{"id":4448,"date":"2014-11-26T17:53:09","date_gmt":"2014-11-26T17:53:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4448"},"modified":"2020-02-26T13:22:19","modified_gmt":"2020-02-26T16:22:19","slug":"os-perigos-de-um-futuro-inteligente","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/os-perigos-de-um-futuro-inteligente\/4448\/","title":{"rendered":"Os perigos de um futuro inteligente"},"content":{"rendered":"<p>A tecnologia avan\u00e7a cada vez mais r\u00e1pido e a cada dia\u00a0est\u00e1\u00a0mais relacionada com o nosso dia-a-dia, a ponto de considerarmos ela como uma mercadoria insubstitu\u00edvel. No entanto, cada inova\u00e7\u00e3o no mundo da inform\u00e1tica j\u00e1 n\u00e3o \u00e9 t\u00e3o surpreendente como antes. Sejamos sinceros: uma taxa de transmiss\u00e3o de dados mais alta n\u00e3o nos far\u00e1 mais feliz do que j\u00e1 somos.<\/p>\n<p>Ainda assim, o impacto que pode gerar a mais nova gera\u00e7\u00e3o de TVs inteligentes n\u00e3o \u00e9 produzido pela densidade de pixels que ela tenha, e sim pelo\u00a0pre\u00e7o ou pelo tamanho do produto. Para dizer a verdade, ningu\u00e9m se importa se\u00a0os dispositivos m\u00f3veis atuais s\u00e3o capazes de calcular a\u00a0linha de voo de uma nave espacial que vai para Marte.<\/p>\n<p>O fato das fotos nuas de Kim Kardashian terem gerado quase o mesmo furdun\u00e7o\u00a0quanto o desembarque da sonda Philae de Rossetta no cometa 67P, n\u00e3o \u00e9\u00a0impressionante. Eu, pessoalmente, notei que\u00a0essa overdose de tecnologia tem provocado um efeito secund\u00e1rio (e nocivo) entre os usu\u00e1rios: significativamente perdemos nossa cautela quando se trata de seguran\u00e7a e a consci\u00eancia com rela\u00e7\u00e3o ao qu\u00e3o perigosa e comum s\u00e3o as amea\u00e7as cibern\u00e9ticas. Pior ainda \u00e9 n\u00e3o termos ideia de quantas amea\u00e7as teremos que enfrentar daqui a\u00a05-10 anos se a tecnologia continuar avan\u00e7ando nesse mesmo ritmo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ser\u00e1 seguro viver em um futuro com alta tecnologia?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fh6hB&amp;text=Ser%C3%A1+seguro+viver+em+um+futuro+com+alta+tecnologia%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Curiosamente, quanto mais sofisticada e desenvolvida \u00e9 a tecnologia que nos rodeia,\u00a0mais em risco estaremos n\u00f3s e\u00a0o mundo em que vivemos. Ent\u00e3o, o qu\u00e3o perigoso \u00e9, de fato, o nosso futuro?<\/p>\n<p><strong>Estado e propriedade<\/strong><\/p>\n<p>Hoje, as casas inteligentes ainda s\u00e3o um luxo que n\u00e3o \u00e9 conhecido pela gente comum. Gra\u00e7as a gigantes da tecnologia como Google e Apple, o mais prov\u00e1vel \u00e9 que em alguns anos muitos de n\u00f3s poderemos sentar em uma sala cheia de\u00a0dispositivos inteligentes. A temperatura, a ilumina\u00e7\u00e3o, os sistemas de alarme e outros aparelhos ser\u00e3o controlados atrav\u00e9s de qualquer dispositivo m\u00f3vel.<\/p>\n<p>O mesmo ocorre com\u00a0os carros: Volvo e BMW j\u00e1 est\u00e3o oferecendo capacidades b\u00e1sicas de controle e vigil\u00e2ncia atrav\u00e9s do smartphone ou tablet, e em alguns anos os \u00faltimos modelos fornecer\u00e3o\u00a0esses recursos aos usu\u00e1rios, inclusive nos carros populares. De qualquer forma, o custo da tecnologia a bordo \u00e9 incompar\u00e1vel com os custos de todo o carro.<\/p>\n<p>Independentemente do progresso t\u00e9cnico, a seguran\u00e7a desses sistemas se parecem muito com um\u00a0cadeado comum: n\u00e3o importa o quanto seja robusto, basta um golpe e ele ser abrir\u00e1 em um instante.