{"id":23257,"date":"2025-01-14T22:28:56","date_gmt":"2025-01-15T01:28:56","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23257"},"modified":"2025-01-15T05:41:08","modified_gmt":"2025-01-15T08:41:08","slug":"robos-aspiradores-da-marca-ecovacs-sao-hackeados","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/robos-aspiradores-da-marca-ecovacs-sao-hackeados\/23257\/","title":{"rendered":"Rob\u00f4s aspiradores da marca Ecovacs s\u00e3o hackeados"},"content":{"rendered":"<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Imagine: voc\u00ea se levanta \u00e0 noite para tomar um copo d\u2019\u00e1gua, anda pelo corredor escuro, quando, de repente, uma voz come\u00e7a a gritar com voc\u00ea no meio da escurid\u00e3o. Nada agrad\u00e1vel, voc\u00ea concorda. Mas essa \u00e9 a nova realidade dos propriet\u00e1rios de rob\u00f4s aspiradores vulner\u00e1veis, que podem ser controlados por hackers e transformados de ajudantes dom\u00e9sticos em rob\u00f4s rudes de boca suja. E isso n\u00e3o \u00e9 tudo: os hackers tamb\u00e9m podem controlar o rob\u00f4 remotamente e acessar seu feed de c\u00e2mera ao vivo.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">O perigo \u00e9 claro e presente: recentemente, casos de criminosos cibern\u00e9ticos sequestrando rob\u00f4s aspiradores vulner\u00e1veis para pregar pe\u00e7as (e coisas piores) foram observados na pr\u00e1tica. Continue lendo para saber mais detalhes.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<h2 data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><b><span data-contrast=\"none\">Como funciona um rob\u00f4 aspirador<\/span><\/b><span data-ccp-props='{\"134245418\":true,\"335559738\":240}'>\u00a0<\/span><\/h2>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Vamos come\u00e7ar pelo fato de que um rob\u00f4 aspirador moderno \u00e9 um computador completo sobre rodas, geralmente operando com Linux. Ele \u00e9 equipado com um potente processador ARM com m\u00faltiplos n\u00facleos, uma quantidade significativa de RAM, uma unidade flash espa\u00e7osa, Wi-Fi e Bluetooth.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<div id=\"attachment_23268\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14202045\/ecovacs-robot-vacuums-hacked-in-real-life-1.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23268\" class=\"wp-image-23268 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14202045\/ecovacs-robot-vacuums-hacked-in-real-life-1-1024x533.jpeg\" alt=\"Esquema de um rob\u00f4 aspirador t\u00edpico\" width=\"1024\" height=\"533\"><\/a><p id=\"caption-attachment-23268\" class=\"wp-caption-text\">O rob\u00f4 aspirador de hoje \u00e9 um computador completo sobre rodas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23227\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">E, claro, o rob\u00f4 aspirador moderno tem sensores em toda parte: de infravermelho, LiDAR, de movimento, de c\u00e2mera (geralmente v\u00e1rias de cada) e alguns modelos tamb\u00e9m s\u00e3o equipados com microfones para controle por voz.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<div id=\"attachment_23267\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14202018\/ecovacs-robot-vacuums-hacked-in-real-life-2.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23267\" class=\"wp-image-23267 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14202018\/ecovacs-robot-vacuums-hacked-in-real-life-2-1024x508.jpeg\" alt=\"C\u00e2mera e microfones no Ecovacs DEEBOT X1\" width=\"1024\" height=\"508\"><\/a><p id=\"caption-attachment-23267\" class=\"wp-caption-text\">Al\u00e9m de uma c\u00e2mera, o Ecovacs DEEBOT X1 tamb\u00e9m \u00e9 equipado com uma s\u00e9rie de microfones <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">E, naturalmente, todos os rob\u00f4s aspiradores modernos est\u00e3o permanentemente on-line e conectados \u00e0 infraestrutura de nuvem do fornecedor. Na maioria dos casos, eles se comunicam constantemente com essa nuvem, enviando pilhas de dados coletados durante a opera\u00e7\u00e3o.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<h2 data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><b><span data-contrast=\"none\">Vulnerabilidades em rob\u00f4s aspiradores e cortadores de grama Ecovacs<\/span><\/b><\/h2>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">O primeiro relat\u00f3rio sobre vulnerabilidades em rob\u00f4s aspiradores e cortadores de grama Ecovacs foi realizado em agosto de 2024, quando os pesquisadores de seguran\u00e7a Dennis Giese (conhecido por <\/span><a href=\"https:\/\/www.