0 commenti 500 Guarda 2 minutes Leggi
Come ben sappiamo, grazie ai mass media, ci sono state delle rivelazioni da parte di Wikileaks riguardo, come le scorse volte, informazioni scottanti della CIA e della sua intrusione nelle vite di ogni giorno.

wikileaks logo

L’archivio, denominato VAULT 7 è scaricabile da questi due tweet

ENCRYPTED RELEASE
Use a ‘torrent’ downloader on: https://t.co/gpBxJAoYD5
And ‘7z’ to decrypt.
Passphrase will be made public at Tue 9am ET. pic.twitter.com/MxZQtoaCMK

— WikiLeaks (@wikileaks) 7 marzo 2017

RELEASE: CIA Vault 7 Year Zero decryption passphrase:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

— WikiLeaks (@wikileaks) 7 marzo 2017

Tra le prime informazioni troviamo che, secondo Wikileaks, la CIA utilizzi i dispositivi IoT come TV e simili per spiarci, cosa non propriamente nuova, visto che ne avevamo parlato già in passato (Smart TV e Skynet: siamo sorvegliati?) oltre a poter accedere alle chat crittografate di Whatsapp, Telegram e molti altri tramite appositi strumenti di hacking.
Oltre a questo sembra che, secondo le rivelazioni, la CIA disponga di un malware multi-piattaforma molto sofisticato in grado di propagarsi tramite cd,dvd, chiavette USB e anche con l’uso dell’air gap jumping, ovvero la trasmissione del malware attraverso le frequenze radio emesse dal dispositivo USB, cosa che permette di raggiungere computer non direttamente connessi ad internet.

Di seguito un video dimostrativo:

Inoltre, BleepingComputer porta in evidenza che la CIA possa aver usato codici di malware già esistenti, tra cui Shamoon e che abbia anche analizzato e mappato i dati trafugati dall’italiana  Hacking Team, forse per riutilizzarne i codici. Oltre a questo, in un altro articolo porta alla nostra attenzione che tra gli strumenti di hacking disponibili c’è ne uno chiamato “Fine Dining” la quale permette il trafugamento dei dati con la vittima presente:  ovvero, una volta inserita la chiavetta USB l’attaccante avvia un applicazione portabile, una volta avviata in background avviene un analisi da parte del malware dei file presenti nel sistema ed avvia la copia sia tramite internet sia nella stessa chiavetta USB. Sembra la sceneggiatura di un film, non credete? 
Fonti: 
Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.