Switch Mode
Participe do nosso grupo no Telegram https://t.me/+hWBjSu3JuOE2NDQx

Getting a Technology System in Modern Day – Capítulo 51

O Cavalo de Troia Agindo

Traduzido usando o ChatGPT



Patrick e sua equipe de nerds de TI podiam ser vistos sentados em uma piscina de um resort que foi alugada exclusivamente para eles.

Impossível!! É o que você quer dizer, mas acontece, nem todos os nerds odeiam espaços públicos.

Mas os nerds da equipe de Patrick estavam entre aqueles que o público evitava. Foi por isso que o resort foi alugado exclusivamente para eles.

“Alguém tem alguma ideia de quais passos devemos seguir quando voltarmos?” Patrick perguntou aos membros da equipe.

“Acho que devemos perguntar à pessoa do lado do DOD para ver onde eles estão em comparação conosco”, disse um deles.

“Posso perguntar a eles, mas não sei qual é o cargo deles no DOD e se eles têm acesso a essa informação”, respondeu Patrick à recomendação.

Então ele se virou para a funcionária do hotel responsável por ajudar em todas as suas necessidades e disse: “Traga-me meu telefone daquela bolsa”, apontando para a bolsa com o telefone mencionado.

A funcionária fez o que lhe foi pedido e foi procurar o telefone na bolsa que lhe foi mostrada.

Depois de procurar na bolsa e encontrar um telefone, ela entregou o telefone a Patrick, que pegou o telefone e o ligou pela primeira vez desde que saiu da base.

Eles eram obrigados a desligar seus telefones ao sair da base, que tinha bloqueadores de sinal para evitar a triangulação da localização da base.

E só podiam ligá-los e usá-los quando estavam longe o suficiente da base, tornando impossível determinar a localização da base.

Ele tinha esquecido de ligá-lo até agora, quando precisava usá-lo.

Patrick pressionou o botão de ligar.

Assim que o telefone iniciou o processo de ligar, o kernel do sistema operacional – a parte essencial do sistema operacional – foi carregado na memória.

Junto com ele, um código trojan que estava esperando também se carregou na memória, permitindo que ele interagisse com os componentes de hardware do telefone e controlasse suas funções básicas, assim como o kernel do sistema operacional, sem enfrentar problemas.

No entanto, em casos de desacordo entre o trojan e o sistema operacional normal, o primeiro tinha prioridade, sem perguntas.

Posteriormente, o sistema operacional prosseguiu para carregar os componentes essenciais necessários para os drivers de hardware, como a tela, a câmera e o sistema de áudio, seguido pela conclusão usual do processo de inicialização.

Uma vez que o telefone estava totalmente ligado, ele estava totalmente comprometido, com o sistema operacional sob o controle de um mestre que poderia manipulá-lo nos bastidores sem detecção ou o usuário do dispositivo ver qualquer coisa estranha na interface do telefone.

Ao concluir o processo de ligar, o trojan imediatamente tentou estabelecer uma conexão externa, enviando um ping para a torre de celular.

Uma vez que a torre de celular foi pingada com sucesso e o trojan teve a garantia de ter uma última opção de fuga em caso de descoberta, o trojan ativou discretamente o Wi-Fi do telefone sem exibir qualquer indicação na interface do usuário do telefone como um segundo plano de contingência.

No entanto, as ações do trojan não pararam por aí, pois ele ainda estava procurando outra maneira segura de transferir dados sem deixar rastros.

Em seguida, a conexão NFC do telefone foi ativada imediatamente, e o programa procurou dispositivos com capacidade NFC, eventualmente descobrindo um no telefone da funcionária do hotel.

Sem demora, o programa estabeleceu uma conexão com o telefone da funcionária do hotel.

Assim que a conexão foi estabelecida, o trojan enviou uma cópia de si mesmo para o telefone.

Ele optou por usar a rota NFC porque se usasse a torre de celular ou o Wi-Fi para transferir dados, ele tinha certeza de que rastros seriam deixados com o provedor de serviços, tornando possível descobrir como os dados vazaram.

Por isso, ele os deixou como um plano de backup e os teria usado sob a condição de não encontrar uma conexão NFC, que era mais segura devido às informações sobre a transferência de dados estarem apenas entre o remetente e o destinatário.

Tornando mais fácil de deletar.

No entanto, antes que o trojan pudesse executar e assumir o controle do telefone da funcionária do hotel, o assistente virtual do sistema operacional GAIA OS do hotel detectou a atividade do trojan e o conteve dentro de um ambiente virtual para inspeção imediata.

Inicialmente, o trojan tentou escapar da prisão virtual para infectar o telefone e se propagar, aumentando assim a probabilidade de relatar para casa.

Ao colocar o trojan em quarentena, o assistente virtual do telefone do hotel começou a analisá-lo em busca de quaisquer características discerníveis que pudessem ser adicionadas ao relatório que seria enviado para a sede da GAIA sobre um possível vírus perigoso.

