{"id":24558,"date":"2025-12-26T14:45:34","date_gmt":"2025-12-26T17:45:34","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24558"},"modified":"2025-12-26T14:41:29","modified_gmt":"2025-12-26T17:41:29","slug":"dashcam-hack-botnet-on-the-wheels","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dashcam-hack-botnet-on-the-wheels\/24558\/","title":{"rendered":"Botnets sobre rodas: a invas\u00e3o em massa das c\u00e2meras veiculares"},"content":{"rendered":"<p>C\u00e2meras veiculares, populares em alguns pa\u00edses e ilegais em outros, geralmente s\u00e3o vistas como um seguro em caso de acidente ou disputa no tr\u00e2nsito. Mas uma equipe de pesquisadores de seguran\u00e7a cibern\u00e9tica de Singapura tem outra vis\u00e3o. Eles consideram as c\u00e2meras veiculares off-line uma base adequada para um sistema de vigil\u00e2ncia em massa: e mais, capaz de se expandir automaticamente. Eles apresentaram os detalhes de sua pesquisa no <a href=\"https:\/\/thesascon.com\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit 2025<\/a>.<\/p>\n<h2>O potencial de espionagem de uma c\u00e2mera veicular<\/h2>\n<p>Ent\u00e3o, como um dispositivo off-line pode ser usado para vigil\u00e2ncia? Bem, embora seja verdade que a maioria das c\u00e2meras veiculares n\u00e3o est\u00e1 equipada com um cart\u00e3o SIM ou conectividade 4G\/5G, mesmo modelos baratos t\u00eam Wi-Fi. Isso permite que o telefone do motorista se conecte ao dispositivo por meio de um aplicativo m\u00f3vel para ajustar configura\u00e7\u00f5es, baixar v\u00eddeos e para outros fins. E, como sabemos, muitas c\u00e2meras veiculares permitem ignorar a etapa de autentica\u00e7\u00e3o, o que possibilita que um agente mal-intencionado se conecte a elas a partir do pr\u00f3prio dispositivo e ent\u00e3o baixe os dados armazenados.<\/p>\n<p>Um invasor tem muito a ganhar com isso. Primeiro, h\u00e1 o v\u00eddeo de alta resolu\u00e7\u00e3o, que mostra claramente placas e sinais de tr\u00e2nsito. Alguns modelos de c\u00e2meras veiculares tamb\u00e9m gravam o interior do carro, e outros possuem lentes grande-angulares e\/ou c\u00e2meras traseiras. Em segundo lugar, as c\u00e2meras veiculares podem gravar \u00e1udio, principalmente conversas dentro do ve\u00edculo. Terceiro, essas grava\u00e7\u00f5es de \u00e1udio e v\u00eddeo levam carimbos de data e hora precisos, al\u00e9m de tags de GPS.<\/p>\n<p>Portanto, ao baixar dados de uma c\u00e2mera veicular, algu\u00e9m pode rastrear os movimentos do propriet\u00e1rio, obter imagens dos locais onde ele dirige e estaciona, descobrir sobre o que se fala no carro e, muitas vezes, obter fotos e v\u00eddeos dos passageiros do ve\u00edculo ou de pessoas pr\u00f3ximas ao carro. Naturalmente, para a vigil\u00e2ncia direcionada, o hacker precisaria comprometer uma c\u00e2mera veicular espec\u00edfica, enquanto para a vigil\u00e2ncia em massa, ele precisaria comprometer um grande n\u00famero de dispositivos.<\/p>\n<h2>Vetores de ataque para c\u00e2meras veiculares<\/h2>\n<p>Os pesquisadores iniciaram seus experimentos com uma popular c\u00e2mera veicular Thinkware, mas rapidamente ampliaram o escopo do estudo para incluir duas d\u00fazias de modelos de cerca de 15 marcas diferentes.<\/p>\n<p>Eles descobriram muitas semelhan\u00e7as no funcionamento dos diferentes dispositivos. A conex\u00e3o inicial normalmente \u00e9 feita a um ponto de acesso Wi-Fi criado pela pr\u00f3pria c\u00e2mera veicular, usando o SSID e a senha padr\u00e3o do manual.<\/p>\n<p>A maioria dos modelos testados pelos pesquisadores tinha uma senha codificada, permitindo que um invasor estabelecesse uma conex\u00e3o com eles. Uma vez conectado, o hacker obt\u00e9m acesso a uma configura\u00e7\u00e3o familiar encontrada em outros gadgets de IoT: um processador ARM e uma vers\u00e3o leve do Linux. O invasor ent\u00e3o tem \u00e0 disposi\u00e7\u00e3o um arsenal de truques comprovados para burlar a autentica\u00e7\u00e3o do fabricante, projetada para distinguir o propriet\u00e1rio de um usu\u00e1rio n\u00e3o autorizado. Pelo menos um desses m\u00e9todos normalmente funciona:<\/p>\n<ul>\n<li>Acesso direto ao arquivo. Enquanto o min\u00fasculo servidor Web na c\u00e2mera veicular aguarda