<\/p>\n<p>Mas tudo se torna ainda mais simples se o culpado tiver uma chave-mestra, ou pelo menos uma oportunidade para obt\u00ea-la. Isto ocorre quando um smartphone funciona como uma ferramenta capaz de abrir as portas de uma casa ou as portas de um carro inteligente. As pesquisas recentes realizadas em casas e carros \u201csmart\u201d demonstraram\u00a0este\u00a0ponto perfeitamente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Is It Possible to Hack My Car? Find out over at <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily. <a href=\"http:\/\/t.co\/UOAMP2hb3K\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UOAMP2hb3K<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/358292731195437057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 19, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Al\u00e9m disso, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/conferencia-black-hat-hackeando-carros-a-distancia\/3677\/\" target=\"_blank\" rel=\"noopener noreferrer\">experi\u00eancias semelhantes mostraram que a pirataria de casas e carros <\/a>n\u00e3o \u00e9 necessariamente feita para uma \u00fanica finalidade: o roubo. Depois de ter acesso ao\u00a0sistema de controle central, os cibercriminosos s\u00e3o capazes de manipular processos, tais como: bloquear pessoas dentro da casa inteligente e inclusive alterar a temperatura ou os componentes da \u00e1gua. Assim mesmo, no caso dos carros inteligentes, um hacker poderia manipular o sistema de freios ou da dire\u00e7\u00e3o do carro a dist\u00e2ncia.<\/p>\n<h3>Dinheiro<\/h3>\n<p>Os cl\u00e1ssicos assaltos a bancos com espingardas, ref\u00e9ns e requisitos de jato particular s\u00e3o coisas do passado. Hoje em dia, os cibercriminosos se dedicam a analisar as vulnerabilidades dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/malware-bancario-cresce-rapidamente-no-android\/2864\/\" target=\"_blank\" rel=\"noopener noreferrer\">sistemas banc\u00e1rios<\/a> da web e<a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-futuro-dos-sistemas-de-pagamentos-moveis\/1720\/\" target=\"_blank\" rel=\"noopener noreferrer\"> pagamentos online<\/a>, com o objetivo de concretizar os planos maliciosos.<\/p>\n<p>Quando voc\u00ea vai realizar uma compra e leva o montante do dinheiro na carteira, voc\u00ea tem a possibilidade de controlar o dinheiro que est\u00e1 levando. Mas quando o pagamento \u00e9 realizado atrav\u00e9s do seu celular, o mesmo n\u00e3o ocorre. Nestes casos, nem o comprador, nem o vendedor podem estar 100% seguros se o dinheiro chegar\u00e1 aonde deve.<\/p>\n<p>\u00a0<\/p>\n<p>http:\/\/instagram.com\/p\/mYf2wOP0B3\/<\/p>\n<p>A\u00a0tend\u00eancia de substitui\u00e7\u00e3o completa do caixa por qn\u00e1logos virtuais \u00e9 um presente de Natal para os cibercriminosos. A manipula\u00e7\u00e3o de informa\u00e7\u00f5es \u00e9 a maneira mais f\u00e1cil de lidar com objetos reais.<\/p>\n<h3>Dados pessoais<\/h3>\n<p>Aqueles momentos em que n\u00f3s guard\u00e1vamos todas as lembran\u00e7as\u00a0da fam\u00edlia (fotos, v\u00eddeos, etc.) em uma caixa de papel\u00e3o grande desapareceram. Hoje, muitos\u00a0usu\u00e1rios preferem utilizar as plataformas de armazenamento como a nuvem para preservar sua informa\u00e7\u00e3o pessoal e seus documentos importantes.<\/p>\n<p>\u00c9 bastante prov\u00e1vel que em poucos\u00a0anos os dispositivos de armazenamento local (DVD, pendrives, HD) tamb\u00e9m se tornem uma rel\u00edquia do passado. Porque guardamos nossos dados mais valiosos em um aparelho que pode quebrar ou perder, se podemos t\u00ea-los em uma plataforma virtual na qual podemos acessar desde qualquer lugar do mundo?<\/p>\n<p>Bom, h\u00e1 uma raz\u00e3o. Desde o instante em que nossos arquivos s\u00e3o armazenados na nuvem, eles deixam de ser exclusivamente nossos. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-evitar-armadilhas-em-termos-de-servico\/665\/\" target=\"_blank\" rel=\"noopener noreferrer\">Os termos do servi\u00e7o <\/a>especificam que tudo o que \u00e9 armazenado na nuvem, tamb\u00e9m \u00e9 de propriedade do prpriet\u00e1rio da plataforma.