Hackers podem invadir dispositivos domésticos inteligentes?

Autor destaca as principais questões sobre a possibilidade de hackers roubarem dados pessoais por meio dos dispositivos domésticos. Será que é possível?

Compartilhar:

Por Daniel Markuson

 

A Alexa, inteligência artificial da Amazon, ganhou fama nos últimos anos por realizar o sonho da maioria dos fãs de tecnologia: tornar a casa mais inteligente. Ela é a grande representante de um nicho cada vez mais valioso e importante: o dos dispositivos domésticos inteligentes. Por meio deles, é possível controlar o funcionamento de lâmpadas, câmeras, campainhas, aparelhos de som, termostatos, fechadura de portas, entre outros.

 

Isso é possível graças, sobretudo, à consolidação da internet das coisas, que permite que esses equipamentos se conectem entre si pela web. Contudo, tanta comodidade aos usuários traz um risco: a possibilidade de hackers roubarem dados pessoais por meio deles. Será que é possível? Veja as principais questões sobre o tema:

 

1 – É possível “invadir” dispositivos domésticos? 

 

De forma geral, sim, é possível que hackers invadam os dispositivos domésticos inteligentes para roubar dados dos usuários. Aliás, já houve casos pelo mundo. A principal questão é que a maioria desses equipamentos funciona com aplicativos centrais, facilitando a atuação dos cibercriminosos.

 

Afinal, o que eles procuram é justamente um único ponto de entrada, isto é, uma brecha deixada pela pessoa para que ele consiga acessar a rede e, assim, poder manipular todos os equipamentos conectados a ela. Imagine, por exemplo, o risco que existe se for desativado todo o sistema de alarme!

 

2 – A senha é suficiente para proteger os equipamentos? 

 

Infelizmente não é suficiente. Pesquisa realizada pela Universidade Ben Gurion, de Israel, mostrou que os dispositivos domésticos inteligentes não são difíceis de serem hackeados – aliás, o produto mais seguro analisado pelo estudo levou meros dois dias para ser invadido no teste.

 

Mas por que isso ocorre? Uma das explicações é a produção em massa desses equipamentos, ou seja, com as mesmas características tecnológicas. Uma vez que o criminoso consegue decifrá-los, fica mais fácil invadir e, consequentemente, ter acesso a informações.

 

3 – Quais são os passos necessários para se proteger? 

 

Os potenciais problemas em torno dos dispositivos domésticos inteligentes não devem ser encarados como obstáculos para obter mais comodidade e conforto em seu lar. Para isso, basta seguir alguns passos a fim de garantir maior proteção aos equipamentos. Em tecnologia, sempre é melhor prevenir do que remediar.

 

A primeira recomendação, evidentemente, diz respeito às senhas. Crie códigos fortes, com letras, números e caracteres especiais, totalmente diferentes para cada um dos dispositivos. Ao não repetir as senhas, o usuário cria uma camada a mais de dificuldade para os cibercriminosos.

 

Utilize também o modelo de autenticação em duas etapas. Em caso de possível ameaça, o sistema se fecha e envia um código de acesso a um equipamento mais seguro, como o smartphone. Também não se esqueça de manter o software atualizado com frequência. Verifique regularmente se há atualizações e instale-as. Essa medida mantém o sistema protegido das ameaças mais recentes.

 

Por falar em softwares e equipamentos, compre seus dispositivos domésticos apenas de marcas reconhecidas no mercado. E não se esqueça de instalar uma VPN (rede privada virtual) de um fornecedor confiável diretamente em seu roteador. Com ele, todos os dispositivos estarão protegidos a qualquer hora do dia ou da noite.

 

*Daniel Markuson, especialista em privacidade digital da NordVPN

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

72% das empresas brasileiras de commodities sofreram algum ataque em 2023

A Redbelt identificou crescimento dos golpes cibernéticos nestas companhias, com estimativa de cerca de 10 mil crimes digitais registrados somente...
Security Report | Overview

Preservando o futuro da educação: a importância da proteção cibernética

A rápida transformação digital atravessada pelo setor educacional o fez se tornar um dos alvos mais interessantes para o cibercrime,...
Security Report | Overview

Deepfakes: Como validar as vídeochamadas para escapar de golpes?

Especialistas da Check Point Software indicam dicas e truques, principalmente aos funcionários, que podem ser usados para verificar se as...
Security Report | Overview

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos...