{"id":5349,"date":"2012-10-05T11:35:26","date_gmt":"2012-10-05T14:35:26","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5349"},"modified":"2019-07-18T12:40:52","modified_gmt":"2019-07-18T15:40:52","slug":"ciberarma-flame-foi-programada-em-linguagem-desenvolvida-no-brasil","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/10\/novidades\/ciberarma-flame-foi-programada-em-linguagem-desenvolvida-no-brasil\/","title":{"rendered":"Ciberarma Flame foi programada em linguagem desenvolvida no Brasil"},"content":{"rendered":"<h2 style=\"text-align: justify;\"><strong>Guerra n\u00e3o declarada<\/strong><\/h2>\n<p style=\"text-align: justify;\">A empresa de computa\u00e7\u00e3o russa Kapersky Labs anunciou a descoberta de um software malicioso chamado Flame.<\/p>\n<p style=\"text-align: justify;\">O programa vem sendo usado pelo menos desde agosto de 2010 para espionar usu\u00e1rios de computador em pa\u00edses do Oriente M\u00e9dio, marcando a batalha mais recente de uma guerra cibern\u00e9tica n\u00e3o declarada, mas cujas evid\u00eancias de que se desenrola silenciosamente s\u00e3o cada vez mais claras.<\/p>\n<p style=\"text-align: justify;\">De acordo com a Kapersky Labs, que produz antiv\u00edrus para computadores, o software espi\u00e3o foi desenvolvido por um governo n\u00e3o identificado.<\/p>\n<p style=\"text-align: justify;\">Logo ap\u00f3s o an\u00fancio, o ministro de Assuntos Estrat\u00e9gicos de Israel, Mosh\u00e9 Yaalon, defendeu o uso da ciberarma Flame.<\/p>\n<p style=\"text-align: justify;\">Em uma entrevista \u00e0 r\u00e1dio do ex\u00e9rcito do seu pa\u00eds, ele afirmou que Israel \u00e9 um pa\u00eds l\u00edder em tecnologia e que suas ferramentas de ataque oferecem &#8220;todos os tipos de possibilidades&#8221;. Em entrevista \u00e0 BBC, um porta-voz do governo israelense negou que seu pa\u00eds tenha sido respons\u00e1vel pela cria\u00e7\u00e3o do v\u00edrus.<\/p>\n<p style=\"text-align: justify;\">As ciberarmas detectadas anteriormente &#8211; Stuxnet e Duqu &#8211; tamb\u00e9m foram atribu\u00eddas a Israel e aos Estados Unidos.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Linguagem brasileira<\/strong><\/h2>\n<p style=\"text-align: justify;\">A Kapersky classificou o programa espi\u00e3o como &#8220;uma das amea\u00e7as mais complexas j\u00e1 descobertas&#8221;.<\/p>\n<p style=\"text-align: justify;\">A empresa tamb\u00e9m informou que o programa foi criado em uma linguagem de computador desenvolvida no Brasil, mais especificamente na Universidade Cat\u00f3lica do Rio de Janeiro (PUC-Rio).<\/p>\n<p style=\"text-align: justify;\">A linguagem, chamada Lua, \u00e9 um programa de c\u00f3digo aberto, distribu\u00edda gratuitamente sob a licen\u00e7a conhecida como <em>MIT License<\/em>.<\/p>\n<p style=\"text-align: justify;\">O Flame \u00e9 capaz de gravar conversas privadas mantidas pela internet manipulando o microfone do computador infectado ou gravando os textos digitados.<\/p>\n<p style=\"text-align: justify;\">&#8220;Uma vez que o sistema \u00e9 infectado, o Flame come\u00e7a uma complicada s\u00e9rie de opera\u00e7\u00f5es. Elas incluem espionar a navega\u00e7\u00e3o na internet, gravar imagens de telas de computados e conversas, interceptar teclados, entre outras,&#8221; disse Vitaly Kamluk, especialista da Kapersky.<\/p>\n<p style=\"text-align: justify;\">O sistema se ativa automaticamente quando a v\u00edtima usa programas de correio eletr\u00f4nico e de mensagens instant\u00e2neas.<\/p>\n<p style=\"text-align: justify;\">As fotos das telas e as grava\u00e7\u00f5es de \u00e1udio s\u00e3o ent\u00e3o comprimidas e enviadas pela internet para o autor do ataque.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Guerra cibern\u00e9tica<\/strong><\/h2>\n<p style=\"text-align: justify;\">A Kapersky diz acreditar que os ataques por meio do software espi\u00e3o afetaram ao menos 600 alvos, entre eles indiv\u00edduos, empres\u00e1rios, institui\u00e7\u00f5es acad\u00eamicas e sistemas de governo.<\/p>\n<p style=\"text-align: justify;\">Foram encontrados sinais do programa em computadores do Ir\u00e3, de Israel, da S\u00edria, do L\u00edbano, do Egito, da Ar\u00e1bia Saudita e do Sud\u00e3o.<\/p>\n<p style=\"text-align: justify;\">O tamanho desse ataque seria o principal ind\u00edcio de que o software n\u00e3o foi criado por criminosos comuns, j\u00e1 que a ciberarma tem caracter\u00edsticas de uma ofensiva massiva financiada por um Estado.<\/p>\n<p style=\"text-align: justify;\">&#8220;A geografia dos objetivos e a complexidade da amea\u00e7a n\u00e3o deixa d\u00favidas de que foi um Estado que patrocinou a pesquisa que o projetou&#8221;, disse Kamluk.<\/p>\n<p style=\"text-align: justify;\">Fonte:<a href=\"http:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=ciberarma-flame-linguagem-desenvolvida-brasil&amp;id=010175120531\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=ciberarma-flame-linguagem-desenvolvida-brasil&amp;id=010175120531<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guerra n\u00e3o declarada A empresa de computa\u00e7\u00e3o russa Kapersky Labs anunciou a descoberta de um software malicioso chamado Flame. O programa vem sendo usado pelo menos desde agosto de 2010 para espionar usu\u00e1rios de computador em pa\u00edses do Oriente M\u00e9dio, marcando a batalha mais recente de uma guerra cibern\u00e9tica n\u00e3o declarada, mas cujas evid\u00eancias de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5350,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-5349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5349"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5349\/revisions"}],"predecessor-version":[{"id":10502,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5349\/revisions\/10502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5350"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}