que um cliente envie uma senha no ponto de entrada oficial, as solicita\u00e7\u00f5es maliciosas para downloads diretos de v\u00eddeo geralmente passam sem uma verifica\u00e7\u00e3o de senha<\/li>\n<li>Falsifica\u00e7\u00e3o de endere\u00e7o MAC. Muitas c\u00e2meras veiculares verificam a identidade do propriet\u00e1rio confirmando o endere\u00e7o MAC exclusivo do adaptador Wi-Fi do smartphone. O invasor pode captar o endere\u00e7o via ondas de r\u00e1dio e depois usar uma forma falsificada em suas pr\u00f3prias requisi\u00e7\u00f5es, o que basta para estabelecer a conex\u00e3o<\/li>\n<li>Ataque de reprodu\u00e7\u00e3o. Ao simplesmente gravar toda a troca de dados Wi-Fi entre a c\u00e2mera veicular e o smartphone do propriet\u00e1rio durante uma conex\u00e3o leg\u00edtima, o invasor pode reproduzir essa grava\u00e7\u00e3o posteriormente para obter as permiss\u00f5es necess\u00e1rias<\/li>\n<\/ul>\n<p>A maioria dos servi\u00e7os on-line est\u00e1 protegida contra esses tipos de ataques h\u00e1 anos, sen\u00e3o d\u00e9cadas. No entanto, essas vulnerabilidades cl\u00e1ssicas do passado ainda s\u00e3o comumente descobertas em dispositivos incorporados.<\/p>\n<p>Para que usu\u00e1rios possam revisar rapidamente arquivos gravados na tela do celular ou at\u00e9 acompanhar uma transmiss\u00e3o ao vivo da c\u00e2mera, as c\u00e2meras veiculares geralmente operam m\u00faltiplos servidores semelhantes aos utilizados na Internet. Um servidor FTP permite downloads r\u00e1pidos de arquivos, enquanto um servidor RTSP transmite v\u00eddeo ao vivo e assim por diante. Em teoria, esses servidores possuem seguran\u00e7a pr\u00f3pria baseada em senha para proteg\u00ea-los contra acessos n\u00e3o autorizados. Na pr\u00e1tica, eles geralmente usam uma senha padr\u00e3o, codificada, id\u00eantica para cada unidade daquele modelo, uma senha que pode ser facilmente extra\u00edda do aplicativo m\u00f3vel do fabricante.<\/p>\n<h2>O hack como chave-mestra<\/h2>\n<p>Por que os pesquisadores est\u00e3o convencidos de que esses dispositivos podem ser comprometidos em grande escala? Devido a dois fatores principais:<\/p>\n<ul>\n<li>Alguns poucos modelos populares de c\u00e2meras veiculares representam a maior parte do mercado. Por exemplo, em Singapura, quase metade de todas as c\u00e2meras veiculares vendidas pertence \u00e0 marca IMAKE<\/li>\n<li>Modelos diferentes, \u00e0s vezes de marcas diferentes, t\u00eam arquiteturas de hardware e software muito semelhantes. Isso ocorre porque esses fabricantes de c\u00e2meras veiculares obt\u00eam seus componentes e firmware do mesmo desenvolvedor<\/li>\n<\/ul>\n<p>Consequentemente, um \u00fanico c\u00f3digo malicioso capaz de testar algumas dezenas de senhas e aplicar tr\u00eas ou quatro m\u00e9todos distintos de ataque pode comprometer com sucesso cerca de um quarto das c\u00e2meras veiculares em um ambiente urbano real.<\/p>\n<p>Na vers\u00e3o inicial do ataque, os pesquisadores modelaram um cen\u00e1rio semiestacion\u00e1rio. Nessa configura\u00e7\u00e3o, um invasor com um laptop estaria em um local onde os carros param por alguns minutos, como um posto ou drive-through. Contudo, investiga\u00e7\u00f5es posteriores revelaram algo ainda mais preocupante: todo o ataque pode ser realizado diretamente na pr\u00f3pria c\u00e2mera veicular! Eles conseguiram escrever um c\u00f3digo que funciona como um worm de computador: uma c\u00e2mera veicular infectada tenta se conectar e comprometer as c\u00e2meras veiculares de carros pr\u00f3ximos enquanto o ve\u00edculo est\u00e1 em movimento. Isso \u00e9 vi\u00e1vel quando os ve\u00edculos trafegam a velocidades semelhantes, como em congestionamentos.<\/p>\n<h2>Do ataque em massa \u00e0 vigil\u00e2ncia em massa<\/h2>\n<p>Os autores do estudo n\u00e3o se limitaram a provar que o hack era poss\u00edvel; eles desenvolveram um sistema completo para coleta e an\u00e1lise de dados. Os dados de c\u00e2meras veiculares comprometidas podem ser enviados \u00e0 central diretamente para o computador do invasor, por exemplo, um posto de gasolina, ou por meio de recursos de nuvem integrados \u00e0s c\u00e2meras.