{"id":10026,"date":"2018-01-23T20:31:03","date_gmt":"2018-01-23T23:31:03","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10026"},"modified":"2019-11-22T07:22:33","modified_gmt":"2019-11-22T10:22:33","slug":"a-vulneravel-internet-das-coisas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/a-vulneravel-internet-das-coisas\/10026\/","title":{"rendered":"A vulner\u00e1vel Internet das Coisas"},"content":{"rendered":"<p>Uma s\u00e9rie de rel\u00f3gios inteligentes, cafeteiras, aspiradores, e at\u00e9 mesmo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vw-hack\/6475\/\" target=\"_blank\" rel=\"noopener\">carros<\/a> agora fazem parte da chamada Internet das Coisas (IoT), um termo amplo utilizado para reunir os dispositivos conectados que amamos e dos quais dependemos cada vez mais. Pelo menos na teoria, a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/iot-e-a-cyberseguranca-da-infraestrutura\/5119\/\" target=\"_blank\" rel=\"noopener\">IoT<\/a> deve tornar as nossas vidas muito mais simples e pr\u00e1ticas, fato que justifica sua crescente popularidade.<\/p>\n<p>No entanto, h\u00e1 outro aspecto a ser considerado: a seguran\u00e7a. Infelizmente, ela n\u00e3o est\u00e1 entre as prioridades dos fabricantes, o que torna quase todo aparelho \u201cinteligente\u201d vulner\u00e1vel e, portanto, potencialmente perigoso. A Kaspersky Lab investigou quais amea\u00e7as se escondem nos IoT.<\/p>\n<h3><strong>A Internet das Coisas \u00e9 perigosa?<\/strong><\/h3>\n<p>Dispositivos IoT comumente s\u00e3o dotados de seguran\u00e7a fraca e f\u00e1cil de burlar. Por sua vez, os criminosos est\u00e3o bastantes satisfeitos com esse quadro: o n\u00famero de programas maliciosos com alvo na Internet das Coisas <a href=\"https:\/\/securelist.com\/honeypots-and-the-internet-of-things\/78751\/\" target=\"_blank\" rel=\"noopener\">mais do que dobrou<\/a> neste ano.\u00a0 No mundo todo, dispositivos inteligentes chegam a 6 bilh\u00f5es, e muitos desses s\u00e3o vulner\u00e1veis.<\/p>\n<p>Dispositivos IoT hackeados podem ser usados para <a href=\"https:\/\/securelist.ru\/threats\/ddos-distributed-denial-of-service-attack-glossary\/\" target=\"_blank\" rel=\"noopener\">ataques de nega\u00e7\u00e3o de servi\u00e7o (DDoS<\/a>), canalizando a energia de v\u00e1rios, digamos, roteadores WiFi para sobrecarregar e incapacitar um servidor. Foi exatamente isso que a famigerada <a href=\"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/\" target=\"_blank\" rel=\"noopener\">botnet Mirai<\/a> fez quando derrubou d\u00fazias dos maiores provedores de Internet do mundo h\u00e1 mais ou menos um ano.<\/p>\n<p>E n\u00e3o s\u00e3o apenas as botnets que se utilizam dos dispositivos inteligentes conectados \u00e0 Internet. Por exemplo, ao hackear uma webcam inteligente, um atacante pode <a href=\"https:\/\/www.kaspersky.com.br\/blog\/quem-e-o-culpado-por-hackear-webcams\/4442\/\" target=\"_blank\" rel=\"noopener\">come\u00e7ar a espionar o dono<\/a> do aparelho. Nada \u00e9 sagrado na IoT, mesmo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kids-devices-vulnerabilities\/9100\/\" target=\"_blank\" rel=\"noopener\">brinquedos infantis<\/a> n\u00e3o est\u00e3o imunes. Criminosos cibern\u00e9ticos podem <a href=\"https:\/\/www.cnet.com\/news\/smart-toys-have-big-security-flaws-consumer-report-finds\/\" target=\"_blank\" rel=\"noopener nofollow\">explorar<\/a> uma conex\u00e3o Bluetooth desprotegida para conversar com uma crian\u00e7a disfar\u00e7ados do seu ursinho favorito, ou espionar o seu pequeno com a ajuda de uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/my-friend-cayla-risks\/7162\/\" target=\"_blank\" rel=\"noopener\">boneca<\/a>.