Proteja-se contra uma das maiores ameaças do momento e impeça que cibercriminosos acessem suas câmeras de segurança.
Imagine se a própria ferramenta de segurança que você colocou para impedir que intrusos entrem em sua casa, fosse usada de repente como porta de entrada. Esse pesadelo é uma realidade para um número cada vez maior de vítimas.
Como relatado pelo The Washington Post, a mãe de uma criança na Califórnia ficou horrorizada com este tipo de descoberta. Depois de ouvir sua filha falar sem parar sobre “um monstro” em seu quarto, a mulher descobriu algo mais perturbador. Cibercriminosos conseguiram invadir a conta da câmera de segurança da família e começaram a usar o recurso de intercomunicação para transmitir áudios pornográficos no quarto de sua filha de 2 anos.
Infelizmente, este caso não foi o único. Os cibercriminosos que desejam explorar recursos de segurança fracos vão tentar abrir as possíveis portas dos produtos de consumo, como câmeras de segurança, sempre que for possível. Além disso, com uma técnica chamada “credential stuffing”, a invasão se tornou fácil, mesmo para um cibercriminoso novato.
A segurança instalada nas câmeras de segurança da marca Nest e outros dispositivos da Internet das Coisas (IoT) podem criar o que os usuários do Vale do Silício chamam de “atrito”: obstáculos que dificultam uma experiência tranquila e bem-sucedida com o produto. Exemplos de atrito incluem: muitas telas para passar, instruções de montagem muito complicadas, procedimentos de segurança muito inconvenientes e assim por diante. Quanto menos atrito um produto tiver, mais atraente ele se torna.
Como a tecnologia da IoT pode intimidar todos que não tenham um alto nível de conhecimento digital, os novos produtos precisam ser fáceis de configurar e usar. Para atrair mais clientes, alguns desenvolvedores da IoT optam por não adicionar recursos básicos de segurança, como solicitar uma alteração de senha padrão ou autenticação de dois fatores (2FA). Esse tipo de segurança fraca deixa sua rede doméstica vulnerável a ataques cibernéticos, incluindo uma técnica muito popular nos dias de hoje: o “credential stuffing”.
“Credential stuffing” é uma das formas mais simples e prediletas de invasão usada pelos cibercriminosos. Usando essa técnica, o criminoso coleta suas credenciais vazadas (geralmente roubadas em um vazamento de dados) e as usa em várias outras contas, esperando conseguir acesso. Resumindo: coletar e reutilizar credenciais de login (nome de usuário e senha).
Por exemplo, digamos que você faz compras online na Netshoes e cibercriminosos invadem o banco de dados da empresa. Com suas credenciais roubadas, eles podem usar o “credential stuffing” para tentar acessar sites de bancos, sites de redes sociais, servidores de e-mail, etc. Se você for como a maioria dos usuários, você reutiliza credenciais. Os cibercriminosos contam com isso.
Avanços na tecnologia tornaram mais fácil do que nunca fazer uma invasão via “credential stuffing”. Como relata o The Washington Post:
Uma nova geração de programas para “credential stuffing” permite que pessoas com pouca ou nenhuma habilidade em computação verifiquem as credenciais de milhões de usuários em centenas de sites e serviços online, como Netflix e Spotify em poucos minutos.
Confira nossas 5 dicas para proteger sua câmera de segurança de cibercriminosos. Usar sempre uma senha exclusiva e complexa para fazer login em contas e dispositivos de IoT é fundamental.
Você pode impossibilitar o “credential stuffing” se assumir o controle de suas credenciais. Não deixe que nenhum deles funcione como uma chave universal para suas outras contas online. Além disso, memorize estes três pontos:
1988 - 2021 Copyright © Avast Software s.r.o. | Sitemap Política de Privacidade