Como a Internet coloca sua casa conectada em risco

Divulgação: Seu suporte ajuda a manter o site funcionando! Ganhamos uma taxa de indicação por alguns dos serviços que recomendamos nesta página.


Sua casa está a salvo de hackers? Provavelmente não

Os hackers nunca foram tão poderosos quanto nos filmes dos anos 90. Digitando furiosamente em seus teclados, eles podem decodificar qualquer criptografia, roubar qualquer quantia de dinheiro de qualquer pessoa ou organização, revelar qualquer segredo secreto do governo … até mesmo viajar de volta no tempo.

Nos primeiros dias da internet, os poderes de hackers eram extremamente incompreendidos. A tecnologia da Internet fazia parecer que tudo era possível. O público em geral ainda não entendia as limitações da nova tecnologia.

Hoje, a pessoa comum é um pouco mais experiente em tecnologia. Sabemos que você realmente não pode fazer as coisas explodirem à vontade com hackers, derrubar a represa Hoover com um pouco de código ou combater outros hackers com duas pessoas em um teclado.

Mas talvez esses exemplos exagerados tenham nos deixado céticos em relação às possibilidades de hackers.

Provavelmente nunca conseguiremos viajar no tempo através de hackers, mas existem muitos sistemas vulneráveis ​​no presente. Hackers podem ser mais perigosos do que você pensa.

É verdade que a maioria dos hackers pode ser derrotada pelo bom senso. O uso de senhas fortes e exclusivas e o software atualizado frustrarão muitas delas.

Mas não é apenas o seu computador ou smartphone que está em risco.

Você já pensou em ter que proteger seu monitor de bebê contra hackers? Hackear um monitor de bebê é mais fácil do que você imagina, especialmente nas versões modernas que se conectam ao WiFi e vêm com um aplicativo para smartphone.

Você já teve a sensação de estar sendo observado, mesmo quando sabe que está sozinho na sala? Você pode estar sob vigilância se um hacker obtiver acesso à sua webcam sem o seu conhecimento.

Mesmo os semáforos de hackers não são tão absurdos quanto você imagina.

À medida que a Internet das Coisas se expande e mais dispositivos estão se tornando “inteligentes”, é mais importante do que nunca garantir que eles estejam seguros, ou sua segurança pessoal pode estar em risco.

Confira o gráfico abaixo para obter mais exemplos de como os hackers podem controlar o mundo ao nosso redor, e não apenas nos filmes.

Sua casa está a salvo de hackers? (Pesquisadores dizem: 'Provavelmente não')

Sua casa está a salvo de hackers? (Pesquisadores dizem: “Provavelmente não”)

À medida que os computadores ficam mais complexos, os hackers encontram maneiras sempre novas de nos atacar. E não são apenas computadores ou mesmo smartphones que são segmentados. Os hackers podem até controlar monitores, geladeiras e carros.

Sua webcam pode ser uma janela para o mundo

  • Em 2014, hackers russos publicaram on-line centenas de feeds de vídeo não seguros de webcams, monitores de bebês e câmeras de segurança doméstica
    • Muitos dispositivos usam uma senha padrão
      • Usuários que não alteram suas senhas permitem que hackers acessem seus dispositivos
  • Câmeras de streaming IP
    • São câmeras conectadas à Web que transmitem seu vídeo para um endereço IP
    • Foscam
      • As câmeras com a versão .54 do firmware da empresa estavam acessíveis sem uma senha ou ID de usuário.
        • Basta clicar no botão OK na caixa de diálogo para permitir que qualquer usuário acesse o feed da câmera
    • TrendNet teve que se estabelecer com a FTC
      • Centenas de suas câmeras foram mostradas como acessíveis a qualquer pessoa que soubesse o endereço IP público da câmera
      • O TrendNet também “transmitiu credenciais de login do usuário em texto claro e legível pela Internet”
      • Eles foram solicitados a criar um patch para o problema e notificar seus clientes
        • Eles só podiam notificar aqueles que registraram seus dispositivos
          • Centenas de câmeras afetadas ainda estão vulneráveis
  • Ferramentas de administração remota (RATs)
    • Os RATs permitem que outro usuário acesse o dispositivo pela Internet
      • Geralmente usado para suporte técnico
    • Caso da escola de espionagem
      • Em 2010, um distrito escolar da Filadélfia foi pego espionando estudantes
        • Os alunos receberam laptops com câmeras embutidas para uso escolar
        • A política do distrito escolar ditava que os administradores só podiam ligar as câmeras e tirar fotos se os laptops fossem roubados
          • Apesar dessa política, os administradores tiraram milhares de fotos de estudantes cujos laptops não foram informados roubados
      • Escola foi forçada a pagar US $ 600.000 para resolver ações judiciais
  • A maioria das webcams do computador tem luzes indicadoras para mostrar quando estão ativas