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/20632\/\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">hackear um rob\u00f4 aspirador Xiaomi<\/span><\/a><span data-contrast=\"none\">) e Braelynn Luedtke palestraram <\/span><a href=\"https:\/\/www.youtube.com\/watch?v=_wUsM0Mlenc\" target=\"_blank\" rel=\"nofollow noopener\"><span data-contrast=\"none\">sobre a engenharia reversa e a invas\u00e3o de rob\u00f4s Ecovacs<\/span><\/a><span data-contrast=\"none\"> na confer\u00eancia de seguran\u00e7a cibern\u00e9tica DEF\u202fCON\u202f32.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<div id=\"attachment_23266\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14201951\/ecovacs-robot-vacuums-hacked-in-real-life-3.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23266\" class=\"wp-image-23266 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14201951\/ecovacs-robot-vacuums-hacked-in-real-life-3-1024x495.jpeg\" alt=\"Rob\u00f4 cortador de grama Ecovacs GOAT G1\" width=\"1024\" height=\"495\"><\/a><p id=\"caption-attachment-23266\" class=\"wp-caption-text\">O Ecovacs GOAT G1 tamb\u00e9m pode ser equipado com GPS, LTE e um m\u00f3dulo Bluetooth de longo alcance <a href=\"https:\/\/www.kaspersky.com.br\/blog\/presentes-de-ultima-hora-para-o-natal-com-foco-em-privacidade\/23241\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a><\/p><\/div>\n<p><span data-contrast=\"none\">Na palestra, Giese e Luedtke descreveram v\u00e1rias maneiras de hackear os rob\u00f4s aspiradores Ecovacs e o aplicativo m\u00f3vel que os propriet\u00e1rios podem usar para control\u00e1-los. Em particular, eles descobriram que um hacker em potencial poderia acessar o feed por meio da c\u00e2mera e do microfone integrados do rob\u00f4.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Isso \u00e9 poss\u00edvel por dois motivos. Primeiro, se o aplicativo for usado em uma rede n\u00e3o segura, os invasores podem interceptar o token de autentica\u00e7\u00e3o e se comunicar com o rob\u00f4. Em segundo lugar, embora, em teoria, o c\u00f3digo PIN definido pelo propriet\u00e1rio do dispositivo proteja a transmiss\u00e3o de v\u00eddeo, na pr\u00e1tica, ele \u00e9 verificado no lado do aplicativo, o que permite que seja contornado.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<div id=\"attachment_23265\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14201924\/ecovacs-robot-vacuums-hacked-in-real-life-4.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23265\" class=\"wp-image-23265 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14201924\/ecovacs-robot-vacuums-hacked-in-real-life-4-1024x483.jpeg\" alt=\"Invasores acessando o feed de v\u00eddeo de um rob\u00f4 aspirador Ecovacs\" width=\"1024\" height=\"483\"><\/a><p id=\"caption-attachment-23265\" class=\"wp-caption-text\">O c\u00f3digo PIN para proteger o feed de v\u00eddeo de um rob\u00f4 aspirador Ecovacs \u00e9 verificado no lado do aplicativo, o que torna o mecanismo extremamente vulner\u00e1vel <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p><span data-contrast=\"none\">Os pesquisadores tamb\u00e9m conseguiram obter acesso root (administrador) ao sistema operacional do rob\u00f4. Eles descobriram que era poss\u00edvel enviar um carga de ataque mal-intencionada para o rob\u00f4 via Bluetooth, o que em alguns modelos da Ecovacs \u00e9 ativado ap\u00f3s uma reinicializa\u00e7\u00e3o programada, enquanto em outros est\u00e1 sempre ativado. Em teoria, a criptografia deve proteger contra isso, mas a Ecovacs usa uma chave est\u00e1tica que \u00e9 a mesma para todos os dispositivos.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Com esse conhecimento, um invasor pode obter privil\u00e9gios de root (administrador) no sistema operacional de qualquer rob\u00f4 Ecovacs vulner\u00e1vel e hacke\u00e1-lo a uma dist\u00e2ncia de at\u00e9 50 metros (cerca de 165 p\u00e9s), exatamente o que os pesquisadores fizeram. Quanto aos rob\u00f4s cortadores de grama, esses modelos podem ser hackeados a mais de 100 metros (cerca de 330 p\u00e9s) de dist\u00e2ncia, pois t\u00eam recursos de Bluetooth mais potentes.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Adicione a isso o fato mencionado anteriormente de que os rob\u00f4s aspiradores de hoje s\u00e3o computadores completos baseados em Linux e voc\u00ea ver\u00e1 como os invasores podem usar um rob\u00f4 infectado como meio para hackear outros nas proximidades. Em teoria, os hackers podem at\u00e9 criar um worm de rede para infectar rob\u00f4s automaticamente em qualquer lugar do mundo.