<\/p>\n<p>Alguns modelos de c\u00e2meras veiculares s\u00e3o equipados com um m\u00f3dulo LTE, permitindo que o c\u00f3digo malicioso envie dados diretamente ao controlador do botnet. Mas tamb\u00e9m h\u00e1 uma op\u00e7\u00e3o para modelos mais simples. Por exemplo, uma c\u00e2mera veicular pode conseguir carregar dados em um smartphone, que os sincroniza com a nuvem do fornecedor, ou o dispositivo pode encaminhar dados para outras c\u00e2meras veiculares, que ent\u00e3o os encaminham ao invasor.<\/p>\n<p>\u00c0s vezes, a seguran\u00e7a inadequada do armazenamento em nuvem permite que os dados sejam extra\u00eddos de maneira direta, especialmente se o invasor conhecer os identificadores de usu\u00e1rio armazenados na c\u00e2mera.<\/p>\n<p>O invasor pode combinar v\u00e1rios m\u00e9todos para analisar os dados coletados:<\/p>\n<ul>\n<li>Extra\u00e7\u00e3o de metadados de GPS de fotos e v\u00eddeos<\/li>\n<li>Analisar imagens de v\u00eddeo para detectar sinais de tr\u00e2nsito e reconhecer texto, identificando ruas e pontos de refer\u00eancia espec\u00edficos<\/li>\n<li>Uso de um servi\u00e7o semelhante ao Shazam para identificar m\u00fasicas tocando no carro<\/li>\n<li>Usar modelos da OpenAI para transcrever \u00e1udio e gerar um resumo conciso de todas as conversas dentro do ve\u00edculo<\/li>\n<\/ul>\n<p>O resultado \u00e9 um resumo breve e informativo de cada viagem: a rota, o tempo de viagem e os assuntos discutidos. \u00c0 primeira vista, o valor desses dados parece limitado porque s\u00e3o an\u00f4nimos. Na realidade, a desanonimiza\u00e7\u00e3o n\u00e3o \u00e9 um problema. \u00c0s vezes, o nome do propriet\u00e1rio ou a placa do ve\u00edculo s\u00e3o explicitamente listados nas configura\u00e7\u00f5es da c\u00e2mera. Al\u00e9m disso, ao analisar a combina\u00e7\u00e3o de locais frequentemente visitados (como casa e trabalho), torna-se relativamente f\u00e1cil identificar o propriet\u00e1rio da c\u00e2mera veicular.<\/p>\n<h2>Conclus\u00f5es e estrat\u00e9gias de defesa<\/h2>\n<p>As recentes revela\u00e7\u00f5es sobre a <a href=\"https:\/\/www.404media.co\/flock-wants-to-partner-with-consumer-dashcam-company-that-takes-trillions-of-images-a-month\/\" target=\"_blank\" rel=\"noopener nofollow\">parceria entre a Flock e a Nexar<\/a> ressaltam como as c\u00e2meras veiculares podem de fato se tornar um elo valioso em um sistema global de vigil\u00e2ncia e monitoramento de v\u00eddeo. A Flock opera a maior rede de c\u00e2meras autom\u00e1ticas de leitura de placas para a pol\u00edcia nos Estados Unidos, enquanto a Nexar mant\u00e9m uma rede de c\u00e2meras veiculares conectadas \u00e0 nuvem, projetadas para criar uma \u201cvis\u00e3o colaborativa\u201d das estradas.<\/p>\n<p>No entanto, a invas\u00e3o em massa de c\u00e2meras veiculares pode levar a um esfor\u00e7o de coleta de dados muito mais agressivo e malicioso, com informa\u00e7\u00f5es sendo usadas para esquemas criminosos e fraudulentos. O combate a essa amea\u00e7a \u00e9, principalmente, responsabilidade dos fornecedores, que precisam adotar pr\u00e1ticas de desenvolvimento seguras (<a href=\"https:\/\/os.kaspersky.com\/blog\/cyber-immunity-and-ai\/\" target=\"_blank\" rel=\"noopener nofollow\">Security by Design<\/a>), implementar criptografia robusta e aplicar outros controles t\u00e9cnicos. Para os motoristas, as op\u00e7\u00f5es de autodefesa s\u00e3o limitadas e dependem muito dos recursos espec\u00edficos de seu modelo de c\u00e2mera veicular. Listamos abaixo essas op\u00e7\u00f5es, da mais \u00e0 menos radical:<\/p>\n<ul>\n<li>Adquira um modelo sem os recursos LTE, Wi-Fi e Bluetooth. Essa \u00e9 a alternativa mais segura<\/li>\n<li>Desative completamente o Wi-Fi, o Bluetooth e os outros recursos de comunica\u00e7\u00e3o na c\u00e2mera veicular<\/li>\n<li>Desative a grava\u00e7\u00e3o de \u00e1udio e, se poss\u00edvel, desconecte fisicamente o microfone<\/li>\n<li>Desative o modo estacionamento. Esse recurso mant\u00e9m a c\u00e2mera veicular sempre ativa para registrar incidentes enquanto o carro est\u00e1 estacionado. No entanto, esse recurso consome toda a bateria do carro e, muito provavelmente, mant\u00e9m o Wi-Fi ativado, o que aumenta significativamente o risco de uma invas\u00e3o<\/li>\n<li>Verifique as configura\u00e7\u00f5es