{"id":10156,"date":"2018-03-20T19:02:48","date_gmt":"2018-03-20T22:02:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10156"},"modified":"2019-11-22T07:21:27","modified_gmt":"2019-11-22T10:21:27","slug":"sas-vulnerable-cameras","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sas-vulnerable-cameras\/10156\/","title":{"rendered":"Sua c\u00e2mera inteligente n\u00e3o \u00e9 \u00e0 prova de amea\u00e7as"},"content":{"rendered":"<p>\u00c9 um fato triste, mas os dispositivos inteligentes s\u00e3o mais populares que seguros. Em uma de nossas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-vulneravel-internet-das-coisas\/10026\/\" target=\"_blank\" rel=\"noopener\">publica\u00e7\u00f5es recentes<\/a>, escrevemos sobre as amea\u00e7as que essa inseguran\u00e7a gera para usu\u00e1rios de dispositivos dom\u00e9sticos conectados. Hoje, apresentamos outra descoberta feita por nossos especialistas: uma c\u00e2mera inteligente com quase tantas vulnerabilidades quanto funcionalidades.<br>\nS\u00e9rio, 13 falhas! Voc\u00ea encontra o detalhamento no <a href=\"https:\/\/securelist.com\/somebodys-watching-when-cameras-are-more-than-just-smart\/84309\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio completo do Securelist<\/a>. Vamos dar uma olhada no que isso pode significar para o dono de uma dessas.<\/p>\n<p>O objeto de nosso estudo \u00e9 o <a href=\"https:\/\/www.hanwha-security.eu\/home-security-products\/snh-v6410pn\/\" target=\"_blank\" rel=\"noopener nofollow\">Hanwha SNH-V6410PN<\/a> da Techwin, uma antiga subsidi\u00e1ria da Samsung. Embora a empresa tenha mudado de propriet\u00e1rio h\u00e1 alguns anos atr\u00e1s, <a href=\"https:\/\/www.samsungsmartcam.com\/web\/cmm\/02_SP\/Overview.do?productId=00000000000000005502\" target=\"_blank\" rel=\"noopener nofollow\">fabricou essas c\u00e2meras sob a marca Samsung<\/a> at\u00e9 o final de 2017 e ainda \u00e9 poss\u00edvel encontr\u00e1-la dessa forma.<\/p>\n<p>A c\u00e2mera \u00e9 comercializada como uma ferramenta de monitoramento para todos os fins, para ber\u00e7\u00e1rios, resid\u00eancias em geral e at\u00e9 mesmo pequenos escrit\u00f3rios. Ele pode ver no escuro, virar para seguir um objeto em movimento, transmitir imagens para um smartphone ou tablet e reproduzir o som por meio de um alto-falante embutido.<\/p>\n<p>Os propriet\u00e1rios podem controlar todas as funcionalidades por meio de um servi\u00e7o em nuvem acess\u00edvel a partir de um computador desktop ou de um dispositivo m\u00f3vel. De acordo com a pesquisa do <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab ICS CERT<\/a>, no entanto, as vulnerabilidades na c\u00e2mera permitem que outras pessoas a controlem. Isso abre muitas oportunidades para cibercriminosos.<\/p>\n<h3>N\u00e3o veja o mal<\/h3>\n<p>Por um lado, um estranho pode substituir o fluxo de v\u00eddeo entregue ao usu\u00e1rio, assim como nos filmes em que vil\u00f5es \u2013 ou mocinhos \u2013 enganam a equipe de seguran\u00e7a com imagens da semana anteriores, enquanto invadem a instala\u00e7\u00e3o segura. N\u00e3o mais restrito a filmes, esse truque agora pode ser usado por criminosos reais empenhados em invadir uma casa ou pr\u00e9dio de escrit\u00f3rios protegidos por essa c\u00e2mera inteligente.<\/p>\n<p>A mesma c\u00e2mera pode ajudar os oportunistas a monitorarem um local antes de entrar. Nossos especialistas puderam interceptar o fluxo de v\u00eddeo, acessar o canal de \u00e1udio e obter dados baseados em localiza\u00e7\u00e3o. Isso significa que os invasores poder\u00e3o aprender a localiza\u00e7\u00e3o do dispositivo e estudar os h\u00e1bitos e pr\u00e1ticas dos residentes ou funcion\u00e1rios para planejar cuidadosamente um ataque \u2013 tudo de forma remota, pela Internet.