Ciência e Tecnologia

Top 10 coisas estranhas que foram hackeadas

1. Casino hackeado via termômetro de aquário

 

Todo mundo sabe que computadores e smartphones são vulneráveis ​​a hacks. Mas você já pensou que os hackers poderiam roubar seus dados por meio de um termômetro inteligente? Foi exatamente isso que aconteceu com um cassino na América do Norte.

Os cibercriminosos encontraram e exploraram uma vulnerabilidade em um termômetro inteligente usado para monitorar a água de um tanque de peixes no saguão do cassino e se firmaram na rede. Eles então encontraram um banco de dados de grandes apostadores, que possivelmente incluía informações sobre a maior clientela de gastos do cassino, além de outras informações pessoais. Os hackers arrastaram o banco de dados pela rede através do termostato até a nuvem, essencialmente roubando-o.

 

2. Monitores de bebês permitem que hackers interajam com crianças

 

A última coisa que qualquer pai quer é colocar seus filhos em perigo. No entanto, obter um monitor de bebê inteligente para o seu filho pode fazer exatamente isso.

Em um caso, um hacker invadiu um sistema sem fio Nest usado por um casal texano para monitorar seu filho bebê e começou a gritar palavrões sexuais para o bebê de quatro meses. Quando um casal, que estava deitado na cama no momento do evento, acendeu a luz para subir as escadas e verificar o bebê, sua própria câmera foi ligada e o hacker ameaçou sequestrar a criança se o fizessem. Felizmente, foi um hack de monitor de bebê e nenhuma ameaça física estava presente. Em outro caso, uma família em Minnesota encontrou fotos de seu bebê publicadas em outro site devido a um comprometimento do monitor do bebê.

 

3. Brinquedos infantis classificados como dispositivos de vigilância ilegais

 

Além das babás eletrônicas, os brinquedos infantis inteligentes também apresentam muitos riscos cibernéticos. Equipados com sensores, microfones, câmeras e outros recursos multimídia, eles podem ser facilmente transformados em dispositivos de espionagem cobiçados se forem hackeados.

Na Alemanha, a boneca inteligente My Friend Caylafoi banido, pois foi descoberto que poderia ser hackeado através de sua conexão Bluetooth. O hacker pode então ouvir conversas ou se comunicar diretamente com a criança. A Agência Federal de Redes Alemã classificou Cayla como um ‘aparelho de espionagem ilegal’.

Em outro caso, CloudPets, brinquedos de pelúcia fofos que vêm na forma de vários animais, foram criticados por várias violações de segurança. Os CloudPets possuem uma função integrada que permite que crianças e pais troquem mensagens gravadas pelo brinquedo.

A Spiral Todays, fabricante por trás do brinquedo, armazenou as informações privadas dos usuários do brinquedo, incluindo as mensagens, em um banco de dados vulnerável que acabou sendo violado. Os pesquisadores também descobriram mais tarde que o brinquedo poderia ser usado para transmitir a voz do hacker por meio de uma conexão Bluetooth. De fato, pesquisadores hackearam um dos brinquedose fez ele pedir comida de gato de um Amazon Echo próximo.

 

4. Brinquedos sexuais controlados por hackers

 

O sexo é uma das coisas mais pessoais que fazemos como pessoas. No entanto, os hackers podem transformar seus momentos íntimos em um pesadelo. Destruidor de calcinhasbrinquedo sexual para mulheres também foi descoberto como vulnerável. Sempre que a pessoa que usa o Panty Buster quiser passar o controle do brinquedo para alguém, como, por exemplo, seu parceiro, ela faz com que o aplicativo crie um link. No entanto, os links gerados eram fáceis de adivinhar, dando o controle do brinquedo para praticamente qualquer pessoa na internet que conseguisse fazê-lo.

 

5. Aspirador de pó virou dispositivo de espionagem

 

Uma equipe de pesquisadores da Universidade Nacional de Cingapura e da Universidade de Maryland hackeou um aspirador de póe o transformou em um aparelho secreto de escuta, mesmo não tendo microfone. Em vez de explorar vulnerabilidades na tecnologia de vácuo, eles exploraram os benefícios adicionais do vácuo. Nesse caso em particular, foram os sensores de detecção e alcance de luz (LiDAR) que ajudaram o aspirador de pó a navegar e mapear seus arredores.

Aproveitando os sensores LiDAR, eles conseguiram capturar as vibrações feitas pelas ondas sonoras que foram processadas para recuperar a conversa real e o som vindo da TV com uma precisão de 90%. As mesmas técnicas podem ser aplicadas a qualquer dispositivo contendo sensores LiDAR.

Este caso não é o primeiro uso da tecnologia laser para espionagem. Durante a Guerra Fria, os microfones a laser eram comumente usados ​​como dispositivo de espionagem, pois eram praticamente indetectáveis.

