{"id":451,"date":"2013-04-09T18:02:24","date_gmt":"2013-04-09T18:02:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=451"},"modified":"2017-05-18T11:40:06","modified_gmt":"2017-05-18T08:40:06","slug":"cuidado-com-as-webcams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cuidado-com-as-webcams\/451\/","title":{"rendered":"Cuidado com as Webcams!"},"content":{"rendered":"<p>Hackers n\u00e3o invadem computadores por raz\u00f5es econ\u00f4micas unicamente. Alguns cibercriminosos simplesmente se divertem acedendo a c\u00e2meras, conversas privadas, ou fotografias dos usu\u00e1rios. Mulheres jovens e adolescentes s\u00e3o as principais v\u00edtimas deste tipo de ataque.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06135230\/webcam-feat-1.jpg\" width=\"638\" height=\"238\" \/><\/p>\n<p>Existem in\u00fameras aplica\u00e7\u00f5es, legais e ilegais, que permitem o acesso remoto a um computador, como \u00a0Remote Desktop e TeamViewer, que contam com o apre\u00e7o de administradores de sistemas e equipes t\u00e9cnicas. Entretanto a base destas aplica\u00e7\u00f5es \u00e9 a mesma que a de outros programas como ZeuS, que transforma seu PC numa pe\u00e7a de botnets controlados por hackers. Os piratas da rede usam os equipamentos de sua v\u00edtimas para obter benef\u00edcios al\u00e9m do valor econ\u00f4mico; escaneiam discos r\u00edgidos em busca de informa\u00e7\u00f5es valiosas \u00a0(senhas, pagamentos&#8230;); \u00a0para em sequ\u00eancia usar o computador para enviar spam e ataques DDoS.<\/p>\n<p>Um dos bots mais procurados pelos hackers s\u00e3o fotos comprometedoras. O invasor escanea manualmente, os discos e dispositivos m\u00f3veis em busca de imagens da v\u00edtima nua. Depois de encontr\u00e1-las recompila e publica ou as introduz na base de dados de um blackmail.<\/p>\n<p>Espiar e \u00a0fazer piadas est\u00e3o entre as atividades preferidas dos hackers. Eles querem se divertir e gra\u00e7as \u00e0 a ferramentas de acesso remoto os cibercrimonosos podem interactuar com suas v\u00edtimas: exibir imagens em sua tela, abrir um website e eliminar a barra de ferramentas entre outras travessuras. O espanto do usu\u00e1rio ao ver seu computador funcionar \u00a0de maneira estranha diverte a estes malfeitores.<\/p>\n<p>Diferente de hackers com objetivos econ\u00f4micos, que possuem boas habilidades t\u00e9cnicas, estes ataques s\u00e3o feitos por amadores, sem grandes recursos ou capacidades. Raz\u00f5es pelas quai costumam utilizar-se de ataques de \u00a0engenharia social \u00a0ou difundir o malware atrav\u00e9s de arquivos P2P.<\/p>\n<p>Para proteger-se destes delinquentes os usu\u00e1rios devem tomar as seguintes precau\u00e7\u00f5es: baixar somente aplicativos provenientes de fontes de confian\u00e7a, usar solu\u00e7\u00f5es de seguran\u00e7a para inform\u00e1tica, evitar compartilhar arquivos P2P e n\u00e3o clicar em links suspeitos. Al\u00e9m disso \u00e9 necess\u00e1rio estar atento a dispositivos como a webcam, se a c\u00e2mera \u00e9 externa voc\u00ea pode desconet\u00e1-la do USB e conect\u00e1-la somente no momento de usar, ou\u00a0\u00a0gir\u00e1-la para enfocar um ponto cego. Usu\u00e1rios \u00a0de notebooks devem estar atentos a luz que indica quando a c\u00e2mera est\u00e1 em funcionamento. Se a luz est\u00e1 acesa e voc\u00ea n\u00e3o ativou a c\u00e2mera desconete imediatamente o WiFi e verifique se o antivirus est\u00e1 limpo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackers n\u00e3o invadem computadores por raz\u00f5es econ\u00f4micas unicamente. Alguns cibercriminosos simplesmente se divertem acedendo a c\u00e2meras, conversas privadas, ou fotografias dos usu\u00e1rios. Mulheres jovens e adolescentes s\u00e3o as principais v\u00edtimas<\/p>\n","protected":false},"author":32,"featured_media":457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[],"class_list":{"0":"post-451","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cuidado-com-as-webcams\/451\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=451"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/451\/revisions"}],"predecessor-version":[{"id":8782,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/451\/revisions\/8782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/457"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}