<\/p>\n<h3>Vigio com meu olho eletr\u00f4nico<\/h3>\n<p>Mesmo se deixarmos de lado esses cen\u00e1rios dram\u00e1ticos, muitas outras oportunidades est\u00e3o dispon\u00edveis para um hacker. Como muitos outros dispositivos inteligentes, essa c\u00e2mera pode trocar dados com m\u00eddias sociais e servi\u00e7os online para fornecer ao propriet\u00e1rio notifica\u00e7\u00f5es sobre eventos que ocorrem na \u00e1rea de vigil\u00e2ncia. Uma vez no controle, os cibercriminosos n\u00e3o podem apenas anular os dados da sua conta, mas tamb\u00e9m usar o dispositivo hackeado para enviar mensagens de spam ou phishing aos seus amigos.<\/p>\n<p>E para encobrir seus rastros \u2013 ou simplesmente por divers\u00e3o \u2013 tamb\u00e9m podem arruinar as c\u00e2meras completamente.<\/p>\n<p>Naturalmente, algumas oportunidades \u00f3bvias tamb\u00e9m existem, como espionar os donos da c\u00e2mera quando eles pensam estar sozinhos. Hackers aplicam essas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/quem-e-o-culpado-por-hackear-webcams\/4442\/\" target=\"_blank\" rel=\"noopener\">pe\u00e7as<\/a> por divers\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2ch-webcam-hack\/6215\/\" target=\"_blank\" rel=\"noopener\">o tempo todo.<\/a><\/p>\n<p>A c\u00e2mera tamb\u00e9m pode reproduzir o som pelo alto-falante embutido. Preferimos n\u00e3o ser muito criativos aqui, mas imagine um estranho falando pela c\u00e2mera de vigil\u00e2ncia do quarto de seus filhos. Ter uma coisa dessas conectada \u00e0 Internet n\u00e3o parece mais uma boa ideia, n\u00e3o \u00e9?<\/p>\n<h3>Ataque dos ciberzumbis<\/h3>\n<p>Alguns anos atr\u00e1s, o mundo aprendeu sobre o potencial das botnets da<a href=\"https:\/\/securelist.com\/threats\/internet-of-things-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"> IoT<\/a> \u2013 milhares de dispositivos inteligentes que funcionavam sob o comando dos criminosos derrubaram v\u00e1rios servi\u00e7os de Internet de grande porte. As c\u00e2meras inteligentes da Hanwha Techwin n\u00e3o estavam imunes. Com centenas ou milhares de c\u00e2meras hackeadas, os criminosos podem us\u00e1-las para um ataque DDoS, mant\u00ea-las operando em busca de criptografia ou ordenar que infectem dispositivos adjacentes na mesma rede \u2013 e at\u00e9 mesmo, fazer tudo isso.<\/p>\n<h3>Um futuro sombrio?<\/h3>\n<p>Na verdade, al\u00e9m das c\u00e2meras dom\u00e9sticas e de escrit\u00f3rio, a Hanwha tamb\u00e9m fabrica <a href=\"https:\/\/www.hanwha-security.eu\/business-security\/network\/network-cameras\/\" target=\"_blank\" rel=\"noopener nofollow\">sistemas de CCTV industriais.<\/a> Outros produtos interessantes no portf\u00f3lio deste fornecedor incluem <a href=\"https:\/\/en.wikipedia.org\/wiki\/K9_Thunder\" target=\"_blank\" rel=\"noopener nofollow\">ve\u00edculos de artilharia autopropulsados<\/a> \u200b\u200be <a href=\"https:\/\/en.wikipedia.org\/wiki\/Samsung_SGR-A1\" target=\"_blank\" rel=\"noopener nofollow\">torres de metralhadoras autom\u00e1ticas.<\/a> Esperamos que a seguran\u00e7a seja a prioridade n\u00famero 1 quando se trata de <em>certos<\/em>\u00a0dispositivos.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/16084312\/sas-vulnerable-cameras-ed209.jpg\" width=\"800\" height=\"497\"><\/p>\n<p>Relatamos todos os problemas que detectamos no firmware Hanwha SNH-V6410PN e no servi\u00e7o de nuvem por meio do qual a unidade \u00e9 controlada e o <a href=\"https:\/\/www.reuters.com\/article\/brief-hanwha-techwin-says-has-fixed-came\/brief-hanwha-techwin-says-has-fixed-cameras-vulnerabilities-mentioned-in-kaspersky-labs-report-idUSFWN1QU0XR\" target=\"_blank\" rel=\"noopener nofollow\">fornecedor j\u00e1 corrigiu a maioria deles.