{"id":7172,"date":"2017-03-10T00:39:06","date_gmt":"2017-03-09T21:39:06","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=7172"},"modified":"2019-11-22T07:28:09","modified_gmt":"2019-11-22T10:28:09","slug":"webcams-hacked-again","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/webcams-hacked-again\/7172\/","title":{"rendered":"Voc\u00ea pode estar sendo filmado em qualquer lugar"},"content":{"rendered":"<p>Not\u00edcias recentes sobre c\u00e2meras IP sendo hackeadas e imagens privadas sendo vendidas ilegalmente na internet mais uma vez. Essas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2ch-webcam-hack\/6215\/\" target=\"_blank\" rel=\"noopener\">not\u00edcias<\/a> j\u00e1 n\u00e3o s\u00e3o mais surpresa, contudo, um novo caso apareceu com uma diferen\u00e7a: as c\u00e2meras estavam localizadas em uma cl\u00ednica de cirurgia pl\u00e1stica em Moscou. J\u00e1 d\u00e1 para imaginar o problema com as imagens. Esse incidente foi <a href=\"http:\/\/www.bbc.com\/russian\/features-38929977\" target=\"_blank\" rel=\"noopener nofollow\">coberto<\/a> inicialmente pela BBC russa. Colegas da Kaspersky Lab comentaram sobre o artigo, apontando a fragilidade da seguran\u00e7a dos propriet\u00e1rios. Aqui iremos um pouco mais a fundo nesse t\u00f3pico.<\/p>\n<h3><strong>Qual a amea\u00e7a que a vigil\u00e2ncia representa?<\/strong><\/h3>\n<p>A consequ\u00eancia mais \u00f3bvia e desagrad\u00e1vel de vazamentos de c\u00e2meras de seguran\u00e7a \u00e9 a <a href=\"https:\/\/www.kaspersky.com\/blog\/good-facial-recognition\/12796\/\" target=\"_blank\" rel=\"noopener nofollow\">identifica\u00e7\u00e3o de algu\u00e9m em uma filmagem.<\/a> Em outras palavras, um criminoso pode fazer sua identifica\u00e7\u00e3o e usar esse conhecimento contra voc\u00ea para chantage\u00e1-lo ou saber quando sua casa est\u00e1 vazia. Isso sem mencionar a invas\u00e3o de privacidade.<\/p>\n<p>Claro, as imagens em v\u00eddeo n\u00e3o s\u00e3o suficientes para reunir muita informa\u00e7\u00e3o sobre a v\u00edtima, mas n\u00e3o \u00e9 incomum voc\u00ea encontrar pessoas que estejam dispostas a publicar muita informa\u00e7\u00e3o online. Um desses incidentes que recebeu bastante publicidade foi a <a href=\"https:\/\/www.kaspersky.com\/blog\/findface-deanon\/11921\/\" target=\"_blank\" rel=\"noopener nofollow\">exposi\u00e7\u00e3o de atrizes porn\u00f4<\/a>. Por meio de servi\u00e7os de reconhecimento facial, como o <a href=\"https:\/\/www.kaspersky.com\/blog\/findface-deanon\/11921\/\" target=\"_blank\" rel=\"noopener nofollow\">FindFace<\/a>, os valent\u00f5es do caso encontraram seus perfis em m\u00eddias sociais e informa\u00e7\u00f5es de contato.<\/p>\n<p>O n\u00famero de c\u00e2meras de vigil\u00e2ncia est\u00e1 aumentando constantemente, bem como a qualidade da imagem. Por exemplo, quase todo pr\u00e9dio residencial em Moscou est\u00e1 equipado com c\u00e2meras IR que fornecem imagens de qualidade decente, mesmo no escuro. J\u00e1 se perguntou quantas c\u00e2meras de vigil\u00e2ncia te filmam do caminho de casa para o mercado local? J\u00e1 pensou sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/bad-facial-recognition\/6487\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7as<\/a> em potencial e formas de se proteger delas?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">O lado ruim das tecnologias de reconhecimento facial | <a href=\"https:\/\/t.co\/GodiqXAAVc\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/GodiqXAAVc<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacidade?