{"id":5767,"date":"2015-11-06T14:39:26","date_gmt":"2015-11-06T14:39:26","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5767"},"modified":"2019-11-22T07:42:46","modified_gmt":"2019-11-22T10:42:46","slug":"mission-hacking-grandma","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mission-hacking-grandma\/5767\/","title":{"rendered":"Miss\u00e3o: Hackear a Vov\u00f3. N\u00edvel: Mam\u00e3o com a\u00e7\u00facar."},"content":{"rendered":"<p>Muitos pensam que a fonte dos cibercriminosos e ataques virtuais \u00e9 a tecnologia por si, e basta apenas evitar os dispositivos mais avan\u00e7ados que voc\u00ea est\u00e1 salvo de todas as ciberamea\u00e7as. Se voc\u00ea n\u00e3o tem uma geladeira ou m\u00e1quina de lavar conectadas com Wi-Fi (ou com comandos sem fio), ent\u00e3o tamb\u00e9m deve estar a salvo. Mas\u00a0todo mundo tem algo hacke\u00e1vel.<\/p>\n<p>A senhora Patsy Walsh, uma boa senhora idosa americana, concordou em participar de um experimento e permitiu que dois hackers habilidosos \u2013 Reed Loden (CEO) e Michael Prins (co-fundador) da HackerOne \u2013 tentassem hackear algo dela. Walsh achou que n\u00e3o tinha nada! A pesquisa tamb\u00e9m convidou o New York Times para <a href=\"http:\/\/bits.blogs.nytimes.com\/2015\/10\/14\/hackers-prove-they-can-pwn-the-lives-of-those-not-hyperconnected\/?_r=2\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">registrar o teste<\/a>.<\/p>\n<p>Patsy Walsh pode ser considerada uma \u201cVov\u00f3 Moderna\u201d. Tem seis netos, um laptop, perfil no Facebook, TV via sat\u00e9lite e um carro. E como voc\u00ea pode notar, ao contr\u00e1rio do que disse no come\u00e7o, tem bastante coisa para ser hackeada!<\/p>\n<p>Primeiro, os hackers prepararam o terreno. Visitaram o perfil dela no Facebook e descobriram que recentemente tinha assinado uma peti\u00e7\u00e3o no Change.org. Os pesquisadores passaram 10 minutos criando um e-mail falso para Patsy se passando pelo site, pedindo apoio para uma causa em Marin Country, Calif\u00f3rnia, onde ela mora.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy was it for hackers to \u2018pwn\u2019 a grandmother of six? Very. <a href=\"http:\/\/t.co\/gwAp7FUg5v\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gwAp7FUg5v<\/a> <a href=\"http:\/\/t.co\/LVXzrm65On\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LVXzrm65On<\/a><\/p>\n<p>\u2014 NYTimes Tech (@nytimestech) <a href=\"https:\/\/twitter.com\/nytimestech\/status\/654778859204677632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A \u201cVov\u00f3 Moderna\u201d n\u00e3o pode se conter e, como esperado, assinou a peti\u00e7\u00e3o. Al\u00e9m disso, o link no e-mail que ela recebeu a redirecionou para um site de phishing. Assim os hackers conseguiram obter a senha da Sra. Walsh, que mais tarde percebeu que suas informa\u00e7\u00f5es estavam sendo usadas em diferentes servi\u00e7os.<\/p>\n<p>No fim das contas, um e-mail falso foi o suficiente para comprometer completamente a vida digital da Patsy Walsh \u2013 imagine o que poderia ter acontecido se fosse um ataque de verdade e n\u00e3o uma pesquisa. Cibercriminosos poderiam ter usado as informa\u00e7\u00f5es para qualquer atividade ilegal.<\/p>\n<p><a href=\"https:\/\/twitter.com\/marisanjones98\/status\/654469954822098944\/photo\/1?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/marisanjones98\/status\/654469954822098944\/photo\/1?ref_src=twsrc%5Etfw<\/a><\/p>\n<p>Depois disso, o time da HackerOne visitou a casa da senhora Walsh. Foi necess\u00e1ria apenas uma hora e meia de for\u00e7a-bruta para que eles passassem por uma fechadura digital na garagem. Ent\u00e3o, eles investiram mais tempo hackeando a TV por sat\u00e9lite da idosa \u2013 os hackers n\u00e3o puderam resistir em inscrev\u00ea-la em v\u00e1rios canais adultos.<\/p>\n<p>Os pesquisadores conseguiram por as garras no laptop dela. Walsh possu\u00eda todas as senhas escritas em uma notinha colada no roteador de casa, ent\u00e3o o processo levou apenas alguns segundos. Infiltrados no laptop, os hackers obtiveram as informa\u00e7\u00f5es pessoais da Sra. Wlash, incluindo o n\u00famero de seguran\u00e7a social, senha do PayPal, perfil de viagens de uma companhia a\u00e9rea e seu seguro. Eles at\u00e9 acharam uma procura\u00e7\u00e3o!<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Servi\u00e7o mostra em quanto tempo um hacker pode decifrar a sua senha \u00a0| \u00a0<a href=\"https:\/\/t.co\/WIOZ6dCopQ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WIOZ6dCopQ<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/659732022349426689?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Os pesquisadores at\u00e9 descobriram que n\u00e3o eram os primeiros a invadir o mundo digital da Sra. Walsh. Seu laptop foi infestado por mais de 20 programas maliciosos, incluindo um que instala outros malwares, espiona o hist\u00f3rico de navega\u00e7\u00e3o, espalha propagandas maliciosas, entre outros. Um laptop fracamente protegido em posse de algu\u00e9m com pouca alfabetiza\u00e7\u00e3o digital est\u00e1 fadado a se tornar alvo de hackers.<\/p>\n<p>A Sra. Walsh at\u00e9 se beneficiou do experimento. Primeiro, recebeu uma pequena aula sobre ciberseguran\u00e7a, bem como uma prova de que ela precisava de uma nova fechadura para a garagem e mudar suas senhas, investindo em uma mais sofisticada para seus numerosos servi\u00e7os online.