Cinco objetos mais utilizados pelos cibercriminosos para espionar pessoas

Alerta para os riscos de cibersegurança envolvidos em dispositivos como Smart TVs, computadores, dispositivos móveis, jogos e até eletrodomésticos

Compartilhar:

A Check Point divulga uma investigação sobre os cinco objetos mais utilizados pelos cibercriminosos para espionar as pessoas em suas casas. Em tempos de trabalho remoto e home office, os atacantes buscam, além dos dados pessoais, alcançar as informações corporativas, estendendo os vetores de ataques com esses dispositivos.

 

Estima-se que haja mais de 22 bilhões de dispositivos conectados a redes Wi-Fi domésticas em todo o mundo e estudos sugerem que este número alcance os 38,6 bilhões em 2025. Se por um lado oferece inúmeros benefícios, a hiperconectividade contribui da mesma forma para um maior número de vetores de ataques suscetíveis a serem explorados por intrusos invisíveis.

 

“Os dispositivos móveis, Smart TVs, computadores e jogos são apenas alguns dos elementos que tendem a ser atingidos. O número de produtos que incluem uma câmera ou microfone cresce a cada dia, o que pode se tornar um problema se estiverem conectados à Internet sem dispor das devidas medidas de segurança”, avisa Claudio Bannwart, country manager da Check Point Brasil”, alerta Bannwart.

 

Entre os dispositivos mais adotados pelos cibercriminosos, incluem-se:

 

Televisões. A maior parte das televisões do mercado não só se conectam à Internet, como incorporam uma câmera ou microfone para que os usuários possam fazer videochamadas através do aparelho de TV. Muitos modelos contam ainda com controles de voz. É importante lembrar que esses dispositivos podem “ver” e “ouvir” tudo o que acontece dentro de um ambiente específico, portanto, um objeto aparentemente inocente pode ser usado como um ponto de ataque para um atacantes obter acesso à sua casa. A melhor forma de evitar esses riscos é cobrir a câmera quando não a está utilizando ou restringir as permissões desses aplicativos.

 

Computadores. Computadores e notebooks podem armazenar uma quantidade infinita de dados, quer sejam pessoais como também os corporativos, o que os tornam muito atraentes para os ciberatacantes. Ambos têm funcionalidades de câmera e microfone que podem ser utilizadas por terceiros para espionar as pessoas e/ou obter dados para ganhos financeiros. Cobrir a câmera e restringir as permissões dos aplicativos são algumas maneiras de proteção da nossa privacidade. É importante também instalar ferramentas de segurança abrangentes que analisem regularmente o status do software, dos aplicativos e dos documentos para que qualquer atividade maliciosa seja detectada imediatamente.

 

Dispositivos móveis. O smartphone é o único dispositivo constantemente acusado de se intrometer na vida privada das pessoas. Com o número de funcionalidades presentes atualmente nesse dispositivo, a localização e os dados bancários estão muito expostos. É importante efetuar downloads de aplicativos apenas a partir de lojas e fornecedores oficiais e verificar as permissões que foram concedidas a cada aplicativo. Contar com soluções de segurança contra ameaças, como a Sandblast Mobile, auxilia na proteção dos dispositivos móveis contra os ataques avançados.
Jogos e brinquedos. Grande parte dos brinquedos comercializados atualmente são, na verdade, equipamentos eletrônicos, como drones, robôs, aviões de controle remoto, consoles de jogos. Todos habilitados à conexão com Internet. Mesmo produtos mais tradicionais, como bonecas ou bichos de pelúcia, foram atualizados e fomentam a instalação de aplicativos para obter mais funcionalidades, o que pode representar um risco à privacidade das crianças. Alguns países europeus chegaram até a banir alguns brinquedos do mercado em razão de eles espionarem e extraírem informação sensível de menores de idade.

 

Eletrodomésticos. Muitos dos nossos eletrodomésticos inteligentes têm a capacidade de trabalhar por nós quando não estamos em casa. Em 2019, um robô de cozinha muito famoso vendido na rede de supermercados alemã Lidl incorporava um microfone que gravava as conversas dos compradores. Infelizmente, esse não é um caso único. Recentemente, descobriu-se que a mais conhecida marca de aspiradores inteligentes, o Roomba da iRobot, extraía informação a cada utilização. A empresa revelou ainda que os nossos dados pessoais poderiam ser vendidos a terceiros, já que não há qualquer norma que descarte a opção de compartilhar os mesmos com outras empresas de tecnologia. Uma das principais funcionalidades do dispositivo é a sua habilidade de se localizar e planejar os seus movimentos, à medida que vai sendo utilizado. Dados como estes podem ser de extremo valor para os atacantes.

 

“Os inúmeros dispositivos que hoje se conectam à Internet facilitam as nossas vidas, sem dúvida. Mas, muitas vezes desconhecemos as permissões de acesso que damos a estas ferramentas e não temos consciência das potenciais vulnerabilidades que podem ser exploradas por cibercriminosos. Pensando apenas na questão da privacidade, o número de dispositivos eletrônicos com webcam ou microfone cresceu significativamente nos últimos anos, desde smartphones aos tablets, Smart TVs, consoles de jogos e até os brinquedos mais tradicionais” acrescenta Claudio Bannwart.

Conteúdos Relacionados

Security Report | Overview

Ataques de ransomware registram aumento de 110% em relação à 2024

Os ataques baseados em sequestro de dados tiveram um aumento de 110% em relação ao mesmo período no ano passado;...
Security Report | Overview

Brasil marca recorde em tentativas de fraudes em Janeiro, afirma pesquisa

Total foi de mais de 1,2 milhões de ocorrências de fraudes, com golpistas agindo a cada 2,2 segundos no país....
Security Report | Overview

ANPD encerra fiscalização sobre empresas sem Encarregados de Dados

Processo é concluído com êxito e resulta na regularização de obrigações relativas à função. Falta de resposta às comunicações da...
Security Report | Overview

Apenas 29% das empresas estão prontas para explorar a IA Generativa, aponta estudo

Relatório revela disparidades na maturidade digital entre setores estratégicos, com lacunas em governança de dados e segurança cibernética freando o...