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacidade<\/a> <a href=\"https:\/\/t.co\/X96zCV4eZO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X96zCV4eZO<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/769186458234216448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nInfelizmente, n\u00e3o h\u00e1 uma forma de evitar a vigil\u00e2ncia completamente. N\u00e3o d\u00e1 para enganar sistemas de vigil\u00e2ncia usando m\u00e1scaras, \u00f3culos ou <a href=\"https:\/\/www.kaspersky.com\/blog\/camouflaging-from-global-surveillance\/\" target=\"_blank\" rel=\"noopener nofollow\">maquiagem especial<\/a>; sistemas modernos n\u00e3o se limitam a reconhecimento facial, analisam tamb\u00e9m a forma com que voc\u00ea anda e seu comportamento e at\u00e9 mesmo seu humor.<\/p>\n<p>Contudo, esses sistemas sofisticados s\u00e3o usados apenas pelo governo e empresas especializadas. No caso de ag\u00eancias governamentais, essas t\u00eam por objetivo a manuten\u00e7\u00e3o da seguran\u00e7a p\u00fablica (em tese), no caso das empresas essas tecnologias s\u00e3o usadas para <a href=\"http:\/\/www.forbes.com\/sites\/neilstern\/2016\/12\/05\/amazon-go-a-game-changer-for-the-retail-industry\/#16078cd87efb\" target=\"_blank\" rel=\"noopener nofollow\">vender bens<\/a> de maneira efetiva para seus clientes. O resto do mundo se contenta com a boa e velha c\u00e2mera IP, e em alguns casos, webcams. A m\u00e1 not\u00edcia \u00e9 que nenhuma delas <a href=\"https:\/\/securelist.com\/blog\/research\/70008\/does-cctv-put-the-public-at-risk-of-cyberattack\/\" target=\"_blank\" rel=\"noopener\">trata seguran\u00e7a com prioridade<\/a>.<\/p>\n<p>Como filmagens vazam? Bem, \u00e9 bem simples: Muitas c\u00e2meras est\u00e3o conectadas de modo a ajudar os donos a ficar de olho na \u00e1rea supervisionada de qualquer lugar do mundo. O acesso ocorre por meio de uma interface na web. Em outras palavras, cada c\u00e2mera tem seu pr\u00f3prio site.<\/p>\n<p>A interface web pode portar um console de gerenciamento que pode alterar o \u00e2ngulo da filmagem, dar zoom, habilitar som. Em outros casos, o site trata-se apenas de uma forma ininterrupta de transmiss\u00e3o de imagens, como na TV mesmo. Mas eis o problema: esses \u201csites\u201d e \u201ctransmiss\u00f5es\u201d podem ser facilmente encontrados em sistemas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/shodan-censys\/6231\/\" target=\"_blank\" rel=\"noopener\">busca especializados como o Shodan e o Censys<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"de\" dir=\"ltr\">Hackers transmitem webcams hackeadas no <a href=\"https:\/\/twitter.com\/hashtag\/Youtube?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Youtube<\/a> | <a href=\"https:\/\/t.co\/stuiCAlj7d\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/stuiCAlj7d<\/a> <a href=\"https:\/\/t.co\/sMzG6N3eoR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sMzG6N3eoR<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/818818500580048898?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 10, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Comece com as configura\u00e7\u00f5es certas na sua c\u00e2mera IP<\/strong><\/h3>\n<p>Por que existem c\u00e2meras em n\u00famero suficiente ao ponto de elas terem seu pr\u00f3prio mecanismo de busca? O problema, em resumo, \u00e9 que tanto usu\u00e1rios quanto fabricantes priorizam facilidade de uso sobre a seguran\u00e7a de um dispositivo. Por isso que podem ser facilmente hackeadas.<\/p>\n<p>Contudo, existem formas de minimizar o risco. Primeiro, deve-se sempre atualizar o firmware com uma senha forte \u2013 e regularmente mudar essas senhas. Instru\u00e7\u00f5es para esse tipo de coisa est\u00e3o normalmente dispon\u00edveis no manual do usu\u00e1rio na p\u00e1gina do produto online.