{"id":6038,"date":"2016-03-01T22:22:23","date_gmt":"2016-03-01T22:22:23","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6038"},"modified":"2019-11-22T07:40:43","modified_gmt":"2019-11-22T10:40:43","slug":"smart-watch-nightmare","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/smart-watch-nightmare\/6038\/","title":{"rendered":"Rel\u00f3gios inteligentes podem se tornar um pesadelo"},"content":{"rendered":"<p>Hoje parece que toda empresa possui um modelo de rel\u00f3gio inteligente em sua linha de produtos\u2026 Eles podem fazer de tudo: desde acompanhar seu ritmo card\u00edaco e fazer chamadas at\u00e9 marcar o tempo. Mas voc\u00ea sabia que tamb\u00e9m podem ser usados para monitorar o que voc\u00ea est\u00e1 digitando? <\/p>\n<p><em>Ok, isso \u00e9 novidade.<\/em><\/p>\n<p>Wearables como monitores fitness e rel\u00f3gios inteligentes aumentaram as preocupa\u00e7\u00f5es em seguran\u00e7a desde seu design. Isso ocorre primariamente pelo fato de que os dados que  coletam e transferem para a nuvem podem terminar em m\u00e3os erradas ou serem vendidos por  pre\u00e7o mais alto. <\/p>\n<p>Fabricantes de dispositvos de monitoramento fitness <a href=\"https:\/\/www.fitbit.com\/privacy\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">fazem o m\u00e1ximo<\/a> para convencer usu\u00e1rios que seus dados est\u00e3o seguros, mas ao mesmo tempo vendem braceletes inteligentes em massa para clientes corporativos. Por exemplo, empresas podem us\u00e1-los para monitorar a sa\u00fade de seus funcion\u00e1rios, o que definitivamente n\u00e3o \u00e9 a forma de se tratar dados privados. No fim, esse problema n\u00e3o \u00e9 provavelmente a pior parte da quest\u00e3o dos dispositvos de monitoramento fitness e rel\u00f3gios inteligentes. <\/p>\n<p>Quando Roman Wnuchek, da Kaspersky Lab, descobriu <a href=\"https:\/\/securelist.com\/blog\/research\/69369\/how-i-hacked-my-smart-bracelet\/\" target=\"_blank\" rel=\"noopener noreferrer\">ser bem f\u00e1cil<\/a> conectar o smartphone a praticamente qualquer dispositivo de monitoramento fitness, mesmo j\u00e1 conectado a outro dispositivo, ele concluiu sua pesquisa com uma frase relativamente positiva:<\/p>\n<p><em>\u201cAo hackear minha pulseira, um criminoso n\u00e3o pode acessar todos os dados de usu\u00e1rio j\u00e1 que esses n\u00e3o s\u00e3o armazenado no dispositivo ou no telefone \u2013 o aplicativo transfere regularmente os dados da pulseira para a nuvem.\u201d<\/em><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab Expert: How I Hacked my Smart Bracelet <a href=\"http:\/\/t.co\/0DNsNeLKRP\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0DNsNeLKRP<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/wearables?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wearables<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/DCcZHtFqPO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DCcZHtFqPO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581108650745454592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mais tarde Tony Beltramelli, estudante de TI na Universidade de Copenhagen, <a href=\"http:\/\/gizmodo.com\/your-smartwatchs-motion-sensors-can-reveal-everything-y-1750442236?utm_campaign=socialflow_gizmodo_facebook&amp;utm_source=gizmodo_facebook&amp;utm_medium=socialflow\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">mostrou que<\/a> criminosos n\u00e3o precisam desses dados para causar danos aos donos desses dispositivos. Em sua tese de mestrado, ele demonstrou que, depois de obter acesso ao rel\u00f3gio inteligente, algu\u00e9m pode monitorar os gestos do dono e usar engenharia reversa para converter essa informa\u00e7\u00e3o em s\u00edmbolos digitados em um teclado. <\/p>\n<p>O pesquisador prop\u00f4s que cada usu\u00e1rio possui seu jeito \u00fanico de digitar. Pesquisadores sugeriram uma vez que esse fato pode ser usado para melhorar seguran\u00e7a. De modo a obter acesso a algo, voc\u00ea precisaria n\u00e3o s\u00f3 digitar uma senha, mas o fazer de uma certa maneira \u2013 com um padr\u00e3o de movimentos que s\u00f3 o dono do dispositivo seria capaz de usar. <\/p>\n<p>Em seu experimento,  Beltramelli usou um Sony Smartwatch 2 Android, um teclado alfanum\u00e9rico feito a m\u00e3o, e um c\u00f3digo com algumas fun\u00e7\u00f5es de intelig\u00eancia artificial.  Seu software estava ciente de seu padr\u00e3o \u00fanico de digita\u00e7\u00e3o e dessa forma, usando os dados de sensores de movimento, inclu\u00eddos no smartwatch, foi capaz de converter esses dados, acertando 60% das vezes. <\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ZBwSfvnoq5U?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ok, algu\u00e9m pode usar um rel\u00f3gio inteligente hackeado para descobrir o que digitamos. E agora?<\/p>\n<p>O teclado num\u00e9rico poderia ser o de um ATM ou uma maquininha de cart\u00e3o de uma loja. Depois de digitar, o criminoso sabe a senha do seu cart\u00e3o de cr\u00e9dito. Esse tipo de teclado tamb\u00e9m poderia ser o do desbloqueio do seu telefone \u2013 uma vez que a pessoa mal intencionada invada seu celular, pode facilmente ter acesso a suas informa\u00e7\u00f5es.