{"id":11767,"date":"2019-05-03T12:16:20","date_gmt":"2019-05-03T15:16:20","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11767"},"modified":"2019-11-22T07:04:57","modified_gmt":"2019-11-22T10:04:57","slug":"adolescente-hacking-drone-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/adolescente-hacking-drone-iot\/11767\/","title":{"rendered":"Adolescente de 13 anos leva apenas 10 minutos para hackear drone"},"content":{"rendered":"<p>Durante a confer\u00eancia de seguran\u00e7a da Kaspersky Lab na Cidade do Cabo (\u00c1frica do Sul), Reuben Paul, ou \u201c<a href=\"https:\/\/www.cybershaolin.org\/reubens-bio\" target=\"_blank\" rel=\"noopener nofollow\">Cyber Ninja<\/a>\u201c, um garoto de 13 anos, conseguiu hackear um drone em 10 minutos. O objetivo era expor as falhas de seguran\u00e7a nos milh\u00f5es de gadgets de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-vulneravel-internet-das-coisas\/10026\/\" target=\"_blank\" rel=\"noopener\">Internet das Coisas (IoT)<\/a>.<\/p>\n<p>Explorando protocolos inseguros, Reuben desconectou um usu\u00e1rio de seu drone e assumiu o controle do dispositivo. Foi uma a\u00e7\u00e3o organizada pela Kaspersky Lab para chamar a aten\u00e7\u00e3o sobre a necessidade urgente de medidas mais r\u00edgidas por parte das empresas que desenvolvem da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-vulneravel-internet-das-coisas\/10026\/\" target=\"_blank\" rel=\"noopener\">Internet das Coisas<\/a>, como drones, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/my-friend-cayla-risks\/7162\/\" target=\"_blank\" rel=\"noopener\">bab\u00e1s eletr\u00f4nicas<\/a>, aparelhos e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-como-hackear-minha-casa\/3804\/\" target=\"_blank\" rel=\"noopener\">equipamentos residenciais inteligentes<\/a> e at\u00e9 brinquedos conectados. A Kaspersky recomenda que as pessoas questionem as medidas de seguran\u00e7a adotadas e tentem entender os riscos associados antes de comprar algo do tipo. Embora alguns governos j\u00e1 tenham estabelecido controles r\u00edgidos sobre dispositivos como os drones, empresas ainda precisam considerar a quest\u00e3o da seguran\u00e7a com mais seriedade.<br>\n\u201cLevou menos de dez minutos para eu hackear o drone e conseguir control\u00e1-lo completamente. Essa falta de seguran\u00e7a \u00e9 compartilhada por outros dispositivos IoT. \u00a0Imagine se isso fosse feito por cibercriminosos. Se eu consegui, cibercriminosos motivados n\u00e3o poderiam fazer algo semelhante?\u201d, diz Reuben Paul. \u201cPrecisamos reinventar a ciberseguran\u00e7a, pois \u00e9 \u00f3bvio que o que estamos fazendo n\u00e3o \u00e9 mais suficiente. \u00c9 importante que os fabricantes implementem controles de seguran\u00e7a para n\u00e3o deixar os consumidores em perigo!\u201d, alertou.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"I63W30IkaU\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/hacking-armed-drones\/6218\/\" target=\"_blank\" rel=\"noopener\">Drones armados nas m\u00e3os de hackers?<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cDrones armados nas m\u00e3os de hackers?\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/hacking-armed-drones\/6218\/embed\/#?secret=iHXndl792s#?secret=I63W30IkaU\" data-secret=\"I63W30IkaU\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>\u201cO foco na usabilidade \u00e9 justific\u00e1vel j\u00e1 que os dispositivos IoT est\u00e3o em fase de ado\u00e7\u00e3o ou consolida\u00e7\u00e3o. Mas os fabricantes precisam entender tamb\u00e9m que um problema s\u00e9rio de seguran\u00e7a pode inviabilizar todo o investimento. Na Am\u00e9rica Latina, tivemos mais de 30 mil tentativas de infec\u00e7\u00e3o neste tipo de gadgets no ano passado, sendo que roteadores e c\u00e2meras de vigil\u00e2ncia foram os alvos mais afetados. Brasil (72%), M\u00e9xico (13%) e Argentina (4%) lideram a lista de pa\u00edses mais afetados\u201d, afirma Thiago Marques, analista de seguran\u00e7a da Kaspersky Lab.<\/p>\n<p>Al\u00e9m de a\u00e7\u00f5es de consci\u00eancia como esta, os especialistas da Kaspersky Lab est\u00e3o trabalhando com empresas de IoT para corrigir falhas de seguran\u00e7a durante o processo de desenvolvimento das novas tecnologias. S\u00f3 nos \u00faltimos meses, a empresa ajudou a proteger uma <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2019_kaspersky-lab-ajuda-a-proteger-tecnologias-bi-nicas-para-pessoas-com-defici-ncia-f-sica-br\" target=\"_blank\" rel=\"noopener\">pr\u00f3tese bi\u00f4nica que vai ajudar pessoas com defici\u00eancia f\u00edsica<\/a> e descobriu vulnerabilidades em <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2018_carros-eletricos-vulnerabilidades-em-carregadores-podem-danificar-a-rede-de-energia\" target=\"_blank\" rel=\"noopener\">carregadores de carros el\u00e9tricos<\/a> que podem danificar a rede el\u00e9trica.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><\/p>\n<h6>Com informa\u00e7\u00f5es da Jeffrey Group<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Demonstra\u00e7\u00e3o aconteceu no evento anual Cyber Security Weekend 2019 da Kaspersky Lab e revela as fragilidades dos dispositivos conectados \u00e0 Internet<\/p>\n","protected":false},"author":61,"featured_media":11768,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[803,332,572],"class_list":{"0":"post-11767","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-drone","9":"tag-hacking","10":"tag-iot"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/adolescente-hacking-drone-iot\/11767\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11767"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11767\/revisions"}],"predecessor-version":[{"id":12713,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11767\/revisions\/12713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11768"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}