<\/p>\n<p>Atualiza\u00e7\u00f5es e senhas fortes representam o m\u00ednimo em termos de seguran\u00e7a, mas infelizmente, n\u00e3o existe solu\u00e7\u00e3o definitiva: fabricantes frequentemente atrasam atualiza\u00e7\u00f5es de firmware ou de patches por meses, deixando brechas pouco discretas nas interfaces das c\u00e2meras. Inclusive, uma marca famosa n\u00e3o garante pr\u00e1ticas seguras. Mas pelo menos, grandes marcas precisam responder a <a href=\"https:\/\/www.ftc.gov\/news-events\/press-releases\/2014\/02\/ftc-approves-final-order-settling-charges-against-trendnet-inc\" target=\"_blank\" rel=\"noopener nofollow\">questionamentos persistentes<\/a> do governo no que diz respeito a <a href=\"https:\/\/www.ftc.gov\/news-events\/press-releases\/2017\/01\/ftc-charges-d-link-put-consumers-privacy-risk-due-inadequate\" target=\"_blank\" rel=\"noopener nofollow\">seguran\u00e7a de usu\u00e1rios<\/a>.<\/p>\n<p>Segundo, voc\u00ea sempre deve desabilitar fun\u00e7\u00f5es n\u00e3o utilizadas. Isso \u00e9 particularmente aplic\u00e1vel a servi\u00e7os na rede em que um grande n\u00famero de c\u00e2meras a comp\u00f5e. Esses servi\u00e7os podem, por exemplo, oferecer acesso remoto a filmagens de um aplicativo de smartphone ou at\u00e9 mesmo ao armazenamento das imagens de c\u00e2meras de seguran\u00e7a. Essas vantagens s\u00e3o convenientes, mas n\u00e3o s\u00e3o muito transparentes aos usu\u00e1rios, o que torna dif\u00edcil analisar o <a href=\"https:\/\/www.rapid7.com\/docs\/Hacking-IoT-A-Case-Study-on-Baby-Monitor-Exposures-and-Vulnerabilities.pdf\" target=\"_blank\" rel=\"noopener nofollow\">real n\u00edvel de seguran\u00e7a<\/a> do usu\u00e1rio.<\/p>\n<p>Medidas adicionais requerem um certo n\u00edvel de conhecimento t\u00e9cnico. Por exemplo, voc\u00ea pode habilitar acesso HTTPS a sua c\u00e2mera. Claro, nesse caso voc\u00ea provavelmente usa um certificado auto emitido, que pode provocar alertas repetidos nos navegadores, mas pelo menos j\u00e1 \u00e9 algo.<\/p>\n<p>Voc\u00ea ainda pode programar seu roteador para isolar sua rede interna do exterior, habilitando acesso para algumas fun\u00e7\u00f5es especificas do dispositivo. Uma outra op\u00e7\u00e3o \u00e9 um dispositivo intermedi\u00e1rio na forma de armazenamento NAS. Mesmo uma c\u00e2mera IP b\u00e1sica vem com vigil\u00e2ncia por v\u00eddeo. Claro, nesse caso voc\u00ea deve habilitar acesso seguro como descrito acima.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Ser\u00e1 que hackers poder\u00e3o roubar seu rosto? <a href=\"https:\/\/twitter.com\/hashtag\/biometria?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#biometria<\/a> | <a href=\"https:\/\/t.co\/XiCYpswGZp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XiCYpswGZp<\/a> <a href=\"https:\/\/t.co\/T8sPxyby8K\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/T8sPxyby8K<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/666934579283009536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Todo dispositivo agora tem webcam<\/strong><\/h3>\n<p>At\u00e9 agora falamos de c\u00e2meras IP. J\u00e1 para as webcams, voc\u00ea j\u00e1 sabe o que fazer. Caso se trate de uma c\u00e2mera isolada, conecte-a em uma porta USB apenas quando voc\u00ea precisar. Caso seja uma c\u00e2mera integrada com seu laptop, voc\u00ea sempre pode cobrir a lente com um adesivo. N\u00e3o gosta da ideia? Existem kits especiais para cobrir as lentes. E n\u00e3o esque\u00e7a de proteger todos os dispositivos com antiv\u00edrus.<\/p>\n<h3><strong>E as c\u00e2meras de outras pessoas?<\/strong><\/h3>\n<p>Mais uma coisa. Voc\u00ea n\u00e3o pode fazer nada sobre c\u00e2meras p\u00fablicas de vigil\u00e2ncia. Aprenda suas localiza\u00e7\u00f5es e as evite quando puder. Fazer isso pode ser um pouco estranho, e at\u00e9 atrair aten\u00e7\u00e3o. No que diz respeito a vigil\u00e2ncia semi-p\u00fablica (para cunhar o termo), h\u00e1 pouco o que fazer. Estamos falando sobre c\u00e2meras posicionadas na<a href=\"http:\/\/ren.tv\/novosti\/2017-01-15\/po-tu-storonu-kamery-zhitel-tveri-opublikoval-nachalo-voyny-sosedey-v-svoem\" target=\"_blank\" rel=\"noopener nofollow\"> entrada de escadas<\/a> em pr\u00e9dios residenciais.