<\/a><\/p>\n<p>Mas at\u00e9 que os fabricantes de dispositivos inteligentes comecem a tomar uma posi\u00e7\u00e3o muito mais s\u00e9ria sobre a prote\u00e7\u00e3o de seus produtos \u2013 no in\u00edcio do ciclo de desenvolvimento \u2013 sugerimos que assuma o controle de sua pr\u00f3pria seguran\u00e7a.<\/p>\n<ul>\n<li>Antes de obter um dispositivo inteligente \u2013 seja um monitor de v\u00eddeo para beb\u00eas controlado por smartphone ou algo totalmente diferente \u2013 pense duas vezes. Se voc\u00ea realmente precisar, pesquise na Internet qualquer informa\u00e7\u00e3o sobre tentativas de ataques ou vulnerabilidades conhecidas.<\/li>\n<li>Aprenda o m\u00e1ximo que puder sobre os dispositivos que voc\u00ea j\u00e1 possui para reduzir o risco de ataque. A Kaspersky Lab lan\u00e7ou um aplicativo chamado <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-iot-scanner\/18449\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Scanner<\/a> \u2013 uma solu\u00e7\u00e3o gratuita de prote\u00e7\u00e3o para dispositivos inteligentes. Ele verificar\u00e1 sua rede Wi-Fi e informar\u00e1 se os dispositivos conectados a ela est\u00e3o seguros ou n\u00e3o.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p> A Internet das Coisas n\u00e3o est\u00e1 ficando mais segura: nossos especialistas analisaram uma c\u00e2mera inteligente e encontraram v\u00e1rias vulnerabilidades.<\/p>\n","protected":false},"author":2484,"featured_media":10157,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,15,1029],"tags":[218,1454,413,1455,414,573,572,188,40,1453],"class_list":{"0":"post-10156","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"category-technology","10":"tag-ameacas","11":"tag-cameras-conectadas","12":"tag-casa-inteligente","13":"tag-hanwha","14":"tag-internet-das-coisas","15":"tag-internet-of-things","16":"tag-iot","17":"tag-samsung","18":"tag-seguranca","19":"tag-smart-cameras"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-vulnerable-cameras\/10156\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas-vulnerable-cameras\/12780\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sas-vulnerable-cameras\/10589\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-vulnerable-cameras\/14903\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-vulnerable-cameras\/12639\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-vulnerable-cameras\/15537\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-vulnerable-cameras\/15186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-vulnerable-cameras\/19884\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-vulnerable-cameras\/21584\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-vulnerable-cameras\/10105\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-vulnerable-cameras\/9085\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-vulnerable-cameras\/16114\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/sas-vulnerable-cameras\/9441\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-vulnerable-cameras\/19887\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-vulnerable-cameras\/19815\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-vulnerable-cameras\/19841\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10156"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10156\/revisions"}],"predecessor-version":[{"id":12957,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10156\/revisions\/12957"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10157"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}