Atenção: podem estar a espiar o seu bebé
Tudo o que está ligado à Internet (e não só) é passível de ser usado por terceiros, intrusos. Chamam-lhes cibercriminosos mas não é um termo carinhoso, são pessoas perigosas, criminosos da pior espécie (muitas vezes) que usam e abusam dos sistemas das pessoas indefesas para cometer crimes.
E se lhe dissesse que podem estar a ver o seu bebé pela câmara remota que usa para o vigiar, quando ele está a dormir ou a brincar longe de si?
A empresa de segurança Rapid 7 publicou um estudo que mostra como estes intercomunicadores e monitores de bebés são vulneráveis. A equipa testou 9 modelos de 2015 de 8 fabricantes (incluindo a Philips e a Withings) e descobriu que os hackers podem facilmente quebrar a segurança dos dispositivos e fazer “mal” às pessoas, vigiando cada passo que dão, vendo através das câmara ou ouvindo através do microfone do dispositivo.
Esta actividade ilícita é possível porque alguns dispositivos não têm as aplicações web codificadas, assim os hackers podem usar essa falha para ganhar o acesso à câmara.
Mas há mais falhas graves. Há modelos que permitem adicionar pessoas à lista de visualizadores, pessoas que podem ver o bebé na sua actividade, o papá, a mamã, a madrinha… etc. Isso dá também o poder ao criminosos para usar a falha da não existência de autenticação desses utilizadores para verem o vídeo em streaming sem que do outro lado, você, mão extremosa, desconfie.
Estes 8 fabricantes quando confrontados não responderam, só a Philips respondeu e prometeu actualizar o seu software para reparar o “buraco” na segurança dos seus dispositivos.
Os modelos testados:
- Gyonii (GCW-1010) - 89.34 dólares
- iBaby (M3S) - 169.95 dólares
- iBaby (M6) - 199.95 dólares
- Lens (LL-BC01W) - 54.99 dólares
- Philips (B120/37) - 77.54 dólares
- Summer (28630) - 199.99 dólares
- TRENDnet (TV-IP743SIC) - 69.99 dólares
- WiFiBaby (WFB2015) - 259.99 dólares
- Withing (WBP01) - 204.60 dólares
A Rapid7 avisa que não são só os pervertidos que podem usar estas falhas e que os pais devem ter em atenção. A espionagem industrial recorre também ao mesmo tipo de "buracos de segurança" das câmaras que as empresas têm instaladas. A moda é colocar em qualquer lado, nas empresas, as câmaras, confiando que quem as instala sabe, domina os conceitos de segurança dos equipamento mas, na verdade, pouca gente faz ideia do que está a instalar, até porque as próprias fabricantes (as que deveriam ser o primeiro nível de segurança) são apanhadas de surpresa com problemas nos seus produtos.
Podemos ler aqui o relatórios completo que contém uma lista de produtos que a empresa de segurança testou e que identificou as fraquezas de cada um.
Este artigo tem mais de um ano
Só espiam se estiverem ligadas a um windows 10 …
Win!
Lose!
Há quem não consiga largar o chocolate e há quem não consiga largar a mesma tecla.
Esta onda do Windows 10 já é isso mesmo: um vício.
Isto não tem nada a ver com o sistema operativo- até porque este tipo de coisas já acontecia antes de existir o W10.
Que paranóia esta com o W10…
E como tudo o resto ligado por wifi e apenas depende das intenções de quem capta esse sinal. Há pouco tempo hackearam os frigoríficos da samsung e até seria engraçado se os utilizadores recebessem alertas em spam de falta de cerveja no frigorífico. Se captar wifi de smartphones já pode permitir total acesso, estas coisas, tal como SmartTV’s e tudo o resto com wifi colocados perto duma janela são potencial alvo e o intruso actualmente até pode ser um drone pousado no telhado…mas o personagem por trás do avatar tem sempre que estar por perto.
Não é só de bebes as cameras por IP tambem são facilmente vigiadas, e estão demasiadas vulneraveis, o que vocês usam para ver a casa e tentar evitar roubos, muitos podem usar para o mal para ver se ta alguem em casa e então roubar..
Prefiram CAMERAS POR CLOUD.. é bem melhor e têm menos vulnerabilidade! Não digo que não exista.. mas é menor.. 😉 Nunca usem as passwords “defaults” muita gente comete este erro até com os routers dos ISP’s
Literalmente o 1º episodio de CSI: Cyber – Kidnapping 2.0
Já agora estive a ler o relatório, nenhuma das falhas se aplica caso os criminosos nao tenham acesso a rede interna, ou acesso físico ao aparelho.
Portanto a não ser que a própria rede esteja insegura (sem password, ou WEP ou WPA curta), estão praticamente seguras.
As empresas deveriam de ser processadas! Só querem vender e alegam que é seguro.