Monitores de bebês e câmeras de segurança são alvos de hackers

Por Gazeta News

SEC consult monitor para bebê
[caption id="attachment_168796" align="alignleft" width="322"] Monitor FREDI. Foto: divulgação.[/caption] Há algumas semanas, uma mãe da Carolina do Sul, Jamie Summitt, descobriu o que acreditava ser um hacker espionando ela e seu bebê, usando seu monitor sem fio FREDI, que custa US$ 34. Casos assim não são incomuns. Para aumentar a segurança, especialistas alertam para a troca constante da senha do dispositivo e também o risco de aparelhos baratos mas que não oferecem segurança. Além da troca periódica da senha, que deve ser feita inclusive quando da instalação, nunca deixar a mesma senha que vem escrita no manual ou desconfiar do aparelho e comprar um outro mais seguro. Em um novo relatório, a SEC Consult, empresa de segurança da informação, detalha a vulnerabilidade que a espionagem pode ter explorado. Se a SEC Consult estiver certa, muitos outros monitores de bebês, câmeras de segurança e webcams feitas pelo mesmo fabricante podem estar vulneráveis ??ao mesmo ataque. O monitor para bebês do caso citado acima, como muitos produtos baratos de vigilância ao consumidor, usa um sistema de controle remoto baseado em nuvem (conhecido como "recurso de nuvem P2P") para transmitir dados entre um dispositivo e seu usuário. A FREDI é apenas uma das muitas marcas registradas e investigadas. Outras marcas incluem HiKam, Sricam, HKVStar e Digoo, de acordo com pesquisa apresentada em novembro pela Security Research Labs na Alemanha. Segundo a SEC Consult, o fabricante atual é uma empresa chamada Shenzen Gwelltimes Technology Co. Ltd., e que todas as câmeras instruem os compradores a usar o aplicativo de smartphone Yoosee (para Android e iOS) para acessar os feeds de câmera. A Security Research Labs conseguiu coletar evidências de quase um milhão de dispositivos vulneráveis ??on-line, provavelmente apenas uma fração do número real. Em essência, todos os dados que uma dessas câmeras coleta são armazenados no servidor de nuvem do fabricante e “viajam” da câmera para o servidor e retornam ao smartphone do usuário. Isso significa que um bandido não precisa estar conectado à sua rede privada para conseguir espionar . “Se alguém puder interceptar sua conexão, de qualquer lugar do mundo, eles poderão acessar todos os dados da sua câmera”, alerta. Como o invasor intercepta a conexão? Muitos dos modelos em questão têm números de identificação específicos do dispositivo, mas compartilham uma senha padrão comum que não é de forma alguma segura. A ideia é que os proprietários possam conectar seu dispositivo ao aplicativo em seu telefone digitando o número de ID e a senha. Se os números suspeitos tiverem a senha do dispositivo compartilhado, eles poderão experimentar diferentes combinações de ID de dispositivo até conectarem a câmera de um estranho desconhecido ao telefone. Além disso, dispositivos Gwelltimes também têm IDs sequenciais, então, quando um hacker encontra o número de ID de um dispositivo na internet, é muito mais fácil encontrar o ID de um dispositivo próximo. Os especialistas em segurança cibernética recomendam a quem possui um dispositivo como o citado - e usa o aplicativo YooSee- para sempre mudar as senha padrão para uma mais difícil. Mas, nem sempre é o bastante. A mãe citada, Summitt, disse que mudou a senha do monitor quando a recebeu pela primeira vez, e mesmo assim foi hackeada, o que indica que alguns dispositivos têm proteções fracas que permitem que hackers contornem senhas. A maneira mais confiável é não comprar dispositivos de segurança baratos. Câmeras como a Arlo Baby, de US $ 200, da Netgear, são caras, mas vêm com software frequentemente atualizado para lidar com vulnerabilidades e aplicativos que são mais difíceis de decifrar, segundo os especialistas. Com informações da ABC News.