Qual é o papel de Kaspersky no roubo de dados da NSA? Aqui estão três resultados prováveis

Qual é o papel de Kaspersky no roubo de dados da NSA? Aqui estão três resultados prováveis

Resumo:

1. Hackers constantemente pesquisam vulnerabilidades em sites populares para roubar dados do usuário.

2. Ao usar uma VPN, seus dados estão protegidos. No entanto, se a conexão VPN cair, seus dados ficarão vulneráveis.

3. Ao ativar o Switch Kill no aplicativo Kaspersky, a transferência de dados pela Internet é cortada quando a VPN está se reconectando.

4. Mate os blocos de mata a transferência de dados completamente até que a conexão VPN seja restaurada.

5. Para ativar o Switch de Kill, vá para Kaspersky App> Profile> Configurações e ativar o Switch de Kill.

6. Kaspersky está lutando por sua sobrevivência depois que hackers trabalhando para o governo russo obtiveram dados classificados da NSA.

7. Os hackers direcionaram um funcionário da NSA que classificou materiais em seu computador doméstico executando o Kaspersky Antivirus.

8. Os dados roubados incluem como os EUA penetram nas redes de computadores estrangeiras e o código usado para tal espionagem.

9. O governo dos EUA não forneceu evidências concretas do envolvimento de Kaspersky.

10. Três teorias sobre o papel de Kaspersky: os hackers exploraram uma falha em Kaspersky, Kaspersky enrugados com hackers, ou Kaspersky foi vítima de hackers explorando seu produto.

Questões:

1. Como uma conta do site comprometida coloca seus dados em risco? Uma conta do site comprometida permite que os hackers acessem seus dados pessoais e o tornem acessíveis publicamente, colocando suas informações confidenciais em risco.

2. Como uma VPN protege seus dados? Um VPN criptografa sua conexão com a Internet, tornando seus dados ilegíveis para atacantes. Cria um túnel seguro para sua atividade online.

3. O que é o Kill Switch no aplicativo Kaspersky? Kill Switch é um recurso no aplicativo Kaspersky que corta a transferência de dados pela Internet quando a conexão VPN está se reconectando, garantindo que seus dados não sejam expostos durante esse período.

4. Como você pode ativar o switch de matar no aplicativo Kaspersky? Para ativar o Kill Switch no aplicativo Kaspersky, abrir o aplicativo, ir para o perfil, depois configurar e ativar o interruptor de matar. Siga os avisos do aplicativo para ativar a restauração da VPN após uma interrupção.

5. Qual é o suposto papel de Kaspersky no roubo de dados da NSA? O suposto papel de Kaspersky é que seu produto pode ter sido explorado por hackers para obter acesso a dados da NSA classificados.

6. Por que o governo dos EUA puxou as agências federais usando o software Kaspersky? O governo dos EUA puxou as agências federais usando o software Kaspersky com base em alegações da proximidade inadequada da empresa com o Kremlin, embora nenhuma evidência concreta tenha sido fornecida.

7. Quais são as três teorias de trabalho sobre o envolvimento de Kaspersky? As três teorias de trabalho são que os hackers exploraram uma falha em Kaspersky para roubar dados, Kaspersky conspirou com os hackers, ou Kaspersky foi vítima de hackers explorando seu produto.


Qual é o papel de Kaspersky no roubo de dados da NSA? Aqui estão três resultados prováveis

Às vezes, mesmo uma senha única e forte e o teclado virtual não são suficientes para proteger as contas do seu site e informações confidenciais. Hackers constantemente pesquisam vulnerabilidades em sites populares para roubar dados do usuário. Se um site em que você tiver uma conta foi hackeado, sua conta ficará comprometida e seus dados correm o risco de ser acessível ao público.

Kaspersky rouba seus dados?

Quando você liga uma VPN, seus dados são protegidos com segurança enquanto você navega na Internet. No entanto, se a conexão VPN cair, seus dados serão desprotegidos e os atacantes podem roubá -los. Por exemplo, enquanto você está andando por um shopping, seu telefone muda de uma conexão Wi-Fi para outra. Cada vez que isso acontece, é necessário o aplicativo Kaspersky alguns segundos para proteger sua nova conexão.