<\/p>\n<p>Parece que n\u00e3o h\u00e1 volta atr\u00e1s. De fato, toda esta informa\u00e7\u00e3o \u00e9 utilizada pelas corpora\u00e7\u00f5es como Google, que usam estes dados para armar perfis espec\u00edficos de cada usu\u00e1rio da Internet. S\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sua-saude-tambem-e-de-interesse-dos-cibercriminosos\/4260\/\" target=\"_blank\" rel=\"noopener noreferrer\">dados como sua sa\u00fade, estilo de vida<\/a>, prefer\u00eancias, gostos, misturado com milhares de imagens e mensagens de texto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fitness tracking apps &amp; wearables vs <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a>. Guess who wins? <a href=\"https:\/\/t.co\/YjIZv2vQVa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YjIZv2vQVa<\/a> <a href=\"http:\/\/t.co\/LfMqqWGBES\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LfMqqWGBES<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/528237276128501761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O jogo\u00a0\u201c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-ajuda-desenvolvedores-do-videogame-watch_dogs\/3026\/\" target=\"_blank\" rel=\"noopener noreferrer\">Watch_Dogs<\/a>\u201d ou o filme\u00a0\u201c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/semaforos-sao-faceis-de-hackear\/3845\/\" target=\"_blank\" rel=\"noopener noreferrer\">Duro de Matar 4.0<\/a>\u201d \u00a0s\u00e3o exemplos claros de como funciona este sistema de informa\u00e7\u00e3o. Em ambos os casos, o enredo est\u00e1 baseado em uma cidade controlada por um sistema unificado. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pergunte-ao-especialista-watch-dogs-vs-realidade\/3596\/\" target=\"_blank\" rel=\"noopener noreferrer\">Muitas das coisas que o jogo e o filme mostram s\u00e3o reais.<\/a><\/p>\n<p>http:\/\/instagram.com\/p\/qecvpsP0Hn\/<\/p>\n<p>Depois de mencionarmos tudo isso, acrescentemos o malware que est\u00e1 em constante evolu\u00e7\u00e3o, as infiltra\u00e7\u00f5es \u00e0s redes e a total falta de responsabilidade e consci\u00eancia por parte dos usu\u00e1rios. O panorama nos mostra uma imagem pouco feliz sobre o nosso prov\u00e1vel futuro: um mundo fr\u00e1gil capaz de se converter em um caos com a simples a\u00e7\u00e3o de apertar um bot\u00e3o; corpora\u00e7\u00f5es que se apropriam da informa\u00e7\u00e3o dos usu\u00e1rios e milh\u00f5es de d\u00f3lares roubados por um adolescente que hackeia os sistemas banc\u00e1rios que n\u00e3o contam com sistemas fortes de seguran\u00e7a.<\/p>\n<p>Ou\u00a0ser\u00e1 que estamos exagerando?<\/p>\n<p>\u00a0<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/E8zandvQvUc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A tecnologia avan\u00e7a cada vez mais r\u00e1pido e a cada dia\u00a0est\u00e1\u00a0mais relacionada com o nosso dia-a-dia, a ponto de considerarmos ela como uma mercadoria insubstitu\u00edvel. No entanto, cada inova\u00e7\u00e3o no<\/p>\n","protected":false},"author":214,"featured_media":4449,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[413,408,412,414,53,40,234],"class_list":{"0":"post-4448","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-casa-inteligente","9":"tag-dispositivos-moveis","10":"tag-futuro","11":"tag-internet-das-coisas","12":"tag-privacidade","13":"tag-seguranca","14":"tag-smartphones"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/os-perigos-de-um-futuro-inteligente\/4448\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/casa-inteligente\/","name":"casa inteligente"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4448"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4448\/revisions"}],"predecessor-version":[{"id":14361,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4448\/revisions\/14361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4449"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}