIA desenvolveu diversas vers\u00f5es do aplicativo que exploram as diferentes brechas de seguran\u00e7a de cada modelo desse tipo de equipamento. Caso a vulnerabilidade n\u00e3o possa ser utilizada, o agente precisa realizar o processo manualmente, ou seja, obtendo o aceso \u00e0 interface do roteador e realizando o upload do firmware modificado.<\/p>\n<p>Nas duas situa\u00e7\u00f5es mencionadas, a CIA\u00a0se aproveita da falha que diversos modelos de roteadores apresentam ao lidar com a instala\u00e7\u00e3o de um firmware que n\u00e3o seja fornecida pelas suas respectivas fabricantes. De acordo com os documentos, a ag\u00eancia de intelig\u00eancia teria desenvolvido vers\u00f5es do FlyTrap para v\u00e1rios modelos de roteadores Wi-Fi desde 2006. Na lista de equipamentos vulner\u00e1veis est\u00e3o 21 marcas, tais como\u00a03Com, Apple, D-Link, Asus, Linksys e Motorola.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em novo vazamento a semana passada, o Wikileaks divulgou uma s\u00e9rie de documentos, identificados como &#8220;Vault 7&#8221;, que fornecem detalhes sobre o desenvolvimento e implementa\u00e7\u00e3o de um software\u00a0criado pela CIA para explorar vulnerabilidades de roteadores e realizar o monitoramento das atividades dos usu\u00e1rios. Apelidado de &#8220;CherryBlosson&#8221;, o programa consiste em um conjunto de aplicativos que geram um painel de controle para executar rotinas espec\u00edficas no aparelho. O usu\u00e1rio respons\u00e1vel pelo vazamento afirma que a confidencialidade dos dados j\u00e1 tinha sido quebrada anteriormente, caindo at\u00e9 mesmo nas m\u00e3os de &#8220;hackers governamentais&#8221;. Um desses hackers teria tomado a decis\u00e3o de publicar todos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":29264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_links_to":"","_links_to_target":""},"categories":[3,1,10],"tags":[],"views":1950,"_links":{"self":[{"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/posts\/29263"}],"collection":[{"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/comments?post=29263"}],"version-history":[{"count":1,"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/posts\/29263\/revisions"}],"predecessor-version":[{"id":29265,"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/posts\/29263\/revisions\/29265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/media\/29264"}],"wp:attachment":[{"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/media?parent=29263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/categories?post=29263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brazilianpress.com\/v1\/wp-json\/wp\/v2\/tags?post=29263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}