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<div id=\"attachment_23264\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14201852\/ecovacs-robot-vacuums-hacked-in-real-life-5.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23264\" class=\"wp-image-23264 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14201852\/ecovacs-robot-vacuums-hacked-in-real-life-5-1024x490.jpeg\" alt=\" A vulnerabilidade do Bluetooth pode ser usada para criar um worm\" width=\"1024\" height=\"490\"><\/a><p id=\"caption-attachment-23264\" class=\"wp-caption-text\">A vulnerabilidade do Bluetooth em rob\u00f4s Ecovacs pode levar a uma cadeia de infec\u00e7\u00e3o <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p><span data-contrast=\"none\">Giese e Luedtke informaram \u00e0 Ecovacs sobre as vulnerabilidades encontradas, mas n\u00e3o receberam uma resposta. Segundo os pesquisadores, a empresa tentou fechar algumas brechas, mas com pouco sucesso e ignorando as vulnerabilidades mais graves.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<h2 data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><b><span data-contrast=\"none\">Como os rob\u00f4s aspiradores Ecovacs foram hackeados de verdade<\/span><\/b><span data-ccp-props='{\"134245418\":true,\"335559738\":240}'>\u00a0<\/span><\/h2>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Parece que a palestra na DEF CON gerou grande interesse na comunidade de hackers, tanto que algu\u00e9m parece ter levado o ataque um passo adiante, implementando-o nos rob\u00f4s aspiradores Ecovacs do mundo real. De acordo com <\/span><a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"nofollow noopener\"><span data-contrast=\"none\">relat\u00f3rios<\/span><\/a><span data-contrast=\"none\"> recentes, os propriet\u00e1rios em v\u00e1rias cidades dos EUA foram atacados por hackers e sofreram abusos de seus ajudantes rob\u00f4s.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Em um incidente em Minnesota, um Ecovacs DEEBOT X2 come\u00e7ou a se mover sozinho e fazer ru\u00eddos estranhos. Alarmado, seu propriet\u00e1rio entrou no aplicativo Ecovacs e viu que algu\u00e9m estava acessando o feed de v\u00eddeo e o recurso de controle remoto. Considerando o incidente como um erro de software, o propriet\u00e1rio mudou a senha, reiniciou o rob\u00f4 e se sentou no sof\u00e1 para assistir TV com sua esposa e filho.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Mas o rob\u00f4 voltou a funcionar quase imediatamente, desta vez emitindo v\u00e1rios insultos raciais pelos alto-falantes. Sem saber o que fazer, o propriet\u00e1rio desligou o rob\u00f4, levou-o para a garagem e o deixou l\u00e1. Apesar da confus\u00e3o, ele est\u00e1 grato pelos hackers terem tornado sua presen\u00e7a t\u00e3o \u00f3bvia. Para ele, seria muito pior se os invasores tivessem monitorado sua fam\u00edlia secretamente pelo rob\u00f4, sem se revelarem.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<div id=\"attachment_23263\" style=\"width: 872px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14201823\/ecovacs-robot-vacuums-hacked-in-real-life-6.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23263\" class=\"wp-image-23263 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/01\/14201823\/ecovacs-robot-vacuums-hacked-in-real-life-6.jpeg\" alt=\"Feed de v\u00eddeo de um rob\u00f4 aspirador Ecovacs \" width=\"862\" height=\"485\"><\/a><p id=\"caption-attachment-23263\" class=\"wp-caption-text\">Sequestro de um feed de v\u00eddeo ao vivo de um rob\u00f4 Ecovacs <a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p><span data-contrast=\"none\">Em um caso semelhante, desta vez na Calif\u00f3rnia, outro Ecovacs DEEBOT X2 perseguiu um cachorro pela casa, novamente gritando obscenidades. E, um terceiro caso foi relatado no Texas, onde, como voc\u00ea pode imaginar, um rob\u00f4 aspirador Ecovacs saiu proferindo insultos contra seus propriet\u00e1rios.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">O n\u00famero exato de hacks de rob\u00f4s aspiradores Ecovacs \u00e9 desconhecido. Uma raz\u00e3o para isso, mencionada acima, \u00e9 que os propriet\u00e1rios podem n\u00e3o estar cientes: os hackers podem estar observando silenciosamente as vidas di\u00e1rias deles pela c\u00e2mera integrada.