7 coisas assustadoras sobre IoT que realmente aconteceram

A Internet das Coisas (abreviada como IoT) fornece um mundo conectado para dispositivos sem fio. Fabricantes e varejistas estão sempre procurando maneiras de anunciar a conveniência de controlar sua casa, carro, equipamento médico, etc. a partir de um smartphone ou computador.

Mas estes fabricantes e retalhistas têm pouco interesse em revelar os cantos ocultos da IoT. O artigo a seguir contará aos leitores sobre uma série de fatos assustadores causados ​​por dispositivos conectados à Internet.

Você pode não conhecer os “cantos ocultos” da IoT

1. Câmeras fornecem avisos imprecisos de mísseis nucleares

7 coisas assustadoras sobre IoT que realmente aconteceram

Imagine que um dia você está assistindo futebol. De repente, uma transmissão de emergência avisa que mísseis balísticos intercontinentais estão se dirigindo para três regiões diferentes do seu país. As crianças ficam extremamente assustadas e você tenta descobrir o que aconteceu.

Esta não é uma situação hipotética infundada, mas na verdade aconteceu com uma família que morava em Orinda, Califórnia. O culpado não é outro senão a câmera de segurança Nest colocada na TV. Alguém obteve acesso às credenciais do dispositivo e pregou uma peça na família.

O número de relatos de tais pegadinhas aumentou à medida que as pessoas compravam câmeras habilitadas para WiFi da Nest e de outras empresas. Um casal de Houston ouviu uma voz ameaçando sequestro no quarto de seu filho.

2. Botnets são compostos de dispositivos IoT infectados com malware que “derrubam” sites

Ocasionalmente, quando os usuários não conseguem acessar um site, é provável que o site esteja sofrendo um ataque distribuído de negação de serviço (DDoS) . Um dispositivo poderoso, ou uma rede de dispositivos, está bombardeando o site com mais tráfego do que ele pode suportar.

No final de 2016, um ataque massivo de DDoS teve como alvo sistemas operados pela Dyn, um provedor de DNS . O trabalho da Dyn é conectar o endereço da web que o usuário digita no navegador com o endereço IP apontando para um site.

Se a função DNS estiver bloqueada, os usuários não poderão acessar dezenas de sites de alto perfil, como Amazon, GitHub, Netflix, Twitter e Zillow.

Na época, foi o maior ataque DDoS já registrado. O culpado é um enorme botnet de dispositivos IoT infectados com malware Mirai .

3. Lâmpadas “compartilham” senhas de WiFi

7 coisas assustadoras sobre IoT que realmente aconteceram

Os dispositivos IoT parecem simples. Faz parte da estratégia de marketing do fabricante: simplifique sua vida comprando um produto mais fácil de gerenciar. Mas para se conectar à Internet, esses produtos devem ter todo o código necessário, assim como um computador normal.

O problema é que, embora os sistemas operacionais de laptop trabalhem duro para proteger os dados do usuário, a maioria dos dispositivos IoT não o faz.

A Limited Results descobriu que uma lâmpada LIFX Mini branca não fez nenhuma tentativa de proteger a rede WiFi e a senha fornecida pelo usuário durante a configuração. Em vez disso, ele salva dados em texto simples (o formato usado por editores de texto, como o Microsoft Notepad).

Quem encontrar uma lâmpada velha desse tipo no lixo ou roubar uma lâmpada usada da sua varanda poderá ter acesso à sua rede doméstica.

4. Termômetro compartilha dados de clientes de cassino

Ao administrar uma empresa, você não precisa apenas proteger seus próprios dados, mas também os dados de seus clientes.

Em 2018, o banco de dados de um cassino foi violado. De acordo com reportagem do Business Insider, hackers conseguiram acessar a rede do cassino por meio de um termômetro inteligente que monitorava a temperatura da água do aquário no lobby.

Quando os hackers obtiveram acesso à rede, encontraram um banco de dados contendo informações sobre os maiores gastadores e outros detalhes privados.

5. Alto-falantes inteligentes gravam conversas privadas

7 coisas assustadoras sobre IoT que realmente aconteceram

Há alguns anos, os alto-falantes inteligentes eram um conceito novo. Agora, os dispositivos Amazon Echo, Google Home e Apple HomePod aparecem em muitos lares ao redor do mundo.

Esses dispositivos têm funções semelhantes. Eles oferecem aos proprietários a capacidade de receber boletins meteorológicos, pesquisar informações factuais, ouvir música e controlar os componentes da casa. Os usuários interagem com esses utilitários por voz.

Para detectar a voz do proprietário, esses dispositivos devem “escutar” continuamente. As empresas fazem muitas promessas sobre como garantir a privacidade, mas tem havido muitos casos de alto-falantes inteligentes gravando e enviando conversas privadas.

Por exemplo, uma estação de notícias em Seattle noticiou sobre uma mulher em Portland que recebeu uma ligação de um número anônimo, incluindo uma gravação de seu Amazon Echo.

6. Dispositivos cardíacos implantados podem ter sido hackeados

Em 2017, a FDA confirmou que St. Jude tem vulnerabilidades que podem ser hackeadas. Conforme noticiou a CNN, o problema está no transmissor que compartilha os dados remotos do aparelho com os médicos.

Se um hacker explorar a vulnerabilidade e obter acesso ao dispositivo, ele poderá descarregar a bateria, alterar a velocidade ou causar choques. Hackear um dispositivo que ajuda a prevenir ataques cardíacos pode causar problemas ainda piores.

Felizmente, S. Jude lançou uma correção. No entanto, se os dispositivos permanecerem conectados à rede, os riscos ainda existirão.

7. Hackers controlam jipes

7 coisas assustadoras sobre IoT que realmente aconteceram

Ao comprar um carro novo, a conectividade com a Internet costuma ser um dos recursos elogiados pelo vendedor. Os carros podem baixar mapas, transmitir música ou funcionar como um ponto de acesso para outros dispositivos no carro.

Infelizmente, as montadoras não sabem como proteger seus veículos ou simplesmente não estão dispostas a investir neles. Os hackers mostraram aos repórteres da Wired como eles podem controlar remotamente as peças do Jeep.

Nos próximos anos, espera-se que o número de dispositivos ligados à Internet cresça para milhares de milhões. Quando muitos dispositivos com pouca segurança são colocados em uso, os hackers certamente não irão ignorar esta lucrativa “presa”.

A situação tornou-se tão grave que o governo japonês teve de encontrar uma forma de alertar os seus cidadãos sobre a gravidade da situação. Em Fevereiro de 2019, o Japão começou a investigar 200 milhões de endereços IP em busca de dispositivos domésticos com segurança deficiente.

Tópicos como a Internet das Coisas podem ser um pouco complicados de aprender no início. A maneira mais fácil de se manter seguro é ficar longe de gadgets que se autodenominam “inteligentes” e aprender mais sobre o que realmente é a Internet das Coisas .

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.