{"id":6208,"date":"2016-04-30T00:34:29","date_gmt":"2016-04-29T21:34:29","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6208"},"modified":"2019-11-22T07:38:56","modified_gmt":"2019-11-22T10:38:56","slug":"radio-furry-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/radio-furry-hack\/6208\/","title":{"rendered":"O que acontece quando uma esta\u00e7\u00e3o de r\u00e1dio \u00e9 hackeada?"},"content":{"rendered":"<p>Na manh\u00e3 de 5 de abril de 2016, diversas esta\u00e7\u00f5es de r\u00e1dio americanas transmitiram uma programa\u00e7\u00e3o nada comum. Por mais de 90 minutos, o apresentador discutiu a subcultura sexual <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Furry_fandom\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">furry<\/a> de fandoms \u2013 um interesse em personagens human\u00f3ides de desenhos, quadrinhos e fic\u00e7\u00e3o cient\u00edfica. A quest\u00e3o \u00e9 que as r\u00e1dios n\u00e3o estavam tentando chocar os ouvintes: a esta\u00e7\u00e3o tinha sido hackeada.<\/p>\n<p>Em uma hora e meia, cidades do Colorado e Texas puderam conhecer Paradoxical Wolf, Fayroe e seus amigos. Esses apelidos pertencem aos autores do <a href=\"https:\/\/en.wikifur.com\/wiki\/FurCast\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">FurCast \u2013 um webcast<\/a> de f\u00e3s criado por dois caras e uma garota de Nova York. O canal n\u00e3o tinha como objetivo ser ouvido por um p\u00fablico t\u00e3o amplo, mas os hackers n\u00e3o se importaram com a quest\u00e3o do alcance.<\/p>\n<p><strong>Como pode ter acontecido?<\/strong><br>\nPelo menos um dos programas na esta\u00e7\u00e3o foi enviado pela internet a partir de Denver para quatro transmissores remotos. Desses, um na cidade se Breckenridge, Colorado, foi hackeado. O invasor substituiu o programa agendado pelo Epis\u00f3dio 224 do <a href=\"https:\/\/en.wikifur.com\/wiki\/furcast\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Furcast<\/a>. Engenheiros de transmiss\u00e3o n\u00e3o conseguiram recuperar o controle dos transmissores remotamente, por isso, tiveram de sair de Denver e viajar para o local do transmissor para reprograma-lo manualmente. <\/p>\n<p><a href=\"https:\/\/twitter.com\/qoxdoxobxop\/status\/718332955941343232\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/qoxdoxobxop\/status\/718332955941343232<\/a><\/p>\n<p>Durante o ataque, os criadores do Furcast detectaram um aumento nos acessos ao arquivo de podcasts. Isso durou horas, mas acabou quando foi descoberto o problema na KIFT-FM (Colorado) e na KXAX (Texas). A maioria das conex\u00f5es feitas tinha como usu\u00e1rio \u201cBarix Streaming Cliente\u201d. A Barix \u00e9 uma fabricante de hardware para streaming de \u00e1udio e esses dispositivos foram usados para hackear as esta\u00e7\u00f5es.<\/p>\n<p>A Ars Technica reportou que os hackers passaram algum tempo acumulando senhas. Tradutores Barix suportam combina\u00e7\u00f5es de at\u00e9 24 caracteres. \u201cContudo, pelo menos em dois casos, as senhas hackeadas possu\u00edam 6 caracteres\u201d. <\/p>\n<p>Alguns desses transmissores tamb\u00e9m estavam detect\u00e1veis no <a href=\"https:\/\/www.kaspersky.com\/blog\/shodan-censys\/11430\/?_ga=1.125615437.675378529.1455570159\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Shondan<\/a> \u2013 um mecanismo de pesquisa espec\u00edfico para a Internet das Coisas, que possibilita encontrar dispositivos conectados.<\/p>\n<p>A equipe do Furcast bloqueou o endere\u00e7o IP usado pelos transmissores Barix hackeados e colocaram os arquivos online novamente, para a felicidade de seu p\u00fablico prim\u00e1rio. No momento, o time do Furcast est\u00e1 trabalhando com ag\u00eancias reguladoras da lei para investigar o incidente. <\/p>\n<p>Embora poucas esta\u00e7\u00f5es de r\u00e1dio tenham transmitido o podcast, o incidente fez bastante barulho. A KIFT-FM recebeu centenas de liga\u00e7\u00f5es e e-mails de ouvintes furiosos, exigindo que aquilo n\u00e3o acontecesse novamente. <\/p>\n<p>O diretor de programa\u00e7\u00e3o da KIFT, Dan Cowen, relatou que os funcion\u00e1rios da esta\u00e7\u00e3o estavam t\u00e3o surpresos quanto os ouvintes, se n\u00e3o em pior estado. Segundo ele, foi como observar um acidente de carro em c\u00e2mera lenta com as fam\u00edlias que a esta\u00e7\u00e3o tanto valoriza, tendo de ouvir esse conte\u00fado pouco convencional logo pela manh\u00e3.