Traído por uma bateria

  • O PowerSpy é uma técnica de rastreamento desenvolvida por pesquisadores da Universidade de Stanford e do grupo de pesquisa de defesa de Israel Rafael
    • Explora o fato de que os aplicativos Android têm acesso ao consumo de energia do telefone
      • Os pesquisadores conseguiram determinar qual das várias rotas um alvo havia tomado
      • Eles poderiam até determinar onde o alvo estava ao longo da rota
      • Atualmente, só funciona realmente com rotas pré-designadas
  • Pesquisadores da Georgia Tech desenvolveram um aplicativo de hackers que foi transmitido através de estações de carregamento públicas
    • Os usuários foram infectados com o aplicativo se duas condições fossem atendidas:
      • Eles conectaram o telefone a uma estação de carregamento comprometida
      • Eles desbloquearam o telefone enquanto ele carregava
    • O aplicativo seria baixado automaticamente no telefone
      • Disfarçado de Facebook, o aplicativo permite que o hacker veja tudo o que o usuário pode ver
      • Isso pode potencialmente causar a morte de um hacker:
        • Senhas
        • Informação do cartão de crédito
        • Outros dados confidenciais

Smartphone Espionagem

  • Uma vulnerabilidade no software de teclado do telefone Samsung Galaxy permite que hackers enviem atualizações falsas aos telefones
    • Essas atualizações falsas permitem que hackers:
      • Veja através da câmera do telefone
      • Ouça através do microfone do telefone
      • Leia textos recebidos e enviados
      • Instalar aplicativos
  • Vírus de chama
    • Ataca principalmente PCs
    • Mas os computadores infectados podem procurar por smartphones conectados por Bluetooth nas proximidades e roubar informações deles também
  • Giroscópios para microfones
    • Os modernos giroscópios telefônicos são minúsculas placas vibratórias em um chip de computador
      • Quando a orientação do telefone muda, o giroscópio pega essas informações
    • Em 2014, os pesquisadores anunciaram que haviam desenvolvido uma técnica para converter giroscópios de telefones Android em microfones simples
      • Os giroscópios são sensíveis o suficiente para captar as vibrações no ar causadas pela fala humana
      • Pesquisadores desenvolveram software de reconhecimento de voz que lhes permitiu identificar números falados com 65% de precisão
        • Isso pode permitir que um hacker aprenda as informações do cartão de crédito
  • NFCProxy
    • Este aplicativo Android pode roubar informações de cartão de crédito sem contato
      • Cartões de crédito sem contato são aqueles que são tocados em um dispositivo de pagamento, em vez de serem
      • Eles armazenam informações em chips RFID em vez de tiras magnéticas, como cartões de crédito comuns
        • RFID significa identificação de radiofrequência e envolve a leitura e o envio de informações através de ondas de rádio
        • Aplicativos de telefone como o Google Wallet podem transmitir esse tipo de informação, permitindo que funcionem como cartões de crédito sem contato
    • Usando o NFCProxy, os hackers podem roubar informações de cartões de crédito, bem como crachás de identificação da empresa e passes de transporte de massa
  • PlaceRaider
    • Desenvolvido em 2012 pelo US Naval Surface Warfare Center, tem como alvo telefones Android
    • O malware secretamente assume o controle da câmera do usuário e tira fotos aleatoriamente
      • O PlaceRaider também
        • Anota a hora, o local e a orientação do telefone
        • Envia todas as fotos coletadas para um servidor
          • Possui software de filtragem para não transmitir imagens escuras da bolsa ou do bolso de um usuário
    • Usando os metadados anexados a cada foto, o servidor pode combiná-los em um modelo 3D de onde foram tirados
      • Esse processo permitiu que os hackers encontrassem dados confidenciais com mais eficiência do que apenas com imagens brutas

Carros comprometidos

  • Em 2015, os pesquisadores de segurança Charlie Miller e Chris Valasek demonstraram uma vulnerabilidade no Jeep Cherokee
    • Ele invadiu o computador do painel Uconnect da Chrysler e assumiu o controle de:
      • Direção
      • Transmissão
      • Freios
    • Como resultado, a Chrysler lembrou 1,4 milhão de carros
  • Em 2015, a BMW detectou e corrigiu um bug de software que poderia permitir que hackers trancassem ou destravassem remotamente as portas de 2,2 milhões de veículos BMW
    • Os hackers só precisavam criar uma rede celular falsa com seus smartphones
      • Devido ao funcionamento do serviço ConnectedDrive da BMW, o carro seria enganado ao pensar que o telefone do hacker era o telefone do seu proprietário
  • Em 2010, pesquisadores descobriram que carros com sensores de pneus sem fio podiam ser rastreados
    • Usando sensores de rádio e software especial, eles foram capazes de:
      • Alimente dados defeituosos ao sistema
        • Isso faria com que alertas falsos aparecessem no painel do carro
      • Aprenda o ID dos sensores de pneus, permitindo que os pesquisadores rastreiem o veículo
  • Também em 2010, um ex-funcionário insatisfeito de uma concessionária de carros do Texas desativou mais de 100 carros
    • A concessionária equipou os carros com dispositivos que permitiam desativar a ignição dos veículos ou acionar suas buzinas remotamente
      • O programa de imobilização foi projetado para permitir que uma concessionária tome medidas caso um cliente seja inadimplente em seus pagamentos automáticos
    • O ex-funcionário conseguiu acessar o sistema remoto através da senha de outra pessoa
      • Ele puxou uma lista de clientes e começou a descer a lista, acionando o sistema de imobilização de cada veículo