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Um ter\u00e7o dos brasileiros guarda segredos em smartphones, apesar de risco de vazamento | <a href=\"https:\/\/t.co\/ebTrat1nmz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ebTrat1nmz<\/a> <a href=\"https:\/\/t.co\/Pg4db5FrZl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Pg4db5FrZl<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/666614470270164992?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Al\u00e9m disso, se algu\u00e9m puder fazer com que o software reorganize os d\u00edgitos do teclado, ele pode melhorar de modo que o m\u00e9todo perceba a diferen\u00e7a entre letras em um teclado de computador comum. Se isso ocorrer, o criminoso pode ser capaz de ter acesso a qualquer coisa que voc\u00ea acesse, tornando toda a sua correspond\u00eancia insegura. Bem, j\u00e1 que voc\u00ea s\u00f3 tem um rel\u00f3gio inteligente, apenas uma das suas m\u00e3os poder\u00e1 ser monitorada, mas metade das letras que voc\u00ea digitou podem ser suficientes para entender exatamente o que voc\u00ea est\u00e1 digitando.<\/p>\n<p>N\u00e3o temos prova nenhuma de que amea\u00e7as como essas podem estar por a\u00ed, mas acredite em n\u00f3s, voc\u00ea com certeza n\u00e3o vai querer encontrar com elas se ou quando elas existirem \u2013 nesse caso existe apenas uma forma de se proteger. Voc\u00ea precisa certo de que n\u00e3o existe nenhum malware instalado no seu rel\u00f3gio inteligente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Kaspersky e WISeKey fazem parceria para seguran\u00e7a de <a href=\"https:\/\/twitter.com\/hashtag\/wearables?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wearables<\/a> | <a href=\"https:\/\/t.co\/euk8qtci8O\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/euk8qtci8O<\/a> <a href=\"https:\/\/t.co\/iy3pFbD496\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iy3pFbD496<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/703321297850396673?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aqui v\u00e3o duas coisas que voc\u00ea pode fazer para aumentar a seguran\u00e7a dos wearables.<br>\nBaixe seus aplicativos somente das lojas oficiais como a Apple App Store, Google Play ou Amazon Appstore. Aplicativos desses locais n\u00e3o s\u00e3o completamente a prova de falhas, mas pelo menos eles s\u00e3o checados pelos representantes das lojas e existe um sistema de filtragem \u2013 nem todo aplicativo pode entrar nessas lojas.<\/p>\n<p>Utilize uma solu\u00e7\u00e3o de seguran\u00e7a adequada. J\u00e1 que todos os aplicativos que chegam ao seu rel\u00f3gio s\u00e3o primeiro baixados no seu celular, eles ser\u00e3o automaticamente verificados se voc\u00ea tiver o <a href=\"https:\/\/kasperskydaily.com\/brazil\/android-10-dicas-para-segurancaima\/4331\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky Internet Security para Android <\/a>instalado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoje parece que toda empresa possui um modelo de rel\u00f3gio inteligente em sua linha de produtos\u2026 Eles podem fazer de tudo: desde acompanhar seu ritmo card\u00edaco e fazer chamadas at\u00e9<\/p>\n","protected":false},"author":696,"featured_media":6039,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[572,816,739,581,878],"class_list":{"0":"post-6038","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-iot","10":"tag-mobilidade","11":"tag-privacidade-de-dados-pessoais","12":"tag-smart-watch","13":"tag-wearables"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-watch-nightmare\/6038\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-watch-nightmare\/5300\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smart-watch-nightmare\/3687\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-watch-nightmare\/6593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-watch-nightmare\/6685\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-watch-nightmare\/6566\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-watch-nightmare\/7575\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-watch-nightmare\/7319\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-watch-nightmare\/10620\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-watch-nightmare\/11144\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-watch-nightmare\/6817\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-watch-nightmare\/10185\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-watch-nightmare\/10620\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-watch-nightmare\/11144\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-watch-nightmare\/11144\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6038"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6038\/revisions"}],"predecessor-version":[{"id":13249,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6038\/revisions\/13249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6039"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}