No entanto, ele interrompeu abruptamente sua análise e permitiu que o programa infectasse o telefone assim que começou a examiná-lo.

Isso ocorreu porque o trojan tinha um identificador no qual todos os programas que o possuíam permitiriam a colaboração sem causar muitos problemas um para o outro, a menos que fossem feitos para se oporem um ao outro.

Era a linguagem de programação em que o trojan foi escrito, Prometheus++, indicando a identidade de seu criador.

Apesar de não estar ciente do criador do programa, o sistema operacional do telefone possuía a capacidade de raciocinar independentemente e chegar a uma resposta com a maior probabilidade.

Depois de pesquisar na internet e não encontrar nenhuma informação sobre o lançamento público da linguagem de programação Prometheus++, levando à conclusão de que o criador ou alguém em quem ele confiava concedeu acesso a ele, levando à criação desse trojan usando a linguagem de programação específica.

O assistente virtual do sistema operacional fez uma conjectura perspicaz, identificando corretamente Nova, sua poderosa irmã da qual eles não tinham conhecimento, como a mentora por trás do trojan.

Apesar de permitir que o trojan infectasse o telefone, o assistente virtual do GAIA OS continuou a proteger os dados do usuário para evitar que fossem roubados, permitindo apenas que o trojan utilizasse o telefone como um terminal de transferência e nada mais.

Essa foi a escolha que ele fez em prol de ajudar seu criador, sem quebrar as regras que ele incorporou neles.

O trojan usando o telefone de uma pessoa não relacionada como meio de transferir as informações é para eliminar qualquer chance de descobrir de onde vazou e acabar corrigindo isso.

O uso da internet pelos funcionários do laboratório estava em risco de ser monitorado se alguma atividade suspeita fosse detectada.

Isso levou o trojan a procurar um telefone que não estivesse associado ao laboratório para facilitar a transferência de dados.

Finalmente, o trojan conseguiu infectar parcialmente o telefone da funcionária do hotel e teve acesso ao sistema de transferência de rede dela, permitindo que enviasse e recebesse todos os dados sem se preocupar com a funcionária sendo suspeita de ter feito isso.

Embora o receptor tivesse que assumir a conta de internet para evitar que a funcionária do hotel cancelasse seu plano de serviço devido à conta ficar muito cara para cobrir.

Isso seria feito com a ajuda do assistente virtual do GAIA OS, considerando isso como uma forma de compensação para o proprietário do telefone por usá-lo às escondidas (ou em seus bolsos????).

O trojan comprimiu ao máximo os dados até chegar a um ponto em que não conseguia mais descomprimi-los com o poder de processamento do telefone sem travá-lo.

Após atingir esse ponto, ele enviou os dados do telefone de Patrick para o telefone da funcionária do hotel de uma só vez, sem nenhum atraso.

Embora a compressão excessiva parecesse exagerada, isso permitiu que ele enviasse todas as informações para o telefone da funcionária do hotel em questão de segundos.

Assim que os dados foram recebidos pelo telefone da funcionária, eles foram imediatamente encaminhados para os servidores de Nova sem perder nem um segundo, após serem roteados por várias Redes Privadas Virtuais (VPN).

Isso foi seguido pela exclusão de qualquer rastro dos dados transferidos e recebidos pelo trojan nos telefones de Patrick e da funcionária do hotel, incluindo qualquer coisa que pudesse indicar isso.

Depois disso, eles permaneceram inativos, não fazendo nada além de ouvir e coletar tudo o que era dito por qualquer pessoa próxima a eles e analisar para procurar qualquer informação importante em suas palavras.

A equipe de TI ficaria lá por uma semana e, como seriam os únicos presentes, se não contarmos as prostitutas que seriam chamadas para eles durante esse período, significa que eles ficariam sozinhos na maior parte do tempo, permitindo que falassem sobre qualquer informação classificada sem se preocupar com nada.

E os trojans estavam lá para isso, um para ouvir, analisar e comprimir, o outro para receber os arquivos comprimidos e enviá-los para os servidores de Nova após roteá-los pelas Redes Privadas Virtuais.

Todo esse processo, desde a ligação do telefone até o trojan enviar sua cópia para o telefone da funcionária próxima, até ser pego, até o trojan ser permitido acesso ao telefone da funcionária como meio de transferir dados, até receber os dados necessários do telefone de Patrick, até os dados serem enviados para os servidores de Nova através das Redes Privadas Virtuais para cobrir mais rastros, levou menos de trinta segundos.

Considere fazer uma Doação e contribua para que o site permaneça ativo, acesse a Página de Doação.

Comentários

4.3 3 votos
Avalie!
Se Inscrever
Notificar de
guest
1 Comentário
Mais recente
Mais Antigo Mais votado
Inline Feedbacks
Ver todos os comentários
Aquele acima de tudo e todos
Membro
Aquele acima de tudo e todos
7 meses atrás

Incrível 👍

Opções

Não funciona com o modo escuro
Resetar