de Wi-Fi dispon\u00edveis na c\u00e2mera veicular:\n<ul>\n<li>Se houver desligamento autom\u00e1tico do Wi-Fi ap\u00f3s certo tempo, configure-o para o menor tempo poss\u00edvel<\/li>\n<li>Se puder alterar a senha padr\u00e3o do Wi-Fi ou o nome da rede (SSID), n\u00e3o deixe de fazer isso<\/li>\n<li>Se houver uma op\u00e7\u00e3o para ocultar o nome da rede (geralmente chamada de SSID Oculto, Transmiss\u00e3o Wi-Fi Desativada ou Modo Furtivo), ative-a<\/li>\n<\/ul>\n<\/li>\n<li>Atualize regularmente o firmware da c\u00e2mera veicular e seu aplicativo de smartphone emparelhado. Isso aumenta as chances de que vulnerabilidades, como as descritas neste artigo, sejam corrigidas ao instalar uma vers\u00e3o mais recente.<\/li>\n<\/ul>\n<blockquote><p>Os carros modernos tamb\u00e9m s\u00e3o suscet\u00edveis a outros tipos de ataques cibern\u00e9ticos:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/automotive-security-2025\/54562\/\" target=\"_blank\" rel=\"noopener nofollow\">Hackers na estrada: amea\u00e7as cibern\u00e9ticas a carros conectados<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/perfektblue-bluetooth-car-hack-2\/24166\/\" target=\"_blank\" rel=\"noopener\">Carros hackeados via Bluetooth<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/tracking-and-hacking-kia-cars-via-internet\/23104\/\" target=\"_blank\" rel=\"noopener\">Como milh\u00f5es de carros Kia podem ser rastreados<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/car-manufacturers-silently-sell-user-telematics-data\/22626\/\" target=\"_blank\" rel=\"noopener\">Eu sei o que voc\u00ea fez (no volante) no ver\u00e3o passado<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/21903\/\" target=\"_blank\" rel=\"noopener\">Espi\u00f5es sobre rodas: como as montadoras coletam e revendem informa\u00e7\u00f5es<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores descobriram como se conectar \u00e0 c\u00e2mera veicular de outra pessoa em segundos e us\u00e1-la em ataques futuros.<\/p>\n","protected":false},"author":2722,"featured_media":24567,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[745,238,647,895,3401,1184,53,141,267],"class_list":{"0":"post-24558","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cameras","9":"tag-carros","10":"tag-dispositivos-conectados","11":"tag-hack","12":"tag-hackeamento-automotivo","13":"tag-hacks","14":"tag-privacidade","15":"tag-sas","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dashcam-hack-botnet-on-the-wheels\/24558\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dashcam-hack-botnet-on-the-wheels\/29884\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/24964\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/13039\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dashcam-hack-botnet-on-the-wheels\/29771\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/28824\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dashcam-hack-botnet-on-the-wheels\/31701\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dashcam-hack-botnet-on-the-wheels\/30346\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dashcam-hack-botnet-on-the-wheels\/40964\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dashcam-hack-botnet-on-the-wheels\/14089\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/54839\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dashcam-hack-botnet-on-the-wheels\/23451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dashcam-hack-botnet-on-the-wheels\/32977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dashcam-hack-botnet-on-the-wheels\/29986\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dashcam-hack-botnet-on-the-wheels\/35693\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dashcam-hack-botnet-on-the-wheels\/35321\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/carros\/","name":"carros"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24558"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24558\/revisions"}],"predecessor-version":[{"id":24576,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24558\/revisions\/24576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24567"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}