Примерное время чтения: 3 минуты
1558

ЦРУ, вероятно, взламывало тысячи смартфонов и компьютеров. Главное

Категория:  Безопасность

7 марта 2017 года организация WikiLeaks опубликовала секретные документы под названием Vault 7, которые находились в базе данных Центрального разведывательного управления (ЦРУ) в США. Большая часть этих документов — об информационных технологиях, которые использует ЦРУ для сбора данных. В частности, в материалах речь идет о хакерских группировках, которые взламывают смартфоны, компьютеры и другие устройства.

Согласно опубликованным документам, ЦРУ может шпионить абсолютно за любым мобильным пользовательским устройством на iOS и Android с помощью вирусов и специальных программ. Как утверждается, часть программного обеспечения была разработана в Соединенных Штатах с участием британской разведки МИ-5. 

Какие устройства подвергались хакерским атакам?

По данным WikiLeaks, с июня 2014 года хакерская атака велась через телевизоры Samsung серии F8000 и носила кодовое название Weeping Angel («Плачущий ангел»). Хакерами был создан особый режим работы телевизора, который вводил в заблуждение пользователей, заставляя их верить, что телевизор выключен. В таком режиме телевизор выполняет функцию подслушивающего устройства, записывая разговоры в помещении и отправляя их по интернету на секретный сервер ЦРУ.

Хакеры также разрабатывали автоматизированные системы заражения сетевых инфраструктур в компаниях и занимались взломом компьютеров и серверов на Windows, macOS и Linux. Они использовали обычные вирусы, распространяющиеся через накопители памяти, или замаскированные под файлы и программы.

Как следует из опубликованных материалов, в ЦРУ также существует подразделение MDB (Mobile Devices Branch), которое занимается взломом смартфонов. Благодаря 24 уязвимостям в Android, которые позволяют обходить защиту, хакеры могут дистанционно включать камеру и микрофон, скачивать любые файлы из памяти и вмешиваться в работу любых приложений, а также получать доступ к геолокации. Специалисты ЦРУ могли читать послания в Whatsapp, Signal, Telegram и Weibo, а также в других чатах. Атакам также подвергались iPhone и iPad, на этих устройствах хакеры могли устанавливать местонахождение объекта, активизировать видеокамеру и микрофон и читать переписку.

В WikiLeaks утверждают, что хакеры ЦРУ также могут заражать вирусами компьютерные системы, не подключенные к интернету или иным незащищенным сетям и обходить популярные антивирусные программы.

В одном из опубликованных документов есть сведения о том, что ЦРУ исследовало пути заражения компьютерными вирусами электронных систем управления транспортными средствами. В WikiLeaks заявляют, что в полученных материалах «не указано, для каких целей предполагалось осуществлять подобный перехват управления, но это могло бы дать ЦРУ возможность совершать практически нераскрываемые убийства».

Являются ли опубликованные материалы достоверными?

Пресс-секретарь ЦРУ отказался отвечать на вопрос о подлинности опубликованных электронных документов, заявив, что разведуправление «не комментирует подлинность или содержание так называемых „документов разведки“».

Источники Reuters сообщили, что опубликованные материалы, датированные 2013–2016 годами, вероятно, являются подлинными. К WikiLeaks они могли попасть через сотрудников компаний, заключавших контракты для выполнения работ для ЦРУ. 

Кто занимается разработкой хакерских программ в ЦРУ?

Хакерские программы и инструменты ЦРУ создает так называемая Группа инженерных разработок (Engineering Development Group, EDG), работающая в составе Центра киберразведки, подчиняющегося Директорату цифровых инноваций (Directorate of Digital Innovation, DDI).

Кто подвергался хакерским атакам?

По данным Wikileaks, атаки касались всего населения в целом, включая членов администрации США, Конгресса, глав ведущих корпораций, системных администраторов, экспертов по безопасности и инженеров.

Где можно прочитать выложенные материалы?

WikiLeaks опубликовал подробную инструкцию в Твиттере. Нужно скачать торрент-файл, с его помощью загрузить архив 7zip, потом открыть его архиватором.

Оцените материал
Оставить комментарий (0)

Также вам может быть интересно

Топ 5 читаемых



Самое интересное в регионах