- Back to Home »
- iphone , nsa , piratear , privacidade , segurança , Software »
- NSA desenvolveu software para piratear iPhone
terça-feira, 31 de dezembro de 2013
O ano acaba com mais uma revelação escandalosa para a agência de segurança norte-americana. Desta vez a Apple também está envolvida, já que os seus smartphones foram as "vítimas".
Corria o ano de 2008, um ano depois de o iPhone ter espantado o mundo com um renovado conceito de telemóvel. A NSA decidiu desenvolver um malware que pudesse ser instalado nos smartpones da Apple por forma a ganhar controlo sobre parte da informação que passava pelos dispositivos.
Mensagens escritas, registos de chamadas, posição por GPS e baseada na triangulação de antenas telefónicas, e lista de contactos são alguns dos "privilégios" que o DROPOUTJEEP conseguia ter no iPhone.
O software tinha a capacidade de se manter escondido de outros programas e segundo avança a imprensa internacional, tanto podia ser instalado remotamente como injetado na "primeira pessoa". Recorde-se que ontem, 30 de dezembro, surgiram relatos de que a NSAintercetava a expedição de computadores para instalar malware e hardware viciado nos equipamentos.
Um documento revelado explica que o método preferencial e inicial foi o da instalação através de métodos de acesso "por perto".
Escreve o Slashgear que o DROPOUTJEEP tinha ainda a capacidade de ativar remotamente a câmara e o microfone dos iPhone. O Engadget avança por seu lado que o malware foi instalado com uma taxa de sucesso de 100% nos dispositivos definidos como alvos.
Mensagens escritas, registos de chamadas, posição por GPS e baseada na triangulação de antenas telefónicas, e lista de contactos são alguns dos "privilégios" que o DROPOUTJEEP conseguia ter no iPhone.
O software tinha a capacidade de se manter escondido de outros programas e segundo avança a imprensa internacional, tanto podia ser instalado remotamente como injetado na "primeira pessoa". Recorde-se que ontem, 30 de dezembro, surgiram relatos de que a NSAintercetava a expedição de computadores para instalar malware e hardware viciado nos equipamentos.
Um documento revelado explica que o método preferencial e inicial foi o da instalação através de métodos de acesso "por perto".
Escreve o Slashgear que o DROPOUTJEEP tinha ainda a capacidade de ativar remotamente a câmara e o microfone dos iPhone. O Engadget avança por seu lado que o malware foi instalado com uma taxa de sucesso de 100% nos dispositivos definidos como alvos.
A Apple ainda não se pronunciou sobre as últimas revelações feitas com base nos documentos desviados por Edward Snowden.
مرتضی اشرفی
ResponderEliminarO ano acaba com mais uma revelação escandalosa para a agência de segurança norte-americana. Desta vez a Apple também está envolvida, já que os seus smartphones foram as "vítimas".
رضا صادقی