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<h2 data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><b><span data-contrast=\"none\">Como se proteger contra o hacking em rob\u00f4s aspiradores?<\/span><\/b><span data-ccp-props='{\"134245418\":true,\"335559738\":240}'>\u00a0<\/span><\/h2>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">A resposta curta \u00e9: isso n\u00e3o \u00e9 poss\u00edvel. Infelizmente, n\u00e3o existe um m\u00e9todo universal de prote\u00e7\u00e3o contra o hacking de rob\u00f4s aspiradores que cubra todas as possibilidades. Para alguns modelos, em teoria, existe a op\u00e7\u00e3o de hackear voc\u00ea mesmo, obter acesso root e desvincular a m\u00e1quina da nuvem do fornecedor. Mas esse \u00e9 um procedimento complexo e demorado, que o propriet\u00e1rio com conhecimentos t\u00e9cnicos comuns n\u00e3o se atrever\u00e1 a tentar.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Um problema s\u00e9rio com dispositivos IoT \u00e9 que muitos fornecedores, infelizmente, prestam pouca aten\u00e7\u00e3o \u00e0 seguran\u00e7a. E, muitas vezes, preferem ignorar o problema, at\u00e9 mesmo se recusando a responder a pesquisadores que relatam essas quest\u00f5es de forma \u00fatil.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">Para reduzir os riscos, tente fazer sua pr\u00f3pria pesquisa sobre as pr\u00e1ticas de seguran\u00e7a do fornecedor antes da compra. Alguns realmente fazem um bom trabalho de manter seus produtos seguros. E, claro, sempre instale as atualiza\u00e7\u00f5es de firmware: novas vers\u00f5es geralmente eliminam pelo menos algumas das vulnerabilidades que os hackers podem explorar para obter controle sobre seu rob\u00f4.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-bottom=\"0px none #000000\" data-ccp-padding-bottom=\"0px\" data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><span data-contrast=\"none\">E lembre-se de que um rob\u00f4 conectado ao Wi-Fi da casa, se hackeado, pode se tornar uma plataforma para um ataque a outros dispositivos conectados \u00e0 mesma rede: smartphones, computadores, smart TVs, entre outros. Portanto, \u00e9 uma boa ideia migrar dispositivos IoT (em particular, rob\u00f4s aspiradores) para uma rede convidada e instalar, sempre que poss\u00edvel, uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a> <\/span><span data-contrast=\"none\">em todos os dispositivos.<\/span><span data-ccp-props='{\"335559738\":240}'>\u00a0<\/span><\/p>\n<p data-ccp-border-between=\"0px none #000000\" data-ccp-padding-between=\"0px\"><input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackers desconhecidos est\u00e3o explorando vulnerabilidades rec\u00e9m-descobertas nos rob\u00f4s aspiradores Ecovacs para espionar seus propriet\u00e1rios e atorment\u00e1-los.<\/p>\n","protected":false},"author":2706,"featured_media":23262,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1029],"tags":[218,1643,647,332,414,572,670,40,267],"class_list":{"0":"post-23257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-ameacas","10":"tag-def-con","11":"tag-dispositivos-conectados","12":"tag-hacking","13":"tag-internet-das-coisas","14":"tag-iot","15":"tag-robos","16":"tag-seguranca","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robos-aspiradores-da-marca-ecovacs-sao-hackeados\/23257\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/23686\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28559\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/27872\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/30668\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/29375\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/38869\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/13059\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/52837\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/22471\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/31832\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ecovacs-robot-vacuums-hacked-in-real-life\/28687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34139\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/def-con\/","name":"DEF CON"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23257"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23257\/revisions"}],"predecessor-version":[{"id":23277,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23257\/revisions\/23277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23262"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}