Slapdown de dispositivo inteligente

  • O termo “Internet das Coisas” (ou “IoT”) refere-se a objetos que normalmente não estariam conectados à Internet, mas são, como:
    • Torradeiras
    • Lâmpadas
    • Termostatos
  • A HP publicou um relatório em 2014 sobre dispositivos IoT e suas vulnerabilidades e descobriu que:
    • 80% dos dispositivos IoT permitiram aos usuários criar senhas fracas
    • 70% dos dispositivos IoT não criptografavam informações enviadas à Internet e às redes locais, como aplicativos para smartphones
    • 60% dos dispositivos IoT não possuem atualizações de software criptografadas
      • Se as atualizações de software não forem criptografadas, os hackers podem escrever suas próprias “atualizações” maliciosas e enviá-las para dispositivos IoT
  • A Proofpoint, uma empresa de segurança como serviço, descobriu um ataque cibernético em 2014, no qual mais de 100.000 dispositivos domésticos comuns se tornaram parte de uma botnet de spam
    • O ataque alvejado
      • TVs
      • Centros multimídia
      • Eletrodomésticos
        • Até uma geladeira
    • Durante um período de duas semanas, a botnet enviou mais de 750.000 e-mails de spam
      • Mais de 25% dos dispositivos na botnet não eram computadores ou smartphones tradicionais
  • Em 2013, Kashmir Hill, um escritor e pesquisador de tecnologia, conseguiu ver e controlar as redes de automação residencial da Insteon
    • Ela conseguiu ver as pessoas:
      • Eletrodomésticos
      • Aparelhos
      • Endereços IP
      • Fusos horários
      • Cidade principal mais próxima
    • Ela teria sido capaz de controlar:
      • Luzes
      • Banheiras quentes
      • Fãs
      • TVs
      • Bombas de água
      • Garage Doors
      • E mais

Governos e hackers têm tantas maneiras de nos espionar que isso pode parecer esmagador. Antes de deixar a grade, no entanto, não há defesa simples. Mas o fato de as pessoas terem descoberto esses hacks deve reduzir nossa ansiedade – desde que não pensemos muito nos hacks que ainda estão ocultos …

Fontes: makeuseof.com, huffingtonpost.com, mashable.com, cnet.com, theverge.com, krebsonsecurity.com, wired.com, technopedia.com, usatoday.com, independent.co.uk, forbes.com, revisão tecnológica. com, betanews.com, news.samsung.com, arstechnica.com, hp.com, pando.com,

Fontes

  • Como é fácil alguém invadir sua webcam?
  • As câmeras do computador e do telefone estão ligadas – Cuidado!
  • Site russo postando transmissões de vídeo ao vivo de webcams invadidas
  • Distrito escolar de Lower Merion encerra processos de espionagem por webcam por US $ 610.000
  • FTC e TrendNet resolvem reclamação sobre câmeras de segurança invadidas
  • FTC fecha acordo com Trendnet depois que “centenas” de câmeras de segurança foram hackeadas
  • Bug expõe câmeras IP, monitores de bebê
  • Os espiões podem rastrear você apenas observando o uso de energia do seu telefone
  • Privacidade on-line: 10 maneiras surpreendentemente aterrorizantes de rastrear sua vida on-line
  • Os iPhones podem ser invadidos durante o carregamento
  • Hackeamento de telefone Samsung Galaxy: vulnerabilidade SwiftKey permite que hackers controlem facilmente os dispositivos
  • Os giroscópios do seu telefone podem permitir que os aplicativos escutem conversas
  • Hacker demonstra aplicativo para Android que pode roubar e usar dados de cartões de crédito sem fio
  • PlaceRaider: O malware militar para smartphones projetado para roubar sua vida
  • Informações sobre o problema de segurança do teclado e nossa atualização da política de dispositivos
  • Vulnerabilidade pode colocar em risco até 600 milhões de smartphones Samsung
  • Samsung anuncia correção para a vulnerabilidade do teclado Galaxy
  • Atualização da BMW mata insetos em 2,2 milhões de carros que deixaram portas abertas para hackers
  • Carros invadidos por sensores de pneus sem fio
  • Hacker desativa mais de 100 carros remotamente
  • Hackers remotamente matam um jipe ​​na estrada – comigo comigo
  • Após o Jeep Hack, a Chrysler recolhem 1,4 milhão de veículos para correção de bugs
  • Internet das Coisas (IoT)
  • Internet das coisas pesquisa estudo
  • Quando geladeiras, TVs e carros atacam: invadindo a Internet das Coisas
  • Quando as “casas inteligentes” são invadidas: assombramos a casa de um completo estranho pela Internet
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map