Roubo de imagens de creches, casas de repouso e babás eletrônicas

Falha de configuração permite que imagens de creches, casas de repouso e babás eletrônicas sejam roubadas. E mais: nova política do WhatsApp e malware infecta 30.000 Macs

A SafetyDetectives* descobriu uma vulnerabilidade que permite o acesso não autorizado ao fluxo de vídeo de câmeras de segurança (CFTV) e babás eletrônicas que não exigem autenticação da conexão entre si. A falha não está nas câmeras, mas no protocolo RTSP (Real-Time Streaming Protocol) que torna possível a transferência de áudio e vídeo em tempo real. 

Cibercriminosos podem acessar imagens de residências, creches e escolas infantis, asilos e casas de repouso que usam esse tipo de equipamentos para transmitir vídeos das crianças (ou idosos) aos próprios pais ou responsáveis. Robôs como o Shodan* são usados para descobrir dispositivos vulneráveis e efetuar um ataque silencioso.

Babás_eletrônicas_e_crechesBabás_eletrônicas_e_crechesMuitas creches transmitem imagens que podem ser capturadas sem necessidade de senha.
Fonte:
SafetyDetectives

Se você consegue se conectar à distância ao monitor do seu bebê e ele não exige uma senha para se conectar, as imagens dos seus filhos correm risco. Os principais motivos de insegurança são:

  • Uso de dispositivos domésticos para transmitir imagens via internet
  • Ausência de configuração específica quando são usados em redes
  • Simples webcams vendidas como se fossem monitores de bebês
  • Falta de suporte ou atualizações por parte dos fabricantes

Cibercriminosos, predadores e pedófilos podem usar essas informações e imagens. Em alguns casos, podem até acessar os controles das câmeras que permitem a rotação.

Você deveria alterar a senha de fábrica do seu roteador por outra mais complexa e forte, usar a autenticação de dois fatores na câmera e configurar uma lista de dispositivos confiáveis (endereços MAC), bloqueando todos os outros desconhecidos.

Tome cuidado ao comprar, procurando um fabricante de boa reputação e certificando-se de que irá receber atualizações de segurança. Se possível, peça ajuda de uma pessoa com conhecimentos mais avançados em segurança para evitar dispositivos com criptografia fraca.

Segunda rodada sobre a política de privacidade do WhatsApp

O WhatsApp volta a dar o ultimato para aceitar a nova política de privacidade. O prazo é o próximo dia 15 de maio. O usuário que não a aceitar continuará a receber notificações das mensagens e chamadas, mas não poderá enviar nem ler as mensagens no aplicativo até que aceite a nova política. Depois de 120 dias, o usuário será considerado inativo e sua conta será excluída.

image002Fonte: Gizmodo

A nova política prevê a troca de dados com o Facebook, proprietário do WhatsApp:

  • Data de aniversário
  • Dados de localização (via endereço IP)
  • Dados dos grupos que participa
  • Dados dos pagamentos realizados pelo WhatsApp
  • Foto do perfil
  • Nível da bateria
  • Número do telefone
  • Rede móvel utilizada (operadora)
  • Dados de uso do WhatsApp (horário)
  • Status e suas atualizações em tempo real
  • Status online no WhatsApp

Realmente não é necessário mais nada para receber anúncios direcionados no próprio Facebook. O WhatsApp também informou que, neste primeiro momento, essas mudanças atingiriam apenas as conversas com perfis de empresas que usam o WhatsApp Business, e não os usuários que enviam mensagens apenas para amigos e familiares. Na prática, as conversas com empresas deixarão de ser criptografadas de ponta a ponta.

É sabido que a União Europeia e o Reino Unido não estão incluídos nesse processo devido à GDPR, a legislação de privacidade. A LGPD brasileira também poderia trazer dificuldades, mas quem vai reagir? Já tramita na Câmara outro projeto de lei para adiar o pagamento das multas.

Por isso, quem continua desconfortável está na difícil disjuntiva de migrar para outros mensageiros – como o Signal e o Telegram – e o que é mais difícil, convencer seus amigos e contatos a fazerem o mesmo. Sem dúvida, o Facebook aposta que isso não acontecerá, pois muitos instalaram os aplicativos, mas não migraram para lá.

O misterioso malware que infectou 30.000 Macs

Os pesquisadores da Red Canary batizaram de “Silver Sparrow” o malware que misteriosamente infectou cerca de 30.000 Macs em 153 países, equipados com o novo processador M1 ARM64 da Apple, sem que houvesse uma carga útil maliciosa (payload), isto é, sem oferecer, a princípio, nenhuma ameaça real ao usuário.

Silver_SparrowMensagens do Silver Sparrow. Esquerda: Macs com chips Intel. Direita: Macs com chips M1. Fonte: MacMagazine

Ele utiliza o JavaScript do MacOS e contém um mecanismo de autorremoção completa (killer switch), que ainda não se sabe porquê. A Apple já revogou os certificados de execução do software, que não poderá mais ser instalado acidentalmente. Você também pode ficar tranquilo porque o Avast Segurança para Mac detecta e bloqueia o Silver Sparrow.


A Avast é líder global em segurança cibernética, protegendo centenas de milhões de usuários em todo o mundo. Saiba mais sobre os produtos que protegem sua vida digital em nosso site e receba todas as últimas notícias sobre como vencer as ameaças virtuais através do nosso Blog, no Facebook ou no Twitter.

* Original em inglês.

Photo by Paul Hanaoka on Unsplash

--> -->