Tecnologias que podem torná-lo uma vítima de ataques cibernéticos
Publicados: 2018-10-26O avanço da tecnologia tornou muitas coisas possíveis e o mundo moderno tornou-se tão viciado no estilo de vida e na conveniência infligidos pela tecnologia. Seja Inteligência Artificial ou Internet das Coisas, você está usando essas tecnologias e produtos alimentados por eles, tornando as coisas gerenciáveis.
As brechas de segurança das tecnologias mais recentes foram mencionadas. No entanto, as tecnologias que usamos no nosso dia-a-dia também não são totalmente confiáveis! Os dispositivos e programas podem torná-lo vulnerável a ataques cibernéticos.
Neste post, listamos algumas das tecnologias mais usadas que não são tão confiáveis quanto você pensa! Vamos dar uma olhada!
1. Sistemas de Segurança Inteligentes
Um olho extra em sua casa parece ter se tornado uma parte importante de um detalhe de proteção. Esses sistemas permitem que você organize horas de filmagem salvas na nuvem. Além disso, a IA pode ser usada para reconhecer rostos familiares que chegam à sua porta.
Embora, os sistemas de segurança também venham com imperfeições. Uma equipe de pesquisa de segurança cibernética encontrou um bug em câmeras de segurança inteligentes chamadas Swann, que mostravam imagens feitas de uma casa para outras casas. Isso poderia ser um desastre se o problema tivesse sido notado por hackers em vez da equipe de pesquisa. Eles poderiam ter usado isso como uma vantagem para espionar pessoas usando o sistema de segurança.
2. Unidades USB
A unidade USB ou Flash melhora a acessibilidade, pois permite mover arquivos de um local para outro. Mas também é uma maneira fácil para os hackers corromperem o USB armazenando worms ou outros malwares. Os militares dos EUA suspeitaram que eles eram perigosos e os baniram anos atrás. No entanto, não é proibido em nenhum outro lugar. Muitas pessoas ou empresários usam drives USB porque não entendem o risco envolvido quando você se conecta à Internet usando um drive USB.
3. Alto-falantes inteligentes
Alto-falantes inteligentes com assistente digital, como Google Home, Apple HomePod, Amazon Echo, vêm com muitos recursos para ajudar os usuários. Pesquisadores de segurança cibernética suspeitam que eles sejam vulneráveis a muitas ameaças.
Algumas das ameaças incluem pessoas que controlam alto-falantes com comandos supersônicos (humanos normais não podem ouvir), no entanto, os alto-falantes captam o som quando são implantados em vídeos do YouTube ou algum outro conteúdo.
Os pesquisadores também souberam que os hackers poderiam projetar aplicativos de alto-falante inteligentes que parecem ser legais, mas é o cérebro por trás dos ataques cibernéticos. Esses alto-falantes são conectados de tal forma que, embora tenhamos fechado os aplicativos, eles continuam gravando conversas e outros ruídos na casa e os encaminham para criminosos em segundo plano.
4. Dongles
Junto com as unidades USB, vieram os Dongles que tornaram as portas USB mais úteis do que nunca, pois melhoram o desempenho ao renderizar recursos adicionais. Um bom exemplo de dongles é o Chromecast ou dongle de TV inteligente que fornece conteúdo adicional.
Pesquisadores de segurança cibernética em um experimento hackearam um dongle fornecido por uma companhia de seguros para rastrear os hábitos de direção de um usuário. Ao hackear, os especialistas conseguiram ativar ou desativar os freios, controlar os limpadores de para-brisa do veículo e muito mais.

Este não é o único exemplo de tais ameaças. Um desses problemas afetou o Amazon Fire Stick. Os hackers instalaram malware de mineração de criptografia que estava oculto e não apareceu na lista de aplicativos em execução. Isso tornou a conexão com a Internet lenta e também fez com que o Fire Stick tivesse um desempenho lento. Junto com isso, você pode detectar a presença de malware quando ele exibe a palavra “teste” junto com o ícone do bot Android na tela. O problema pode ser corrigido redefinindo as configurações do dongle para o padrão.
Leia também: Principais fatos, números e estatísticas de segurança cibernética deste ano
5. Rede Wi-Fi
A rede Wi-Fi é uma fonte bastante popular de uso da Internet, mas também é o modo da Internet que pode nos deixar vulneráveis. É por isso que os hackers se beneficiam disso sempre que têm uma chance. Além disso, os hackers podem criar redes Wi-Fi públicas e ilegais com nomes genuínos que parecem ser reais.
Além disso, uma pesquisa destaca que é muito importante que um usuário mantenha a senha da rede Wi-Fi para si mesmo, especialmente se você tiver um sistema doméstico inteligente. Além disso, mantenha seu aplicativo de casa inteligente para si mesmo, pois se alguém tiver acesso a ele e quiser prejudicar você, pode alterar as configurações do sistema e tornar a vida em sua própria casa desfavorável.
6. Navegadores da Web
Acessamos a internet com a ajuda de navegadores, sem eles, não seria muito inconveniente? No entanto, este é outro modo para os hackers controlarem ou hackearem seu computador sem sua permissão. Tudo o que esses cibercriminosos querem é uma brecha para invadir sua privacidade. Um dos bugs populares em abril de 2018 infectou o computador Windows devido a uma brecha no IE. O bug usou um arquivo malicioso do MS Word para infectar os sistemas.
Não é isso! Existem outros vários exemplos semelhantes do assunto. Vega Stealer é outro malware que rouba credenciais de cartão de crédito quando as pessoas inserem os detalhes usando os navegadores Firefox ou Chrome. Além disso, também rouba dados de arquivos Excel e Word.
Outra maneira de infectar os navegadores são os plugins do navegador. Os hackers desenvolveram plugins de navegador que também são listados nas lojas da web dos navegadores, dando-lhes um selo legal. Como a extensão é aprovada pelas lojas, ela é alterada para atualização maliciosa, portanto infecta o usuário que baixar os add-ons.
7. Smartphones
O smartphone é o dispositivo mais usado da lista. O dispositivo é vulnerável a ameaças devido ao uso da internet nele. Os hackers desenvolvem aplicativos que parecem legítimos, mas têm um malware em segundo plano pronto para infectar seu dispositivo. Assim, ao baixar o aplicativo, seu dispositivo é infectado.
Além disso, os smartphones podem ser infectados por meio de phishing por SMS, em que os links infectados são enviados para o seu telefone via SMS.
A questão não se limita aos aplicativos falsos, vai além! Um problema em que a Anistia Internacional mostrou que hackers instalaram um spyware chamado Pegasus por meio do WhatsApp. Este não é o único caso.
Conclusão
Sem dúvida, esses gadgets de tecnologia são úteis e tornaram sua vida gerenciável. No entanto, como os pesquisadores revelaram as brechas, é importante cuidarmos também da privacidade e da segurança, em vez de confiar completamente na tecnologia.
Deve ler: Quais ameaças as ferramentas de terceiros trazem?
Portanto, seja sempre proativo, pois isso pode salvá-lo de muitos desastres tecnológicos.