<\/p>\n<p>Por \u00faltimo, mas n\u00e3o menos importante, alguns criminosos simplesmente quebram dispositivos inteligentes, interrompem seu funcionamento. Esse era o modus operandi do worm BickerBot. Aparelhos invadidos simplesmente transformaram-se em peda\u00e7os de pl\u00e1stico e metal.<\/p>\n<h3><strong>Conhe\u00e7a seu inimigo<\/strong><\/h3>\n<p>A Kaspersky Lab decidiu realizar um teste de vulnerabilidade em oito itens inteligentes: um carregador, um carrinho de brinquedo controlado por aplicativo e equipado com webcam, um receptor-transmissor para sistemas de casas conectadas, uma balan\u00e7a, um aspirador, um ferro de passar (sim, um ferro de passar inteligente!), uma c\u00e2mera, e um rel\u00f3gio.<\/p>\n<p>Os resultados n\u00e3o foram animadores. Dos oito dispositivos, apenas um provou ser seguro o suficiente, enquanto os outros n\u00e3o ostentaram prote\u00e7\u00e3o confi\u00e1vel. Muitos deles utilizavam senhas padr\u00e3o muito fracas, e que em alguns casos nem mesmo podiam ser trocadas, e outros deixavam informa\u00e7\u00f5es confidenciais abertas para intercepta\u00e7\u00e3o.<\/p>\n<p>Em meio \u00e0s outras coisas inteligentes examinadas pelos nossos experts estava um popular brinquedo \u201cespi\u00e3o\u201d \u2013 um carrinho controlado por aplicativo de celular e com uma c\u00e2mera integrada. Para conectar ao telefone, n\u00e3o foi preciso nem mesmo uma senha, de modo que o carro pode ser controlado por absolutamente qualquer pessoa. Esse espi\u00e3o sobre rodas pode gravar som e v\u00eddeo, o que permite que criminosos acumulem material para chantagens e a\u00e7\u00f5es maliciosas ilimitadas contra o dono<\/p>\n<h3><strong>Como viver no mundo da Internet das Coisas<\/strong><\/h3>\n<p>Aqui est\u00e3o nossas dicas para manter-se seguro ao usar dispositivos inteligentes:<\/p>\n<ul>\n<li>Considere pr\u00f3s e contras antes de compr\u00e1-los. Procure informa\u00e7\u00e3o sobre ataques anteriores no aparelho em que voc\u00ea est\u00e1 interessado. Talvez algumas hist\u00f3rias de hackers j\u00e1 tenham surgido na Internet.<\/li>\n<li>Sempre modifique a senha padr\u00e3o para algo mais complexo. Se o dispositivo n\u00e3o permite a mudan\u00e7a, reconsidere se realmente precisa dele.<\/li>\n<li>Se ainda assim voc\u00ea quiser comprar o dispositivo, pense maneiras de diminuir o risco de ataques. Lan\u00e7amos uma vers\u00e3o beta do <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kaspersky.iot.scanner\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Scanner<\/a>, solu\u00e7\u00e3o de seguran\u00e7a gratuita para aparelhos inteligentes. Ele verifica a sua rede dom\u00e9stica WiFi, determina quais dispositivos est\u00e3o conectados, e diz a voc\u00ea se eles est\u00e3o protegidos.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Um novo estudo da Kaspersky Lab mostrou quanto os dispositivos inteligentes realmente s\u00e3o desprotegidos. N\u00f3s explicamos como lidar com isso.<\/p>\n","protected":false},"author":40,"featured_media":10027,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,15],"tags":[413,414,572,255,40],"class_list":{"0":"post-10026","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-casa-inteligente","10":"tag-internet-das-coisas","11":"tag-iot","12":"tag-produtos","13":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/a-vulneravel-internet-das-coisas\/10026\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10026"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10026\/revisions"}],"predecessor-version":[{"id":12975,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10026\/revisions\/12975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10027"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}