Para garantir que seus dados sejam sempre protegidos, use o interruptor de matar. Kill Switch cortará a transferência de dados pela Internet quando a VPN estiver se reconectando. Sua conexão com a Internet será restaurada assim que a VPN ligar.

Por padrão, o Kill Switch está desligado e o aplicativo Kaspersky não bloqueia seu acesso à Internet se a conexão VPN for interrompida.

Para proteger seus dados, matar os blocos de transferência de dados via Internet inteiramente, até que a VPN seja restaurada.

Para usar o Kill Switch, você deve ativar a restauração da VPN após uma interrupção.

Para ativar o interruptor de matar:

  1. Open Kaspersky App.
  2. Na janela principal do aplicativo, toque no perfil .
  3. Na seção de configurações, ative o interruptor de matar .
  4. O aplicativo pode solicitar que você ligue a restauração da VPN após uma interrupção e conceda as permissões necessárias. Siga as instruções na interface do aplicativo.

O aplicativo bloqueará seu acesso à Internet se a conexão VPN for interrompida. Você estará novamente online assim que a conexão VPN for restaurada.

Qual é o papel de Kaspersky no roubo de dados da NSA? Aqui estão três resultados prováveis

Uma reportagem de notícias da Bombshell sobre o suposto envolvimento de Kaspersky no roubo de dados da NSA deixa uma questão crucial sem resposta.

zack-whittaker-hs2016-rtsquare-1.jpg

Escrito por Zack Whittaker, colaborador em outubro. 9, 2017

getTyimages-633289734.jpg

Kaspersky está lutando por sua sobrevivência após uma história de bomba em O Wall Street Journal Hackers revelados que trabalham para o governo russo obtiveram dados de NSA classificados.

No centro da história está uma alegação de que os hackers em 2015 direcionaram um funcionário da NSA, que trabalhou para a unidade de desenvolvimento de ferramentas de hackers de elite da agência (confirmada a partir de relatórios adicionais por The Washington Post), e que levou materiais classificados para casa e abriu em seu computador doméstico que administrava um antivírus Kaspersky. O relatório dizia que os hackers russos direcionaram o funcionário depois de identificarem os arquivos da NSA através do software antivírus.

SEGURANÇA NACIONAL

Como um contratado roubou 50tb de dados da NSA? Facilmente, diga ex -espiões

O roubo maciço dos dados da NSA é a maior violação de dados classificados na história dos EUA.

O hack incluiu dados sobre como os EUA “penetra redes de computadores estrangeiros, o código do computador que ele usa para essa espionagem e como ele defende redes dentro dos EUA.”Que dados roubados não só poderiam ajudar os russos a se defender dos hacks dos EUA, mas também poderia ser usado contra sistemas baseados nos EUA.

O hack foi descrito como “uma das violações de segurança mais significativas” nos últimos anos – os quais provavelmente poderiam ter sido evitados se o funcionário da NSA não tivesse levado seu trabalho para casa.

É uma história complicada, que não abordou uma questão -chave: que papel Kaspersky desempenhou no hack?

Por mais que o governo dos EUA queira que você acredite que Kaspersky seja um braço de fato do Kremlin, nem a história nem o governo ofereceram qualquer evidência concreta. Dito isto, a alegação por si só pode ser a razão pela qual o governo puxou o plugue nas últimas semanas em todas as agências federais usando o software do fabricante de antivírus. Por outro lado, você tem Kaspersky rejeitando as alegações de que é inadequadamente perto de qualquer governo, incluindo o Kremlin, mas – advogado do diabo – não há como saber se o fabricante de antivírus está dizendo a verdade. Eugene Kaspersky, diretor executivo da empresa homônima, também criticou a história por seu fornecimento anônimo. (Muitas vezes é necessário proteger as fontes que discutem a segurança nacional.)

