Saúde e Cibersegurança: Por que a IA deve ser uma "Máquina Generativa"?
O que acontece quando alguém paga uma pessoa para usar um sistema de espionagem contra você?
Os sistemas de espionagem atacam o Kernel via conta do usuário. Ele faz uso indevido da conta do usuário e isso aparece nos relatórios do sistema como Usuário Mal-Intencionado. Se o usuário alvo estiver com um antivírus no computador, o primeiro ataque vai ser no antivírus. O invasor vai derrubar o antivírus e vai sair desconectando contas que estão logadas no modo automático. Se um browser for inseguro, todas as contas associadas a ele vai apresentar problema de conexão. E alguns ou todos os aplicativos com contas logadas vão se desconectar. Esse é o primeiro ataque.
O segundo vai ser a corrupção do sistema. Se o invasor não estiver vendo o que usuário tem no computador, ele vai querer destruir o sistema operacional e as atuações dele vão aparecer usando o SFC /SCANNOW. Essa verificação vai pegar constantemente arquivos corrompidos, porque o invasor fica destruindo o Windows. E um outro lugar possível de encontrar o Usuário Mal-Intencionado é no despejo de memória completo. Nesse caso, a ferramenta do Windows de verificação de usuário Mal-Intencionado deve ser usada com frequência. E isso pode não ser capturado pela verificação de usuário mal-intencionado, porque o modo de invasão é através de chaves como o CLSID, não é de chaves de ativação, o que invasor usa são as chaves de registro que ficam no Regedit.
As práticas de espionagens é uma prática de substituição do usuário e é por esse motivo que fica surgindo o usuário mal-intencionado. É como se fosse a mistura da clonagem com o acesso remoto do VNC Viewer. Só que o espião não usa o aplicativo de acesso remoto, ele se interessa por um gancho de espionagem, que é uma chave vulnerável usando a conta do usuário.
Essas mensagens de erro do Windows são um enorme problema de segurança, porque se o erro existe também existe a vulnerabilidade. Não adianta o Windows ter o Windows Hello e a biometria, mas o sistema operacional ficar exibindo uma mensagem de erro do sistema operacional. O erro é justamente o problema, porque depois de ganhar conta, o espião vai justamente naquilo que ele sabe que o Windows mostra de erro para ele usar. Se a segurança das contas forem violadas para serem acessadas por terceiros, todo o resto fica comprometido.
Numa hipótese de um usuário comum puder comprar um servidor da IBM com um super processamento, mas esse supercomputador tiver a necessidade de criação de contas todo o supercomputador vai ficar vulnerável para os sistemas de espionagem, o supercomputador pode ficar igual um notebook e só muda de tamanho.
Para os computadores se tornarem seguros, as pessoas que criam sistemas e que criam a oferta de contas para uso comercial precisam querer tornar eles invioláveis, porque o jeito como está atualmente, torna os invasores um usuário mal-intencionado para corromper sistemas a cada 7 dias de uso dos computadores. E quando eles estão menos trabalhadores na invasão, o problema de corromper o sistema ocorre a cada 15 dias ou mais.
E isso não vale só para computadores, vale para sistemas operacionais de celulares também, porque aqui o meu celular e o meu notebook aparecem o mesmo tipo de corrupção. E não adianta formatar ou trocar o dispositivo. Passa 15 dias o sistema está corrompido novamente, porque a invasão vem por conta. O espião usa o cadastro do usuário para fazer a substituição do acesso do usuário como se fosse dono do sistema.
Comentários
Postar um comentário