Você está na página 1de 4

INÍCIO / GREEN HAT / ENTRE NA MATRIX / FAQ / SOBRE NÓS

Inibindo a Espionagem Comercial Pesquisar … PESQUISAR

com Detekt
Como previsto na Lei 12.737/2012 no
25 DE JUNHO DE 2015 / S0PH0S
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
Depois do escândalo do Snowden surgiram muitas organizações voltadas ao combate
rede de computadores, mediante
da espionagem cibernética, um exemplo foi o programa desenvolvido por quatro
violação indevida de mecanismo de
grupos internacionais de defesa dos direitos civis conhecidos como Anistia segurança e com o fim de obter,
Internacional. A ferramenta que desenvolveram, nomeado como Detekt, tem objetivo adulterar ou destruir dados ou
de identificar softwares maliciosos usados em espionagem comercial. informações sem autorização expressa
ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter
A espionagem se tornou tão frequente, sendo mais usada no meio comercial do que no
vantagem ilícita. Pena – detenção, de 3
meio governamental, como as propagandas que são alimentadas pelo seu
(três) meses a 1 (um) ano, e multa.
comportamento na web através dos seus cliques e assuntos buscados (como exemplo
da Google e Facebook das redes neurais). Porém algumas empresas passam do limite,
ao ponto de serem intrusivas nas coletas de informações, buscando informações
dentro de seu Hard Disk (HD) como fotos, vídeos, arquivos, registro de voz, Ajude o CIência Hacker
capturamento em tempo real de Webcams, entre outras coisas.

A criação do Detekt se baseia no combate desses spywares comercias como caso


do FinFisher que permitem ligar câmeras e microfones à distância, faz fotografias, Ciência Hacker

monitora e-mails, mensagens de texto e chamadas de voz e é quase impossível de ser YouTube 6K

detectado, essa ferramenta foi desenvolvida pelo alemão Claudio Guarnieri para inibir
esses softwares maliciosos de agirem sobre você. Abaixo explicaremos o meio de
instalação e uso dela, a ferramenta é intuitiva e de fácil utilização, primeiro faça o
download no link abaixo: Tweets de @cienciahacker

Download do Detekt: https://resistsurveillance.org/#waypoint3

Agora abra o programa em modo Administrador e escolha a opção “Scan now!” Ciência Hacker
Ele irá mostrar no seu computador se existe algum tipo de spyware dentro das
categorias citadas no texto, explicando a categoria que ela se enquadra. Como exemplo
abaixo:

Infelizmente a ferramenta se limita apenas a indicar se você está sendo alvo de


espionagem ou não, não tendo suporte para resolver esse problema. Mas caso você
seja um alvo, recomendamos que aja imediatamente, como na utilização
de varredura de um bom antivírus (Kaspersky ou outro de sua preferência), adicionar
plugin no navegador AdBlock a qual bloqueia propagandas que podem indexar
informações suas, fazer uma limpeza com AdwCleaner que varre o computador em
busca de Adwares (vírus de propagadas), desinstalar programas as quais são se sabe a
origem (cuidado para não desinstalar drivers de seu sistema), e sempre ter uma
educação digital durante a navegação na internet.
Caso ainda tenha feito a análise e tenha relatado que você está sendo alvo de
espionagem, recomendo migrar para um sistema open source como o Linux. Sistemas
de código aberto possuem equipes de centenas de pessoas revisando códigos
diariamente no sistema, tendo mais integridade nele. Como já sabemos, a própria
Microsoft deu acesso a essas informações para a NSA e especula-se também que ela
deu acesso a empresas terceiras, por isso se recomenda uso do software livre.

 Artigos, Cyber Segurança / Espionagem


I NI BI NDO A ESPI ONAGEM COMERCI AL COM DETEKT

s0ph0s@cienciahacker:~# whoami _

"With great power comes great responsibility"

Compartilhe esse post:

Facebook Twitter Google+

Como “dibrar” a espionagem da Microsoft. Explorando falhas de Local File Download (LFD)

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Nome *

Email *

Site

Comentário
Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del

datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Publicar comentário

Você também pode gostar