Existem três teorias de trabalho, com base no que vários pesquisadores e especialistas em segurança estão dizendo. Aqui está uma olhada nos possíveis resultados.

Teoria 1: Os hackers exploraram a falha em Kaspersky para roubar dados

O Diário Não diz explicitamente que a Kaspersky, como empresa, ajudou no roubo de dados, mas infere que o produto Kaspersky pode ter sido explorado para hackear o computador em que estava executando.

É algo que Eugene Kaspersky disse em um tweet que ele estava “muito preocupado”.

Os produtos de antivírus e segurança – ironicamente – são conhecidos por serem notoriamente buggy porque são peças complicadas de software que podem aumentar o escopo do ataque. Kaspersky nos últimos dois anos corrigiu vários insetos que poderiam ter permitido que os atacantes travassem o software ou explorassem um sistema local. Outros produtos são igualmente vulneráveis. O sistema anti-malware da Microsoft foi atingido por vários insetos significativos. Em alguns casos, produtos anti-malware atacam por engano seus próprios sistemas. No mesmo ano que o roubo de dados da NSA, o pesquisador do Google Tavis Ormandy encontrou um bug remotamente explorável em Kaspersky. Foi corrigido dentro de um dia.

Mas a teoria só funciona se os hackers russos soubessem do alvo, ou que estavam executando uma versão vulnerável do software de Kaspersky e sabia como explorar a vulnerabilidade.

O que também é possível é que um hack dos sistemas de Kaspersky no mesmo ano, que não foi atribuído a nenhum grupo ou estado nacional, resultou no acesso ao computador do funcionário da NSA. “As principais empresas de tecnologia, especialmente as equipes de segurança, continuam sendo alvos suculentos e muitas vezes fáceis para a infiltração secreta da velha escola”, disse Thomas Rid, professor da Johns Hopkins, em um tweet.

Se o software fosse hackeado ou explorado, isso pode absolver Kaspersky de conluio, mas a empresa ainda teria muito o que responder.

Em qualquer caso, o Diário lança dúvidas sobre a teoria. Segundo o relatório, o software de Kaspersky “alertou hackers russos para a presença de arquivos que podem ter sido retirados da NSA.”

Teoria 2: Kaspersky detectou malware, espiões russos intervieram

O mais provável é que o produto Kaspersky detectasse uma das ferramentas de hackers da NSA, retiradas dos limites seguros dos escritórios da agência e foi sinalizada pelo software.

“Especialistas disseram que o software, ao procurar código malicioso, pode ter encontrado amostras dele nos dados que o contratado removeu da NSA”, disse o relatório.

Não é de surpreender que a Kaspersky reconheça as ferramentas conhecidas de malware ou hackers, ou comportamento do tipo malware. A empresa, como outros, já possui uma riqueza de assinaturas de antivírus de ferramentas vazadas de hackers da NSA à sua disposição, incluindo tensões infames de malware como o Stuxnet – que os pesquisadores acreditam ter sido desenvolvido pela NSA. As ferramentas de hackers usadas pelo chamado grupo de equações, consideradas uma unidade de hackers dentro da NSA, foram expostas publicamente por um grupo de hackers conhecido como The Shadow Brokers, que inicialmente colocou as ferramentas classificadas para o leilão. Foi Kaspersky que descobriu a unidade de hackers pela primeira vez.

Os produtos Kaspersky peneiraram através de arquivos e carregam amostras que são sinalizadas como perigosas a serem analisadas na nuvem. Muitos fabricantes de antivírus fazem isso – incluindo o Windows Defender – em parte para economizar nos recursos do sistema local, mas também para permitir que os pesquisadores obtenham amostras.

Em um tweet, o ex-funcionário do GCHQ Matt Tait disse: “Se são apenas assinaturas sobre implantes da NSA e explorações da NSA, então isso é Kaspersky apenas fazendo seu trabalho, e não uma coisa de Kaspersky-Rússia.”

A questão permanece: como os hackers associados ao governo russo obtiveram acesso a esses dados?