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/5Ab1sg7Pkfs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Enquanto a m\u00eddia se divertiu cobrindo o epis\u00f3dio, trata-se de um incidente muito s\u00e9rio. No passado, esta\u00e7\u00f5es perderam suas licen\u00e7as de transmiss\u00e3o por conta de situa\u00e7\u00f5es parecidas. <\/p>\n<p>No dia 11 de fevereiro de 2013, um criminoso hackeou Sistemas de Alertas de Emerg\u00eancia pertencentes a quatro esta\u00e7\u00f5es de TV americanas. Esses sistemas s\u00e3o projetados para avisar ao p\u00fablico de emerg\u00eancias clim\u00e1ticas locais como tornados e enchentes. O cibercriminoso usou o sistema para avisar ao mundo que zumbis estavam levantando-se das tumbas e invadindo \u00e1reas urbanas (refer\u00eancia a The Walking Dead). A Comiss\u00e3o de Comunica\u00e7\u00e3o Federal descobriu que os dispositivos da esta\u00e7\u00e3o estavam vulner\u00e1veis \u00e0 invas\u00f5es j\u00e1 que esses n\u00e3o eram protegidos de acessos externos. <\/p>\n<p>As esta\u00e7\u00f5es atacadas s\u00e3o respons\u00e1veis pelo incidente. Era responsabilidade delas utilizar senhas confi\u00e1veis, al\u00e9m de proteger os dispositivos com firewalls. Caber\u00e1 a Comiss\u00e3o Federal de Comunica\u00e7\u00e3o julgar se eles foram ou n\u00e3o respons\u00e1veis.<\/p>\n<p>A li\u00e7\u00e3o para usu\u00e1rios dom\u00e9sticos \u00e9 a lembran\u00e7a de quanto os dispositivos conectados podem ser vulner\u00e1veis, por isso voc\u00ea n\u00e3o deve deixar a senha padr\u00e3o em sua c\u00e2mera IP rec\u00e9m comprada. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na manh\u00e3 de 5 de abril de 2016, diversas esta\u00e7\u00f5es de r\u00e1dio americanas transmitiram uma programa\u00e7\u00e3o nada comum. Por mais de 90 minutos, o apresentador discutiu a subcultura sexual furry<\/p>\n","protected":false},"author":522,"featured_media":6209,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[332,572,941],"class_list":{"0":"post-6208","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hacking","10":"tag-iot","11":"tag-radio"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/radio-furry-hack\/6208\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/radio-furry-hack\/7053\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/radio-furry-hack\/7087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/radio-furry-hack\/7024\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/radio-furry-hack\/8182\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/radio-furry-hack\/8031\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/radio-furry-hack\/11702\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/radio-furry-hack\/5561\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/radio-furry-hack\/7486\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/radio-furry-hack\/11120\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/radio-furry-hack\/11702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/radio-furry-hack\/11911\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hacking\/","name":"hacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6208"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6208\/revisions"}],"predecessor-version":[{"id":13215,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6208\/revisions\/13215"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6209"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}