in

Os cinco objetos com os quais os cibercriminosos espionam residências para alcançar as redes corporativas

A Check Point alerta para os riscos de cibersegurança envolvidos em dispositivos como Smart TVs, computadores, dispositivos móveis, jogos e até eletrodomésticos.

Os cinco objetos com os quais os cibercriminosos espionam residências para alcançar as redes corporativas

A Check Point® Software Technologies Ltd divulga uma investigação sobre os cinco objetos mais utilizados pelos cibercriminosos para espionar as pessoas em suas casas. Em tempos de trabalho remoto e home office, os atacantes buscam, além dos dados pessoais, alcançar as informações corporativas, estendendo os vetores de ataques com esses dispositivos.

Estima-se que haja mais de 22 bilhões de dispositivos conectados a redes Wi-Fi domésticas em todo o mundo e estudos sugerem que este número alcance os 38,6 bilhões em 2025. Se por um lado oferece inúmeros benefícios, a hiperconectividade contribui da mesma forma para um maior número de vetores de ataques suscetíveis a serem explorados por intrusos invisíveis.

- Anúncios -

Os dispositivos móveis, Smart TVs, computadores e jogos são apenas alguns dos elementos que tendem a ser atingidos. O número de produtos que incluem uma câmera ou microfone cresce a cada dia, o que pode se tornar um problema se estiverem conectados à Internet sem dispor das devidas medidas de segurança”, avisa Claudio Bannwart, country manager da Check Point Brasil. “Ao considerarmos as atuais restrições decorrentes da pandemia da COVID-19 e a quantidade de pessoas em trabalho remoto, não nos surpreende que os cibercriminosos direcionem seu foco nas potenciais falhas de segurança presentes nestes dispositivos, com o objetivo de extrair informações pessoais e até mesmo visando dados corporativos, alerta Bannwart.

Os cinco objetos com os quais os cibercriminosos espionam residências para alcançar as redes corporativas

Os cinco objetos com os quais os cibercriminosos espionam residências para alcançar as redes corporativas
Imagem: Mundo Hackers

Entre os dispositivos mais adotados pelos cibercriminosos, incluem-se:

Televisores

A maior parte das televisões do mercado não só se conectam à Internet, como incorporam uma câmera ou microfone para que os usuários possam fazer videochamadas através do aparelho de TV. Muitos modelos contam ainda com controles de voz. É importante lembrar que esses dispositivos podem “ver” e “ouvir” tudo o que acontece dentro de um ambiente específico, portanto, um objeto aparentemente inocente pode ser usado como um ponto de ataque para um atacantes obter acesso à sua casa. A melhor forma de evitar esses riscos é cobrir a câmera quando não a está utilizando ou restringir as permissões desses aplicativos.

Computadores

Computadores e notebooks podem armazenar uma quantidade infinita de dados, quer sejam pessoais como também os corporativos, o que os tornam muito atraentes para os ciberatacantes. Ambos têm funcionalidades de câmera e microfone que podem ser utilizadas por terceiros para espionar as pessoas e/ou obter dados para ganhos financeiros. Cobrir a câmera e restringir as permissões dos aplicativos são algumas maneiras de proteção da nossa privacidade. É importante também instalar ferramentas de segurança abrangentes que analisem regularmente o status do software, dos aplicativos e dos documentos para que qualquer atividade maliciosa seja detectada imediatamente.

Dispositivos móveis

O smartphone é o único dispositivo constantemente acusado de se intrometer na vida privada das pessoas. Com o número de funcionalidades presentes atualmente nesse dispositivo, a localização e os dados bancários estão muito expostos. É importante efetuar downloads de aplicativos apenas a partir de lojas e fornecedores oficiais e verificar as permissões que foram concedidas a cada aplicativo. Contar com soluções de segurança contra ameaças, como a Sandblast Mobile, auxilia na proteção dos dispositivos móveis contra os ataques avançados.

Jogos e brinquedos

Grande parte dos brinquedos comercializados atualmente são, na verdade, equipamentos eletrônicos, como drones, robôs, aviões de controle remoto, consoles de jogos. Todos habilitados à conexão com Internet. Mesmo produtos mais tradicionais, como bonecas ou bichos de pelúcia, foram atualizados e fomentam a instalação de aplicativos para obter mais funcionalidades, o que pode representar um risco à privacidade das crianças. Alguns países europeus chegaram até a banir alguns brinquedos do mercado em razão de eles espionarem e extraírem informação sensível de menores de idade.

Eletrodomésticos

Muitos dos nossos eletrodomésticos inteligentes têm a capacidade de trabalhar por nós quando não estamos em casa. Em 2019, um robô de cozinha muito famoso vendido na rede de supermercados alemã Lidl incorporava um microfone que gravava as conversas dos compradores. Infelizmente, esse não é um caso único. Recentemente, descobriu-se que a mais conhecida marca de aspiradores inteligentes, o Roomba da iRobot, extraía informação a cada utilização. A empresa revelou ainda que os nossos dados pessoais poderiam ser vendidos a terceiros, já que não há qualquer norma que descarte a opção de compartilhar os mesmos com outras empresas de tecnologia. Uma das principais funcionalidades do dispositivo é a sua habilidade de se localizar e planejar os seus movimentos, à medida que vai sendo utilizado. Dados como estes podem ser de extremo valor para os atacantes.

Os inúmeros dispositivos que hoje se conectam à Internet facilitam as nossas vidas, sem dúvida. Mas, muitas vezes desconhecemos as permissões de acesso que damos a estas ferramentas e não temos consciência das potenciais vulnerabilidades que podem ser exploradas por cibercriminosos. Pensando apenas na questão da privacidade, o número de dispositivos eletrônicos com webcam ou microfone cresceu significativamente nos últimos anos, desde smartphones aos tablets, Smart TVs, consoles de jogos e até os brinquedos mais tradicionais. Na Check Point, acreditamos que aprender a proteger estes dispositivos e conhecer os riscos que representam são passos essenciais para evitar ser uma próxima vítima, acrescenta Claudio Bannwart.

Written by Claylson Martins

Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.

como-instalar-o-clock-signal-um-emulador-no-ubuntu-linux-mint-fedora-debian

Como instalar o Clock Signal, um emulador, no Ubuntu, Linux Mint, Fedora, Debian

como-instalar-o-emote-um-seletor-de-emoji-no-ubuntu-linux-mint-fedora-debian

Como instalar o Emote, um seletor de emoji, no Ubuntu, Linux Mint, Fedora, Debian