No caso de Kaspersky, os dados provavelmente são enviados para servidores operados pela Kaspersky na Rússia. O Diário observou que a empresa russa está sujeita à lei russa, que “pode ​​obrigar a assistência da empresa na interceptação de comunicações à medida que elas se movem pelas redes de computadores russas.”Novamente, não seria muito diferente de como as empresas americanas estão sujeitas às leis dos EUA, incluindo disposições de coleta de inteligência estrangeira que são violadas regularmente para vigilância doméstica. É possível que as autoridades russas simplesmente interceptem os dados como foram enviados em trânsito – o que poderia ser Kaspersky deliberadamente cumprindo as leis russas, ou descuido técnico.

Alguns argumentaram que, se for descuido, seria “basicamente o mesmo” que conspirar.

“Se você deliberadamente rotear o tráfego inseguro através de um país hostil que o está interceptando e o utilizando para lançar ataques, você é dono que”, twittou Matthew Green, um criptografado e professor.

Por sua vez, o executivo -chefe Eugene Kaspersky disse em comunicado que sua empresa “é pega no meio de uma luta geopolítica” entre a Rússia e os EUA.

Teoria 3: Kaspersky detectou e roubou malware para a Rússia

A teoria alternativa é que o produto de Kaspersky encontrou e enviou as ferramentas de hackers da NSA que foram trazidas para casa – e foi aí que a empresa cavou mais para mais.

“A descoberta inicial das ferramentas da NSA levou a uma descoberta adicional usando suas ferramentas [antivírus] para fazer com precisão o que deveriam”, escreveu Marcy Wheeler, um blogueiro de segurança nacional. Se o funcionário da NSA “entregasse tudo isso para Kaspersky, explicaria a amplitude do conhecimento de Kaspersky” das ferramentas de hackers da NSA, ela disse.

Mas isso não responde como os russos descobriram, disse Wheeler.

Se for esse o caso, a empresa está torrada. Por sua vez, Kaspersky há muito tempo negou uma conexão com qualquer governo.

Em qualquer cenário, é difícil ver como Kaspersky sai disso ileso. Quanto dano haverá não é conhecido.

Supondo que o pior, não apenas uma acusação comprovada de que Kaspersky trabalhe para os russos seriam condenatórios para a empresa, como também lançaria um holofote na indústria em geral.

Empresas rotineiramente e voluntariamente trabalham com seus órgãos nacionais de segurança cibernética para combater o cibercrime. Mas se os governos invadirem esse relacionamento, eles poderiam se encontrar em uma situação que força as empresas a trabalhar para as agências de inteligência, não muito diferentes de como as empresas dos EUA foram forçadas a entregar dados sob o Programa de Vigilância do Prism.

O que está claro é que o resultado final desta saga pode afundar Kaspersky. Com tanta evidência para apoiar ambos os lados, vale a pena manter a mente aberta até que mais evidências cheguem à luz.

.

Veja também

Tenho uma dica?

Você pode enviar dicas com segurança sobre o sinal e o WhatsApp em 646-755-8849. Você também pode enviar email PGP com a impressão digital: 4D0E 92F2 E36A EC51 daae 5d97 CB8C 15FA EB6C EEA5.

Kaspersky rouba seus dados?

Às vezes, mesmo uma senha única e forte e o teclado virtual não são suficientes para proteger as contas do seu site e informações confidenciais. Hackers constantemente pesquisam vulnerabilidades em sites populares para roubar dados do usuário. Se um site em que você tiver uma conta foi hackeado, sua conta ficará comprometida e seus dados correm o risco de ser acessível ao público.

O aplicativo Kaspersky pode verificar seu endereço de e -mail em um banco de dados de vazamentos conhecidos por Kaspersky cada vez que você faz login em sua conta em sites. Se sua conta foi comprometida, o aplicativo informará você.

Nota: O aplicativo Kaspersky pode verificar apenas as contas que usam um endereço de email como nome de usuário. O verificador de vazamentos de dados em sites está disponível apenas no Kaspersky Plus e apenas premium.