 

6. Sua smart TV está assistindo você

 

Uma smart TV é mais um dispositivo em sua casa que é vulnerável a hacks. FBI emitiu um avisoaos usuários de smart TV que seus dispositivos amados poderiam ser usados ​​para assistir e espioná-los. Além do fato de fabricantes de TV e desenvolvedores de aplicativos poderem utilizá-los para rastreá-lo, uma TV inteligente desprotegida também pode atuar como um gateway para hackers entrarem em sua casa via roteador e acessarem seu computador e outros dispositivos. Além disso, os hackers podem assumir sua smart TV e controlá-la remotamente, alterando os canais sempre que quiserem ou, pior ainda, monitorando você através da câmera e do microfone da smart TV.

 

7. Lavagem de carros de terror

 

Não apenas eletrodomésticos, brinquedos e gadgets inteligentes são suscetíveis ao sequestro, mas também equipamentos industriais podem sofrer com hacks. Em um experimento, pesquisadores invadiram o sistema PDQ LaserWashem um lava-jato automático. A equipe encontrou vários recursos controláveis ​​remotamente que podem ser fatais para os usuários da lavagem de carros quando abusados. Por exemplo, os hackers podem assumir as funções das portas do compartimento para prender um veículo dentro, remover sinais de segurança, assumir braços mecânicos para bater no veículo e direcionar jatos de água na porta do veículo para impedir que os passageiros saiam.

 

8. O sistema de aquecimento de um apartamento sequestrado deixa as pessoas congelando

 

Imagine perder o controle do seu aquecimento para os cibercriminosos. Poderia acontecer. Na verdade, já deu. Um ataque distribuído de negação de serviço (DDoS) interrompeu os sistemas de aquecimento de pelo menos dois blocose sistemas de água quente em Lappeenranta, Finlândia.

O DDoS é um ataque cibernético comum com o objetivo de tornar um serviço online indisponível, sobrecarregando-o com uma enxurrada de tráfego na Internet. Como resposta aos ataques cibernéticos, os sistemas reiniciados, no entanto, ficaram presos em um loop reiniciando repetidamente. O sistema acabou sendo desligado, deixando as pessoas congelando por mais de uma semana.

Os hackers do Whitehat também descobriram um cenário de ransomwareonde os termostatos podem ser bloqueados por cibercriminosos até que o resgate seja pago.

 

9. Sirenes de tornados hackeadas antes de uma grande tempestade

 

Duas cidades do norte do Texas, DeSoto e Lancaster, tiveram seus sistemas de sirene de tornado hackeadosenquanto esperavam uma grande tempestade. Entre 02h30 e 04h00 (horário local), um hacker acionou mais de 30 sirenes de tornado das cidades, causando pânico no meio da noite. Devido ao hack, os sistemas foram desligados na manhã seguinte, pouco antes da tempestade atingir a área. Felizmente, nenhum tornado se formou durante a tempestade, então as sirenes não foram necessárias.

 

10. Hack de marcapasso mortal

 

Às vezes, os hacks podem ser fatais. Pesquisadores da WhiteScopedescobriu que alguns dos marca-passos no mercado têm várias vulnerabilidades que os colocam em risco de serem hackeados. Se comprometidos, os cibercriminosos podem controlar os marca-passos retendo os choques quando os pacientes precisam deles e dando-lhes choques quando não precisam, ou até mesmo esgotando a bateria do dispositivo.

 

Como você pode proteger seus dispositivos inteligentes contra hacks

 

Embora muitos dos problemas relacionados a dispositivos inteligentes sejam causados ​​por culpa dos fabricantes, há várias coisas que você pode fazer para diminuir a probabilidade de seu dispositivo inteligente ser invadido.

Mantenha seu dispositivo atualizado . Sempre instale as atualizações mais recentes do seu software sempre que elas estiverem disponíveis. As atualizações de software geralmente contêm correções e patches para bugs e outras vulnerabilidades que podem estar presentes no software.

Altere a senha e o nome de usuário padrão . Alterar a senha e o nome de usuário do seu dispositivo inteligente é uma das maneiras mais fáceis de protegê-lo contra possíveis ataques. As senhas e nomes de usuário padrão que acompanham muitos produtos da Internet das Coisas (IoT) são fáceis de adivinhar. Em vez disso, use uma senha complexa e exclusiva composta por letras maiúsculas e minúsculas, números e outros símbolos.

Habilite a autenticação de dois fatores . Habilite a autenticação de dois fatores nos aplicativos do seu dispositivo inteligente. Ele adiciona uma camada de segurança, garantindo que ninguém possa acessar suas contas sem apresentar uma informação extra. Mesmo que hackers invadam sua conta, eles não poderão fazer login em sua conta sem confirmação externa.

Use uma VPN quando possível . Embora uma VPN possa não ser compatível com todos os dispositivos inteligentes, seu computador, telefone ou TV pode se beneficiar de uma. A VPN altera seu endereço IP real e envia seus dados por meio de uma conexão criptografada, oferecendo uma camada adicional de segurança e privacidade online. O Atlas VPN oferece aplicativos para seu computador, celular, Android TV e dispositivos Amazon Fire TV para que você possa protegê-los com uma única assinatura.

Avalie se você realmente precisa de um dispositivo inteligente . Sempre que adquirir um dispositivo inteligente, avalie os benefícios em relação aos riscos. Enquanto um smartphone é mais ou menos obrigatório no mundo de hoje, um brinquedo inteligente com segurança questionável pode trazer mais danos do que alegria.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo