Así es como la CIA inhabilita cámaras de seguridad durante las operaciones al estilo Hollywood

0
2048
views

En los últimos años hemos visto cientos de películas donde espías o ladrones de bancos han interceptado cámaras de vigilancia, haciendo que dejen de grabar, o instalando un búcle sin fin para cubrir sus operaciones sin dejar evidencia.

Seguro nos hemos preguntado si esto se hace en la vida real, pero la CIA si lo hace.
segun reveló Wikileaks en un proyecto de la CIA llamado que explica como los agentes interceptan y manipulan las webcam y micrófonos “para ganar y explotar acceso físico para manipular computadoras en el campo de operaciones”.

El proyecto Dumbo utiliza un USB equipado con una herramienta para hackear Windows que muestra las webcam y micrófonos instalados, puede ser conectado localmente,cableado,Bluetooth o Wi-Fi.

Una vez instalado permite:

  • Bloquear todos los micrófonos
  • Inhabilita los adaptadores de red
  • Suspende cualquier proceso que está siendo ejecutado a través de la webcam
  • Borra grabaciones.

Sin embargo, existen dos requisitos para que se cumpla el ataque:

  • Dumbo requiere nivel de privilegio SYSTEM para ejecutarse.
  • El USB debe mantenerse conectado durante toda la operación para tener control.

El Proyecto está siendo utilizado por el Grupo de Acceso Físico (PAG/Physical Access Group) de la CIA, una rama con el Centro de la Ciber Inteligencia (CCI) que tiene la tarea de acceder y tener control físico de las computadoras.

Documentos oficiales

  • Previos programas filtrados de la CIA
    • Highrise – el supuesto proyecto de la CIA que permitió a la agencia de espionaje recolectar furtivamente y enviar datos robados de teléfonos inteligentes comprometidos a su servidor a través de mensajes SMS.
    • BothanSpy  programas de la CIA que les permitieron interceptar y filtrar credenciales SSH (Secure Shell) de Windows y Linux.
    • OutlawCountry Un supuesto proyecto de la CIA que le permitió hackear y espiar remotamente las computadoras que ejecutan los sistemas operativos Linux.
    • ELSARastrea la localización geográfica de computadoras y portátiles dirigidos que ejecutan el Microsoft Windows.
    • Brutal Kangaroo: Una herramienta de la CIA para Windows que apunta a redes cerradas dentro de una empresa u organización sin necesidad de acceso directo.
    • Cherry BlossomUn framework de la CIA, usado para monitorear la actividad de Internet de las computadoras, explotando errores en dispositivos WiFi.
    • Pandemia: Un proyecto de la CIA que permitió a la agencia de espionaje convertir servidores de archivos de Windows en computadoras de ataque encubiertas que pueden infectar de forma silenciosa a otras computadoras de interés dentro de la red infectada.
    • Athena: Un spyware que ha sido diseñado para tomar el control total de las computadoras infectadas de forma remota, y funciona con todas las versiones de los sistemas operativos Windows, desde Windows XP a Windows 10.
    • AfterMidnight y Assassin: Dos framework maliciosos de la CIA para Windows, diseñados para monitorear y reportar acciones en el equipoinfectado y ejecutar código malicioso.
    • Archimedes:Una herramienta de ataque supuestamente construida por la CIA, para apuntar las computadoras dentro de una Red de Área Local y espiarlas.
    • Scribbles: Un software diseñado para incorporar “web beacons” en documentos confidenciales, permitiendo que los hackers de la CIA rastreen sus victimas.
    • Grasshopper: Un framework que permitió a la CIA crear un malware personalizado para romper las Windows y evitar la protección antivirus.
    • Marble: El código fuente de un framework secreto anti-forense, principalmente utilizado por la agencia de espionaje para ocultar la fuente real de su malware.
    • Dark Matter: Exploits de la agencia diseñados para atacar iPhones y Mac.
    • Weeping Angel: Herramienta de espionaje utilizada por la CIA para infiltrarse en las smart Tv’s (televisiones inteligentes), transformándolos en micrófonos ocultos.
    • Year Zero: Exploits populares de la CIA para hackear hardware y software.

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop