Será que alguém está assistindo através das câmeras do seu dispositivo?

Imagem: Reprodução / IoT Tech Trends.

As câmeras estão em nossos telefones e computadores há um bom tempo. Sistemas de segurança doméstica, campainhas, TVs inteligentes, monitores de bebês e até alimentadores de animais transmitem feeds ao vivo diretamente para a Internet, e muitos deles têm pouca ou nenhuma segurança, tornando-os extremamente vulneráveis a roubo e espionagem, possibilitando que alguém acabe assistindo através das suas câmeras.

Observe que as webcams do computador não são o foco principal aqui. Se você deseja seguir o diretor do FBI James Comey e o CEO do Facebook, Mark Zuckerberg, e tapar as câmeras do dispositivo, isso é uma questão diferente. Seu laptop e telefone ainda podem ser invadidos, mas devem ter uma segurança muito melhor do que sua câmera IP barata.

Riscos de invasão

Existem algumas coisas que uma boa configuração de câmera IP/IoT (Internet of Things; em português: Internet das Coisas) deve fazer para permanecer segura:

  1. Use senhas fortes e exclusivas (não padrões de fábrica)
  2. Use criptografia por padrão
  3. Receba atualizações regulares de firmware
  4. Coloque as câmeras em uma rede separada
Imagem: Reprodução / IoT Tech Trends.

No entanto, sites como Insecam ou Shodan são uma prova tangível de que muitas câmeras e seus usuários provavelmente não estão fazendo isso. Um único hacker encontrou mais de 15.000 câmeras conectadas sem segurança adicional – nem mesmo uma senha.

Câmeras IoT (Internet of Things; em português: Internet das Coisas) com pouca segurança são ótimos para redes de bots, pois possuem bom poder de processamento, segurança fraca, conexões com alta largura de banda e baixos níveis de interação do usuário. Adicione uma lista crescente de vulnerabilidades, como os buracos encontrados no Nest Cam e o protocolo iLnkP2P (até 2 milhões de câmeras fabricadas na China comprometidas), e você terá uma tempestade perfeita de invasões.

Espionagem com câmeras IP

Imagem: Reprodução / IoT Tech Trends.

Se as câmeras são tão vulneráveis, alguém poderia estar olhando através delas? Basicamente, sim: se sua câmera estiver diretamente conectada à Internet e protegida por segurança fraca, é possível que alguém esteja bisbilhotando.

Mas não entre em pânico! As probabilidades são boas de que, mesmo que sua câmera seja invadida, ninguém esteja assistindo. A maioria dos feeds de câmera é muito chata, e geralmente é inviável que invasores humanos os monitorem esperando que algo aconteça. A Inteligência Artificial (IA) pode eventualmente mudar isso, mas não é uma preocupação no momento.

Conclusão: a menos que alguém mire especificamente em você (o que não é impossível), não é provável que suas câmeras IP estejam transmitindo feeds ao vivo de você para o público de cibercriminosos que comem pipoca.

A vulnerabilidade de sua câmera ainda coloca toda a sua rede em risco e permite que os hackers usem seu poder de computação para outras coisas, por isso ainda é uma excelente ideia aumentar a segurança.

Como evitar que sua câmera seja invadida

Imagem: Reprodução / IoT Tech Trends.
  • Mude a senha padrão! Quase tudo é melhor que o padrão de fábrica. Dessa maneira, é sempre melhor optar por algo forte e único. A Trend Micro estima que eles bloquearam cinco milhões de tentativas de invasão de câmera, 75% das quais foram ataques de senha de força bruta.
  • Se a câmera tiver uma interface baseada na Web, verifique se você pode configurá-la para permitir apenas o acesso a endereços IP ou MAC específicos.
  • Se as configurações contiverem opções de criptografia, habilite-as. As câmeras low-end podem não implementá-las adequadamente, mas é algo.
  • Se houver atualizações de firmware disponíveis, faça o download e instale-as regularmente.
  • Compre de um fabricante respeitável. Se você se preocupa com a segurança, infelizmente, provavelmente precisará pagar um prêmio por isso.
  • Crie uma rede separada (VLAN) no seu roteador para as suas câmeras usarem. Isso não necessariamente impede que sejam invadidas, mas ajudará a impedir que suas câmeras exponham o resto da sua rede.

O Big Brother pode estar assistindo através das câmeras

Criptografia? Confere! Senha forte? Confere! Rede separada? Confere! Você está seguro agora!

Ou seja, a menos que sua câmera esteja constantemente enviando vídeo para uma grande empresa com problemas para manter os dedos longe dos seus dados. Se você possui a campainha Amazon Ring, por exemplo, os termos de serviço da Amazon concedem o direito de armazenar e usar qualquer vídeo capturado pelo dispositivo sem a sua permissão.

Eles já usaram alguns para ajudar a treinar algoritmos de visão de máquina e apresentaram alguns em seus anúncios. O que realmente incomoda as pessoas, no entanto, é o fato de a Amazon ter criado um programa que dá às autoridades americanas acesso a um mapa de câmeras Ring e permite que eles entrem em contato com os usuários para solicitar acesso.

Portanto, os hackers podem não estar assistindo, mas há uma possibilidade muito real de que a empresa que vendeu a câmera para você esteja. Dado o que sabemos sobre os programas anteriores de espionagem da NSA (como gravar bate-papos no Yahoo) e o atual interesse da polícia em tecnologias de vigilância, há uma boa chance de que os governos também estejam tentando entrar em ação.

Assistindo através das câmeras: mantenha sua rede privada!

Milhões de câmeras IoT foram invadidas devido à segurança fraca e vulnerabilidades, portanto a segurança nessa frente claramente não é boa. Porém, se você deseja usar um dispositivo IoT com uma câmera, tomar as medidas de segurança adequadas ajudará muito a garantir que ninguém possa acessar seu feed.

No entanto, o problema maior pode acabar tendo mais a ver com os convidados do que com os não convidados. Se você não deseja que a campainha relate de volta à Amazon (e possivelmente à polícia local), sua única opção é não obter uma campainha da Amazon.

Neste artigo, você viu uma resposta simples à pergunta ‘Será que alguém está assistindo através das câmeras do seu dispositivo?’

Fonte: IoT Tech Trends

Leia também:

Alexa e Google Home podem espionar e roubar senhas

Share This Article
Follow:
Profissional da área de manutenção e redes, astrônomo amador, eletrotécnico e apaixonado por TI desde o século passado.
Sair da versão mobile