JustPaste.it

Hakerzy ujawnili czym szpiegują nas polskie służby.

Odnośnie bezpieczeństwa rad kilka

34fb12a276b9d25c6c2356a3b1b4f6c3.jpg

Ponad dwa tygodnie temu ofiarą hakerów padła firma Hackig Team dostarczająca oprogramowanie szpiegujące dla rządów, m.in. dla polskich służb bezpieczeństwa (CBA, CBŚ, ABW, SKW i policja). Większość informacji na ten temat można znaleźć w analizie fundacji Panoptykon, jednak z wycieku możemy się dowiedzieć również kilku rzeczy, dzięki którym będziemy mogli się w jakimś stopniu zabezpieczyć.

Dla tych, którzy nie wiedzą o co chodzi: Jak wynika z opublikowanej korespondencji, jak dotąd, co najmniej od 2012, z oprogramowania Hacking Team (służącego wyłącznie do inwigilacji komputerów, chociaż w 2014 roku pytali również o wersję na urządzenia mobilne) korzysta CBA, które wydało na nie 250 tys euro. Jednakże inne służby były również chętne do jego zakupu. Już w 2010 roku Komenda Główna Policji i Służba Kontrwywiadu Wojskowego kontaktowały się z Hacking Team, a SKW pod koniec 2011 roku pytała o jego cenę oraz prosiła o zademonstrowanie na żywo jego możliwości. W 2015 roku zainteresowanie platformą Hacking Team wypłynęło od ABW i CBŚ, którym również na żywo zaprezentowano jej działanie.

System RCS (nazwa oprogramowania do infekowania komputerów), to kompleksowa platforma służąca do infekowania, a następnie zdalnego i ukrytego kontrolowania urządzeń takich jakich komputery i telefony komórkowe. System ten umożliwia m.in. przejęcie kontroli nad wybranym urządzeniem, a następnie utrwalanie wszystkich czynności jego użytkownika. Operator może oglądać odwiedzane przez ofiarę strony WWW, czytać przesyłaną pocztę i SMSy, włączać mikrofon i kamerkę, podsłuchiwać rozmów przez Skype, przechwytywać wpisywane na klawiaturze słowa, m.in. hasła, ściągać kontakty i historię połączeń z telefonu, robić zrzuty ekranu oraz śledzić lokalizację poprzez pobieranie danych z GPS.

Odnośnie bezpieczeństwa rad kilka…

Po pierwsze, nie otwieraj podejrzanych załączników. Tak wygląda jeden z tych, które rozsyła/rozsyłało CBA. Po jego otworzeniu na komputer automatycznie pobierany jest wirus.

Po drugie, lepiej nie używać kont Google. Podczas prezentacji dla CBŚ telefon nie był podpięty pod konto Google, co przeszkodziło w zademonstrowaniu działania wirusa.

Po trzecie, lepiej unikać rootowania smartphonów (modyfikowania tak by uzyskać dostęp do plików systemowych), a najlepiej w ogóle z nich zrezygnować na rzecz klasycznych komórek. Z korespondecji pomiędzy Hacking Team a CBA wynika, że zainfekowanie telefonu z systemem iOS (produkty Apple) jest możliwe wyłącznie gdy urządzenie jest zrootowane, natomiast w przypadku Androida nie jest to wymagane.

Po czwarte, nie używajcie na swoich komputerach następcy BIOSu – UEFI, oraz BIOSu firmy American Megatrends. W przypadku korzystania z nich możliwe jest ukrycie wirusa właśnie w nich, przez co nie pomoże ani wielokrotne formatowanie dysku, ani nawet jego wymiana. Prawdopodobnie do zainstalowania w nich wirusa konieczny jest fizyczny dostęp do komputera, lecz firma Trend Micro zajmująca się zabezpieczeniami stwierdziła że nie można wykluczyć możliwości zdalnego zainstalowania.

Wiadomości z wycieku dostępne są w wyszukiwarce wikileaks. Maile dotyczące polski można odszukać wpisując takie frazy jak poland, polonia, cba, abw itd.

grecjawogniu.info

 

Źródło: grecjawogniu.info

Licencja: Domena publiczna