  1. Na barra de menus, clique no ícone do aplicativo e escolha Configurações . A janela Configurações do aplicativo é aberta.
  2. Na guia Privacidade, na seção de verificador de vazamentos de dados, selecione/desmarque as contas de verificação para possíveis vazamentos de dados ao fazer login nos sites. NOTA: O aplicativo Kaspersky verifica as contas apenas em navegadores com extensão de segurança Kaspersky instalada.

Kaspersky rouba seus dados?

Algumas aplicações legítimas podem ser usadas por criminosos para roubar seus dados pessoais e espionar você. A maioria desses aplicativos é útil e muitas pessoas se beneficiam de usá -las. Esses aplicativos incluem clientes do IRC, autodialistas, downloaders de arquivos, monitores de atividades do sistema, utilitários de gerenciamento de senhas, FTP, HTTP ou servidores Telnet.

No entanto, se os criminosos obterem acesso a esses aplicativos no seu computador ou conseguirem implantá -los secretamente, eles poderão usar parte da funcionalidade para roubar seus dados pessoais ou cometer outras ações ilegais.

Você pode ler sobre diferentes tipos de stalkerware abaixo.

As pessoas instalam esses aplicativos para se comunicarem em bate -papos de revezamento na Internet (IRC). Os criminosos podem usar esses aplicativos para espalhar malware.

Pode estabelecer secretamente conexões de telefone sobre um modem.

Pode baixar secretamente arquivos de páginas da web.

Permita o monitoramento da atividade do computador no qual eles estão instalados (rastreando quais aplicativos estão em execução e como eles estão trocando dados com aplicativos em outros computadores).

Permitir que os usuários vejam e recuperam senhas esquecidas. Os criminosos implantam secretamente esses aplicativos nos computadores das pessoas para o mesmo objetivo.

Ferramentas de administração remota

Amplamente utilizado pelos administradores do sistema para obter acesso a computadores remotos’ interfaces para monitorar e controlá -los. Os criminosos implantam secretamente esses aplicativos nos computadores das pessoas para o mesmo objetivo, espionar computadores remotos e controlá -los.

As ferramentas legítimas de administração remota são diferentes dos backdoors (controle remoto de Trojans). Os backdoors podem se infiltrar em um sistema e se instalar por conta própria, sem a permissão do usuário, enquanto os aplicativos legítimos não têm essa funcionalidade.

Operar como servidores FTP. Os criminosos podem implantá -los no seu computador para abrir o acesso remoto a ele usando o protocolo FTP.

Operar como servidores proxy. Os criminosos os destacam em um computador para usá -lo para enviar spam.

Operar como servidores Telnet. Os criminosos os implantam em um computador para abrir acesso remoto a ele usando o protocolo Telnet.

Operar como servidores da web. Os criminosos podem implantá -los no seu computador para abrir acesso remoto a ele usando o protocolo HTTP.

Eles oferecem aos usuários recursos adicionais para gerenciar seus computadores (permitindo ocultar arquivos ou janelas de aplicativos ativas ou fechar processos ativos).

Eles fornecem aos usuários de computadores nos quais estão instalados recursos adicionais para interagir com outros computadores na rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicativos instalados nesses computadores).

Clientes de rede P2P

Permitir que as pessoas usem redes P2P (ponto a ponto). Eles podem ser usados ​​por criminosos para espalhar malware.

Pode enviar e -mails secretamente. Os criminosos os destacam em um computador para usá -lo para enviar spam.

Adicione barras de ferramentas do mecanismo de pesquisa à interface de outros aplicativos.

Imita outros aplicativos. Por exemplo, há fraudes antivírus que exibem notificações de descobrir malware em um computador, enquanto eles realmente não encontram nem limpam ou corrigem nada.

Ativar proteção Stalkerware e alertaremos sobre qualquer tentativa de acessar seus dados de localização, suas mensagens ou outros dados pessoais.

Você também pode habilitar a proteção contra stalkerware na janela de configurações de ameaças e exclusões, selecionando o detecção de outro software que pode ser usado por invasores para danificar seu computador ou caixa de seleção de dados pessoais.