<\/p>\n<p>As regula\u00e7\u00f5es relevantes variam conforme o\u00a0pa\u00eds. Na R\u00fassia, por exemplo, uma entrada \u00e9 considerada propriedade p\u00fablica, de modo que a instala\u00e7\u00e3o de c\u00e2meras precisa ser aprovada pelos residentes e pelo s\u00edndico. Se uma c\u00e2mera n\u00e3o permite que seu dono bisbilhote dentro de propriedade privada, a instala\u00e7\u00e3o \u00e9 facilmente permitida.<\/p>\n<p>Dito isso, antes de lutar contra a instala\u00e7\u00e3o de c\u00e2meras na entrada, considere que pode ser \u00fatil se voc\u00ea precisa identificar criminosos em caso de vandalismo e roubo. Elas n\u00e3o inibem a a\u00e7\u00e3o, mas contar com as imagens pode ajud\u00e1-lo.<\/p>\n<p>Se uma filmagem vaza online sem seu consentimento, voc\u00ea pode tomar medidas judiciais para remov\u00ea-las. Contudo, h\u00e1 nuances a serem consideradas. Primeiro, pense sobre o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Efeito_Streisand\" target=\"_blank\" rel=\"noopener nofollow\">efeito Streisand.<\/a> Segundo, existem peculiaridades legais sobre quase tudo. Por exemplo, um v\u00eddeo de um local p\u00fablico contendo outras pessoas al\u00e9m de voc\u00ea pode n\u00e3o ser qualific\u00e1vel para um processo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Webcams e demais c\u00e2meras de vigil\u00e2ncia tamb\u00e9m s\u00e3o alvo de hackers e servem para vigiar seus passos<\/p>\n","protected":false},"author":637,"featured_media":7173,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,1028],"tags":[830,332,53,252],"class_list":{"0":"post-7172","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-tips","10":"tag-hacking","11":"tag-privacidade","12":"tag-webcam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/webcams-hacked-again\/7172\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/webcams-hacked-again\/5953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/webcams-hacked-again\/10846\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/webcams-hacked-again\/8436\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/webcams-hacked-again\/8960\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/webcams-hacked-again\/10119\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/webcams-hacked-again\/9858\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/webcams-hacked-again\/14179\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/webcams-hacked-again\/14119\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/webcams-hacked-again\/6747\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/webcams-hacked-again\/6280\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/webcams-hacked-again\/9816\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/webcams-hacked-again\/14637\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/webcams-hacked-again\/14179\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/webcams-hacked-again\/14119\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/webcams-hacked-again\/14119\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=7172"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7172\/revisions"}],"predecessor-version":[{"id":13076,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7172\/revisions\/13076"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/7173"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=7172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=7172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=7172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}