A Check Point alerta para os riscos de cibersegurança envolvidos em dispositivos como Smart TVs, computadores, dispositivos móveis, jogos e até eletrodomésticos
A Check Point® Software Technologies Ltd .
(NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global,
divulga uma investigação sobre os cinco objetos mais utilizados pelos
cibercriminosos para espionar as pessoas em suas casas. Em tempos de trabalho
remoto e home office, os atacantes buscam, além dos dados pessoais, alcançar as
informações corporativas, estendendo os vetores de ataques com esses
dispositivos.
Estima-se que haja
mais de 22 bilhões de dispositivos conectados a redes Wi-Fi domésticas em todo
o mundo e estudos sugerem que este número alcance os 38,6 bilhões
em 2025. Se por um lado oferece inúmeros benefícios, a
hiperconectividade contribui da mesma forma para um maior número de vetores de
ataques suscetíveis a serem explorados por intrusos invisíveis.
"Os dispositivos
móveis, Smart TVs, computadores e jogos são apenas alguns dos elementos que
tendem a ser atingidos. O número de produtos que incluem uma câmera ou
microfone cresce a cada dia, o que pode se tornar um problema se estiverem
conectados à Internet sem dispor das devidas medidas de segurança", avisa
Claudio Bannwart, country manager da Check Point Brasil. "Ao considerarmos
as atuais restrições decorrentes da pandemia da COVID-19 e a quantidade de
pessoas em trabalho remoto, não nos surpreende que os cibercriminosos
direcionem seu foco nas potenciais falhas de segurança presentes nestes
dispositivos, com o objetivo de extrair informações pessoais e até mesmo
visando dados corporativos", alerta Bannwart.
Entre os dispositivos
mais adotados pelos cibercriminosos, incluem-se:
Televisões. A maior parte das televisões do mercado
não só se conectam à Internet, como incorporam uma câmera ou microfone para que
os usuários possam fazer videochamadas através do aparelho de TV. Muitos
modelos contam ainda com controles de voz. É importante lembrar que esses
dispositivos podem "ver" e "ouvir" tudo o que acontece
dentro de um ambiente específico, portanto, um objeto aparentemente inocente
pode ser usado como um ponto de ataque para um atacantes obter acesso à sua
casa. A melhor forma de evitar esses riscos é cobrir a câmera quando não a está
utilizando ou restringir as permissões desses aplicativos.
Computadores. Computadores e notebooks podem
armazenar uma quantidade infinita de dados, quer sejam pessoais como também os
corporativos, o que os tornam muito atraentes para os ciberatacantes. Ambos têm
funcionalidades de câmera e microfone que podem ser utilizadas por terceiros
para espionar as pessoas e/ou obter dados para ganhos financeiros. Cobrir a
câmera e restringir as permissões dos aplicativos são algumas maneiras de
proteção da nossa privacidade. É importante também instalar ferramentas de
segurança abrangentes que analisem regularmente o status do software, dos aplicativos
e dos documentos para que qualquer atividade maliciosa seja detectada
imediatamente.
Dispositivos móveis. O smartphone é o único dispositivo
constantemente acusado de se intrometer na vida privada das pessoas. Com o
número de funcionalidades presentes atualmente nesse dispositivo, a localização
e os dados bancários estão muito expostos. É importante efetuar downloads de
aplicativos apenas a partir de lojas e fornecedores oficiais e verificar as
permissões que foram concedidas a cada aplicativo. Contar com soluções de
segurança contra ameaças, como a Sandblast
Mobile, auxilia na proteção dos dispositivos móveis contra os
ataques avançados.
Jogos e brinquedos. Grande parte dos brinquedos
comercializados atualmente são, na verdade, equipamentos eletrônicos, como
drones, robôs, aviões de controle remoto, consoles de jogos. Todos habilitados
à conexão com Internet. Mesmo produtos mais tradicionais, como bonecas ou
bichos de pelúcia, foram atualizados e fomentam a instalação de aplicativos
para obter mais funcionalidades, o que pode representar um risco à privacidade
das crianças. Alguns
países europeus chegaram até a banir alguns brinquedos do
mercado em razão de eles espionarem e extraírem informação sensível de menores
de idade.
Eletrodomésticos. Muitos dos nossos eletrodomésticos
inteligentes têm a capacidade de trabalhar por nós quando não estamos em casa.
Em 2019, um robô de
cozinha muito famoso vendido na rede de supermercados alemã
Lidl incorporava um microfone que gravava as conversas dos compradores.
Infelizmente, esse não é um caso único. Recentemente, descobriu-se que a mais
conhecida marca de aspiradores inteligentes, o Roomba da
iRobot, extraía informação a cada utilização. A empresa
revelou ainda que os nossos dados pessoais poderiam ser vendidos a terceiros,
já que não há qualquer norma que descarte a opção de compartilhar os mesmos com
outras empresas de tecnologia. Uma das principais funcionalidades do
dispositivo é a sua habilidade de se localizar e planejar os seus movimentos, à
medida que vai sendo utilizado. Dados como estes podem ser de extremo valor
para os atacantes.
"Os inúmeros
dispositivos que hoje se conectam à Internet facilitam as nossas vidas, sem
dúvida. Mas, muitas vezes desconhecemos as permissões de acesso que damos a
estas ferramentas e não temos consciência das potenciais vulnerabilidades que
podem ser exploradas por cibercriminosos. Pensando apenas na questão da privacidade,
o número de dispositivos eletrônicos com webcam ou microfone cresceu
significativamente nos últimos anos, desde smartphones aos tablets, Smart TVs,
consoles de jogos e até os brinquedos mais tradicionais. Na Check Point,
acreditamos que aprender a proteger estes dispositivos e conhecer os riscos que
representam são passos essenciais para evitar ser uma próxima vítima,"
acrescenta Claudio Bannwart.
Check Point Software Technologies
Ltd.
https://www.checkpoint.com/pt/
https://research.checkpoint.com/
https://twitter.com/_cpresearch_
https://blog.checkpoint.com/
https://www.twitter.com/checkpointsw
https://www.facebook.com/checkpointsoftware
https://www.youtube.com/user/CPGlobal
https://www.linkedin.com/company/check-point-software-technologies
Nenhum comentário:
Postar um comentário