{"id":5336,"date":"2012-10-05T10:56:14","date_gmt":"2012-10-05T13:56:14","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5336"},"modified":"2019-07-18T12:41:24","modified_gmt":"2019-07-18T15:41:24","slug":"virus-de-estado-quando-os-governos-se-tornam-hackers","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/10\/novidades\/virus-de-estado-quando-os-governos-se-tornam-hackers\/","title":{"rendered":"V\u00edrus de Estado: Quando os governos se tornam hackers"},"content":{"rendered":"<h2><strong>V\u00edrus governamentais<\/strong><\/h2>\n<p style=\"text-align: justify;\">Que a espionagem sempre foi tipicamente uma atividade de Estado, todo o mundo j\u00e1 sabe.<\/p>\n<p style=\"text-align: justify;\">At\u00e9 recentemente, por\u00e9m, a espionagem digital era tida como coisa de hackers, crackers e outros amigos do alheio com maior conhecimento de inform\u00e1tica, sempre interessados em contas de banco e similares.<\/p>\n<p style=\"text-align: justify;\">Por isso causaram surpresa as revela\u00e7\u00f5es mais recentes dos &#8220;hackers de Estado&#8221; e seus &#8220;v\u00edrus governamentais&#8221;.<\/p>\n<p style=\"text-align: justify;\">Embora especialistas em seguran\u00e7a afirmem que os v\u00edrus e malwares financiados por governos devam existir aos milhares, o assunto s\u00f3 se tornou p\u00fablico com a descoberta dos v\u00edrus Flame e Stuxnet.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Malware invade c\u00e2mera<\/strong><\/h2>\n<p style=\"text-align: justify;\">Agora, especialistas do Centro de Guerra Naval dos Estados Unidos e da Universidade de Indiana anunciaram a cria\u00e7\u00e3o de um malware que assume o controle das c\u00e2meras de <em>smartphones<\/em> e outros aparelhos port\u00e1teis.<\/p>\n<p style=\"text-align: justify;\">Ao contr\u00e1rio dos outros malwares, que normalmente visam as chamadas &#8220;informa\u00e7\u00f5es digitais&#8221; &#8211; como senhas de banco, n\u00fameros de cart\u00e3o de cr\u00e9dito etc. &#8211; o novo invasor se preocupa em localizar fisicamente o portador do aparelho e ver tudo o que h\u00e1 \u00e0 sua volta.<\/p>\n<p style=\"text-align: justify;\">Chamado <em>PlaceRaider<\/em> &#8211; &#8220;invasor de lugares&#8221; em tradu\u00e7\u00e3o livre &#8211; o malware captura imagens do entorno da pessoa, tra\u00e7ando um mapa 3D do local, que \u00e9 enviado para o ladr\u00e3o das informa\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\">Como ficar tirando fotos continuamente demandaria uma banda de transmiss\u00e3o que faria o usu\u00e1rio desconfiar, o <em>PlaceRaider<\/em> usa o girosc\u00f3pio e o aceler\u00f4metro dos smartphones para instruir o malware a tirar fotos apenas quando elas ser\u00e3o \u00fateis para o invasor.<\/p>\n<p style=\"text-align: justify;\">Assim, ele n\u00e3o aciona a c\u00e2mera quando o telefone est\u00e1 sobre a mesa ou no bolso do usu\u00e1rio.<\/p>\n<p style=\"text-align: justify;\">Para certificar-se de que a v\u00edtima n\u00e3o desconfie mesmo de nada, o <em>PlaceRaider<\/em> silencia os sons do fechamento do obturador da c\u00e2mera e tamb\u00e9m cobre a imagem de visualiza\u00e7\u00e3o que normalmente aparece quando uma foto \u00e9 tirada.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/vir.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"vir\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/vir.jpg\"  alt=\"\" width=\"550\" height=\"265\" \/><\/a><\/p>\n<p>O malware constr\u00f3i um modelo 3D do ambiente do usu\u00e1rio, que pode ent\u00e3o ser examinado para bisbilhotar detalhes de sua vida pessoal, ou para encontrar informa\u00e7\u00f5es ou objetos valiosos.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify;\"><strong>Guerra eletr\u00f4nica<\/strong><\/h2>\n<p style=\"text-align: justify;\">Com uma sequ\u00eancia adequada de fotos, o programa constr\u00f3i um modelo 3D do ambiente do usu\u00e1rio, que pode ent\u00e3o ser examinado para bisbilhotar detalhes de sua vida pessoal, ou para encontrar informa\u00e7\u00f5es ou objetos valiosos.<\/p>\n<p style=\"text-align: justify;\">O malware <em>PlaceRaider<\/em> pode ser escondido dentro das chamadas <em>apps<\/em>, aplicativos que s\u00e3o baixados pelos usu\u00e1rios para fun\u00e7\u00f5es espec\u00edficas ou para divertimento.<\/p>\n<p style=\"text-align: justify;\">Seguindo os pesquisadores, trata-se de um invasor de alta tecnologia, que provavelmente s\u00f3 poder\u00e1 ser replicado por pessoal ligado a governos e universidades.<\/p>\n<p style=\"text-align: justify;\">Assim, al\u00e9m de ser uma vers\u00e3o do Grande Irm\u00e3o nunca imaginada por George Orwell, \u00e9 f\u00e1cil ver na espionagem industrial um foco de a\u00e7\u00e3o privilegiado para a nova arma da nunca declarada guerra eletr\u00f4nica.<\/p>\n<p style=\"text-align: justify;\">Fonte:<a href=\"http:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=virus-estado-governos-se-tornam-hackers&amp;id=010150121002&amp;ebol=sim\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=virus-estado-governos-se-tornam-hackers&amp;id=010150121002&amp;ebol=sim<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>V\u00edrus governamentais Que a espionagem sempre foi tipicamente uma atividade de Estado, todo o mundo j\u00e1 sabe. At\u00e9 recentemente, por\u00e9m, a espionagem digital era tida como coisa de hackers, crackers e outros amigos do alheio com maior conhecimento de inform\u00e1tica, sempre interessados em contas de banco e similares. Por isso causaram surpresa as revela\u00e7\u00f5es mais [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5339,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-5336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5336"}],"version-history":[{"count":12,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5336\/revisions"}],"predecessor-version":[{"id":10590,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5336\/revisions\/10590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5339"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}