<\/p>\n<p>Segundo, os hackers prometeram visitar a Sra. Walsh de novo por volta do Dia de A\u00e7\u00f5es de Gra\u00e7a e livrar o laptop dela de todos os malwares. No fim, esse exemplo real demonstra o qu\u00e3o facilmente pode-se comprometer toda a vida digital de uma pessoa que n\u00e3o tem muita mal\u00edcia para os perigos online, mesmo que essa pessoa acredite que n\u00e3o tenha nada que possa ser alvo de hackers.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Miss\u00e3o: Hackeando a Vov\u00f3. N\u00edvel: Mam\u00e3o com a\u00e7\u00facar<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4rk1&amp;text=Miss%C3%A3o%3A+Hackeando+a+Vov%C3%B3.+N%C3%ADvel%3A+Mam%C3%A3o+com+a%C3%A7%C3%BAcar\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Estamos cercados por diversos objetos que podem ser hackeados. Todo mundo usa PCs e a maioria de n\u00f3s \u00e9 extremamente ligada ao smartphone. Muitos ainda possuem routers, smart watches, v\u00eddeo games e smarts TVs \u2013 todos esses dispositivos podem ser alvos dos cibercriminosos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Fant\u00e1stico: Hackers invadem computadores e celulares e sequestram dados | <a href=\"https:\/\/t.co\/fYNHMLXGCu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fYNHMLXGCu<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/O369VpHSWV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/O369VpHSWV<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/658946763487903744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Muitas dessas coisas s\u00e3o vistas como n\u00e3o suscet\u00edveis a serem hackeadas, mas historicamente, possuem prote\u00e7\u00e3o bem menos efetiva do que os computadores pessoais \u2013 como no caso da fechadura da garagem. Um carro integrado com um sistema capaz de baixar dados sobre tr\u00e1fego em tempo real? Hacke\u00e1vel. Um carro equipado com sistema de proximidade da chave para destrancar a porta? Ainda mais.<\/p>\n<p>Al\u00e9m disso, para ser hackeado voc\u00ea n\u00e3o precisa necessariamente de um dispositivo digital. In\u00fameros dados digitais de qualquer pessoa s\u00e3o armazenados em bases informacionais do governo ou propriedades comerciais \u2013 hospitais, linhas a\u00e9reas, bancos, lojas, companhias de seguro e similares.<\/p>\n<p>As informa\u00e7\u00f5es tamb\u00e9m s\u00e3o potencialmente hacke\u00e1veis \u2013 nesse caso as consequ\u00eancias poderiam ser completamente fascinantes. Por exemplo, casos recentes provaram que em alguns pa\u00edses do Ocidente os criminosos s\u00e3o capazes de <a href=\"https:\/\/kasperskydaily.com\/brazil\/how-to-kill-all-humans\/5586\/\" target=\"_blank\" rel=\"noopener noreferrer\">incluir uma pessoa no registro de \u201cFalecidos\u201d<\/a> sem mesmo hackear qualquer coisa \u2013 e a v\u00edtima pode passar um bom tempo tentando provar o contr\u00e1rio.<\/p>\n<p>N\u00e3o \u00e9 poss\u00edvel estar completamente a salvo de todas essas amea\u00e7as \u2013 assim como voc\u00ea n\u00e3o pode ter total certeza que o barco no qual voc\u00ea est\u00e1 navegando n\u00e3o vai afundar por alguma raz\u00e3o. Mas se voc\u00ea verificar a previs\u00e3o do tempo antes de sair, aprimorar suas habilidades com a vela, e usar colete salva-vidas \u2013 a amea\u00e7a diminuir\u00e1 e s\u00f3 sobraria a divers\u00e3o.<\/p>\n<p>O mesmo se aplica aos problemas de ciberseguran\u00e7a. Voc\u00ea tem de saber como seus dados podem ser comprometidos e fazer seu melhor para evitar isso. Utilize <a href=\"https:\/\/kas.pr\/KIS16BR\" target=\"_blank\" rel=\"noopener noreferrer\">softwares de seguran\u00e7a robustos<\/a> e, claro, n\u00e3o guarde suas senhas escritas em uma notinha em cima do seu roteador.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muitos pensam que a fonte dos cibercriminosos e ataques virtuais \u00e9 a tecnologia por si, e basta apenas evitar os dispositivos mais avan\u00e7ados que voc\u00ea est\u00e1 salvo de todas as<\/p>\n","protected":false},"author":675,"featured_media":5768,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[332,53,102],"class_list":{"0":"post-5767","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hacking","10":"tag-privacidade","11":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mission-hacking-grandma\/5767\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mission-hacking-grandma\/6199\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mission-hacking-grandma\/6396\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mission-hacking-grandma\/6329\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mission-hacking-grandma\/7130\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mission-hacking-grandma\/6816\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mission-hacking-grandma\/9484\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mission-hacking-grandma\/10373\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mission-hacking-grandma\/6326\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mission-hacking-grandma\/9353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mission-hacking-grandma\/9484\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mission-hacking-grandma\/10373\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mission-hacking-grandma\/10373\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hacking\/","name":"hacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5767"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5767\/revisions"}],"predecessor-version":[{"id":13290,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5767\/revisions\/13290"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5768"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}